Lab1

Wojskowa Akademia Techniczna

Podstawy bezpieczeństwa informacji

Sprawozdanie z ćwiczeń laboratoryjnych nr 1.

Prowadzący: mgr inż. Bartosz Kryński

Wykonali:

Jakub Łochocki

Grupa: I9M1S1

Nr albumu: 45303

Mateusz Fruba

Grupa: I9M1S1

Nr albumu:

Treść zadania

  1. Włączyć z płyty wersję LiveCD system Backtrack, następnie za pomocą narzędzia nmap przeskanować całą sieć lokalną w poszukiwaniu komputera z innym systemem operacyjnym niż Backtrack.

  2. Następnie sprawdzić, czy na w/w komputerze jest otwarty port 8080.

  3. Wykorzystać exploit-a w celu przechwyceniu hasła administratora (tzw. Keylogger).

  4. Wykorzystać exploit-a w celu zdalnej i nieautoryzowanej zmiany hasła administratora.

Wykonanie

Opis narzędzi

BackTrack to specjalistyczna dystrybucja Linuksa szczególnie ceniona wśród specjalistów IT i audytorów zabezpieczeń. Dystrybucja ta stanowi unikatowy zbiór kilkuset profesjonalnych, bardzo różnorodnych narzędzi do monitorowania i analizy ruchu sieciowego, zbierania informacji na temat sieci i znajdujących się w niej urządzeń, a także kontroli stanu zabezpieczeń sieci i ich łamania oraz przeprowadzania testów penetracyjnych. BackTrack zawiera wbudowane sterowniki do większości najpopularniejszych sieciowych kart bezprzewodowych, dzięki czemu można go uruchomić na praktycznie każdym notebooku i od razu przystąpić do pracy - bez instalacji na komputerze, bez pozostawiania jakichkolwiek śladów aktywności. Narzędzie nmap służy do skanowania sieci pod kątem otwartych portów oraz użytkowanych usług. Metasploit jest natomiast narzędziem wykorzystywanym do testów penetracyjnych i łamania zabezpieczeń systemów teleinformatycznych. Metasploit posiada bazę gotowych exploitów oraz udostępnia interfejs, dzięki któremu można przygotowywać własne, korzystając z gotowych komponentów. Exploit jako narzędzie pozwala poprzez wykorzystanie błędów i luki w oprogramowaniu na uzyskanie dostępu nad daną maszyną. Natomiast moduł ms08_067 jest w stanie wykorzystać krytyczny błąd w zabezpieczeniach. Eksploatacja luki polega na wysłaniu do serwera specjalnie spreparowanego zapytania RPC, co może prowadzić do zdalnego wykonania kodu i w efekcie do przejęcia kontroli nad atakowanym systemem. Warunkiem udanego włamania jest brak w systemie poprawki bezpieczeństwa KB921883.

Przebieg ćwiczenia

Ćwiczenie rozpocząłem od uruchomienia płyty z systemem Backtrack. Po uruchomieniu systemu się systemu rozpocząłem poszukiwania komputera (celu ataku):

Następnie uruchomiłem środowisko metasploit za pomocą komendy msfconsole oraz wykorzystałem exploit – celem jest hasło użytkownika systemu (rys. 1):

Rys. 1. Wykorzystanie środowiska metasploit.

Dalej po uzyskaniu dostępu do exploita, pozyskaliśmy hasło do systemu (rys.2):

Rys.2. Pozyskanie hasła

Następnie dokonałem zmiany hasła administratora:

Wykonane polecenia pozwoliły na uzyskanie dostęp do interpretera poleceń cmd.exe. Wywołanie polecenia C:\Windows\System32\net user Clico nowehaslo pozwoliło na zmianę hasła użytkownika Clico.

Wnioski

Backtrack jako dystrybucja Linuxa, oparta o Ubuntu zawiera narzędzia do testowania i łamania zabezpieczeń systemów komputerowych. Wykorzystując słabość zabezpieczeń komputerów możemy uzyskiwać nad nimi kontrolę. To właśnie było celem naszego ćwiczenia.

Podczas ćwiczenia uzyskaliśmy dostęp do systemeu komputera, który był celem ataku. Dokonaliśmy odczytania i zmiany hasła administratora. Ćwiczenie zostało przeprowadzone prawidłowo. Zmiana hasła uniemożliwiła dostęp do atakowanego komputera.


Wyszukiwarka

Podobne podstrony:
lab1 12 id 258878 Nieznany
lab1 VHDL
bioinformatyczneBD lab1
Ćw lab1 Gleb wilg gleby OŚ
Architekrura Systemów Lab1
lab1
Lab1 szular
FCKU1 lab1(6na6) id 169034 Nieznany
dsp lab1 id 144058 Nieznany
Spr 1, AGH IMIR Mechanika i budowa maszyn, III ROK, Elementy automatyki przemysłowej, EAP lab1
Lab1 12 odp
Lab1(1)
Lab1 PA podstawy PSCAD v2
AKiSO lab1 id 53765 Nieznany
LAB1 4 id 258893 Nieznany
Lab1 Sprawozdanie DW
LAB1, Fizyka laborki, Fizyka (laby i inne), FizLab, fizlab, 001 WA~1
Materiały pomocnicze LAB1
lab1 PSK
Lab1 Spr 1

więcej podobnych podstron