background image

Jan Kalmus
Krzysztof Turek
07.04.2011

LAB1 : OINS

1. Ćwiczenie

1.1. Analiza własnego komputera

Za pomocą komendy ipconfig /all w konsoli odczytalismy numer IP własnego komputera 
po czym korzystając z komendy nmap -O 194.29.169.26 przeskanowaliśmy wszystkie porty 
komputera. Poniżej część wyników skanu: 

Widzimy, że nmap nie był w stanie określić czy porty są otwarte czy zamknięte, ale 
wyświetlił dostępną usługę na danym porcie.

background image

1.2. Skan zdalnego serwera

Wyniki skanu serwera:

Widzimy, że wykryte zostały cztery otwarte porty na serwerze co oznacza, że aplikacja na 
danym adresie oczekuje na połączenia/pakiety przychodzące na ten port.

Obserwujemy, że aż 996 portów jest filtrowanych co oznacza, że system zaporowy lub inne 
urządzenie blokujące ruch sieciowy nie dopuszcza komunikacji do tego portu i z tego 
powodu Nmap nie jest w stanie określic czy dany port jest otwarty czy zamkniety.

background image

1.3. Inwentaryzacja sieci lokalnej

W celu przeskanowania całej sieci lokalnej skorzystaliśmy z komendy 
nmap -O 194.29.169.1-254 sprawdzającej wszystkie adresy w sieci. Oto wybrane 2 hosty: 

A to drugi:

background image

Skanowanie portów może być atakiem rekonesansowym. Uzyskanie informacji o ich stanie 
(zamkniety/otwarty) umożliwia atakującemu wybór rodzaju ataku możliwego do 
przeprowadzenia (np. Exploit'y ; ataki DoS ).

Ponadto znajomość zainstalowanego systemu operacyjnego umożliwia wykorzystanie luk 
charakterytycznych dla danego systemu operacyjnego.
Jako przykład: „Gaobot.SY [Sym.Gaobot.SY] jest w stanie zainfekować maszynę
za pomocą 9 różnych podatności. Oprócz wykorzystywania luk w oprogramowaniu robak 
ten próbuje do infekcji wykorzystać otwarte porty(*) przez robaki rodzin MyDoom i Beagle 
oraz przegrać się do udostępnionych zasobów ze słabymi hasłami (program posiada listę
około 250 słabych haseł)„ [Cabaj04]

Znajomość adresu MAC może posłużyć do przypisania sobie adresu MAC innego 
użytkownika (tzw. MAC Spoofing), co może być wstepem do innego ataku. Osoba chcąca 
włamać się do sieci przypisuje swojemu komputerowi adres MAC innego użytkownika.
Dodatkowo pozwala to na analizę ruchu sieciowego lub też celowe psucie transmitowanych 
danych.

background image

2. Ćwiczenie

2.1 Analiza ruchu za pomocą Wiresharka

Po wejściu na strone 

http://www.google.pl

 Wireshark wychwycił nastepujący ruch:

Widzimy, że przy użyciu protokołu http przegłądarka pobiera poszczególne elementy strony np. 
Logo (.png), kod html itp.
HTTP jest protokołem tekstowym co umożliwia łatwą analizę ruchu.

 2.2. Niekodowana sesja FTP

Po wejściu na serwe

ftp://ftp.cyfronet.pl

 wychwyciliśmy następujący ruch:

Obserwujemy, że za pomocą Wiresharka można w prosty sposób wykryć nazwę użytkownika oraz 
hasło w niezabezpieczonej sesji Ftp. 
Odczytujemy nazwę użytkownika : anonymous, oraz hasło : 

mozilla@example.com

background image

2.3. Logowanie na serwer www bez użycia SSL

Zalogowaliśmy się na serwer 

www.poczta.interia.pl

 podając fałszywe dane użytkownika 

(login: kalmus i hasło: turek).

Widzimy, że za pomocą Wiresharka można bez problemu odszukać dane użytkownika (zaznaczone 
w ramkach). Wnioskujemy z tego, że logując się na serwer należy użyć protokołu SSL.

background image

3. Ćwiczenie

3.1. Skanowanie własnego komputera i sąsiada

Poniżej wynik skanowania naszego komputera:

Program Nessus wyszukał wszystkie potencjalne luki w systemie na poszczególnych portach, 
wskazując poziom niebezpieczeństwa (high, medium, low), oraz stan portu (otwarty/zamkniety).

Po kliknięciu na port 8834:

Obserwujemy, że Nessus wykrył niebezpieczeństwa na porcie 8834 gdzie wykorzystywana jest 
usługa www. Wynikają one m.in. z niepodpisanego certyfikatu SSL. 

background image

Widzimy, że program Nessus podaje rozwiązanie problemu, który w tym przypadku polega na 
wygenerowaniu poprawnego certyfikatu.

Inny plugin (20108) 

Komputer sąsiada: