LAB01 OINS Kalmus Turek


Jan Kalmus
Krzysztof Turek
07.04.2011
LAB1 : OINS
1. Ćwiczenie
1.1. Analiza własnego komputera
Za pomocą komendy ipconfig /all w konsoli odczytalismy numer IP własnego komputera
po czym korzystając z komendy nmap -O 194.29.169.26 przeskanowaliśmy wszystkie porty
komputera. Poniżej część wyników skanu:
Widzimy, że nmap nie był w stanie określić czy porty są otwarte czy zamknięte, ale
wyświetlił dostępną usługę na danym porcie.
1.2. Skan zdalnego serwera
Wyniki skanu serwera:
Widzimy, że wykryte zostały cztery otwarte porty na serwerze co oznacza, że aplikacja na
danym adresie oczekuje na połączenia/pakiety przychodzące na ten port.
Obserwujemy, że aż 996 portów jest filtrowanych co oznacza, że system zaporowy lub inne
urządzenie blokujące ruch sieciowy nie dopuszcza komunikacji do tego portu i z tego
powodu Nmap nie jest w stanie określic czy dany port jest otwarty czy zamkniety.
1.3. Inwentaryzacja sieci lokalnej
W celu przeskanowania całej sieci lokalnej skorzystaliśmy z komendy
nmap -O 194.29.169.1-254 sprawdzającej wszystkie adresy w sieci. Oto wybrane 2 hosty:
A to drugi:
Skanowanie portów może być atakiem rekonesansowym. Uzyskanie informacji o ich stanie
(zamkniety/otwarty) umożliwia atakującemu wybór rodzaju ataku możliwego do
przeprowadzenia (np. Exploit'y ; ataki DoS ).
Ponadto znajomość zainstalowanego systemu operacyjnego umożliwia wykorzystanie luk
charakterytycznych dla danego systemu operacyjnego.
Jako przykład:  Gaobot.SY [Sym.Gaobot.SY] jest w stanie zainfekować maszynę
za pomocą 9 różnych podatności. Oprócz wykorzystywania luk w oprogramowaniu robak
ten próbuje do infekcji wykorzystać otwarte porty(*) przez robaki rodzin MyDoom i Beagle
oraz przegrać się do udostępnionych zasobów ze słabymi hasłami (program posiada listę
około 250 słabych haseł) [Cabaj04]
Znajomość adresu MAC może posłużyć do przypisania sobie adresu MAC innego
użytkownika (tzw. MAC Spoofing), co może być wstepem do innego ataku. Osoba chcąca
włamać się do sieci przypisuje swojemu komputerowi adres MAC innego użytkownika.
Dodatkowo pozwala to na analizę ruchu sieciowego lub też celowe psucie transmitowanych
danych.
2. Ćwiczenie
2.1 Analiza ruchu za pomocą Wiresharka
Po wejściu na strone http://www.google.pl Wireshark wychwycił nastepujący ruch:
Widzimy, że przy użyciu protokołu http przegłądarka pobiera poszczególne elementy strony np.
Logo (.png), kod html itp.
HTTP jest protokołem tekstowym co umożliwia łatwą analizę ruchu.
2.2. Niekodowana sesja FTP
Po wejściu na serwer ftp://ftp.cyfronet.pl wychwyciliśmy następujący ruch:
Obserwujemy, że za pomocą Wiresharka można w prosty sposób wykryć nazwę użytkownika oraz
hasło w niezabezpieczonej sesji Ftp.
Odczytujemy nazwę użytkownika : anonymous, oraz hasło : mozilla@example.com
2.3. Logowanie na serwer www bez użycia SSL
Zalogowaliśmy się na serwer www.poczta.interia.pl podając fałszywe dane użytkownika
(login: kalmus i hasło: turek).
Widzimy, że za pomocą Wiresharka można bez problemu odszukać dane użytkownika (zaznaczone
w ramkach). Wnioskujemy z tego, że logując się na serwer należy użyć protokołu SSL.
3. Ćwiczenie
3.1. Skanowanie własnego komputera i sąsiada
Poniżej wynik skanowania naszego komputera:
Program Nessus wyszukał wszystkie potencjalne luki w systemie na poszczególnych portach,
wskazując poziom niebezpieczeństwa (high, medium, low), oraz stan portu (otwarty/zamkniety).
Po kliknięciu na port 8834:
Obserwujemy, że Nessus wykrył niebezpieczeństwa na porcie 8834 gdzie wykorzystywana jest
usługa www. Wynikają one m.in. z niepodpisanego certyfikatu SSL.
Widzimy, że program Nessus podaje rozwiązanie problemu, który w tym przypadku polega na
wygenerowaniu poprawnego certyfikatu.
Inny plugin (20108)
Komputer sąsiada:


Wyszukiwarka

Podobne podstrony:
LAB02 OINS Kalmus Turek
LAB03 OINS Turek Kalmus Lewandowski
Lab01 Ethernet
sprawozdanie lab01
Turek 04
Turek 01
Turek 07
Turek 08
LAB01
Sprawozdanie lab01
lab01 11
Turek 12
Inf Lab01
techniki lab01
CAD 15 LAB01 Rysowanie figur prostych
lab01?ktura
Turek 11
java lab01 object

więcej podobnych podstron