0. Stanowisko laboratoryjne

Podobne dokumenty
Skanowanie podatności systemów informatycznych

Wireshark analizator ruchu sieciowego

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Instalacja i konfiguracja serwera telnet.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Usługi sieciowe systemu Linux

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Metody ataków sieciowych

4. Podstawowa konfiguracja

Tomasz Greszata - Koszalin

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

ZASADY ADRESOWANIA IP cz. II

Narzędzia diagnostyczne protokołów TCP/IP

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

SKRó CONA INSTRUKCJA OBSŁUGI

Instrukcja konfiguracji programu Fakt z modułem lanfakt

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Laboratorium podstaw telekomunikacji

Puk, puk! Kto tam? Eeeee... Spadaj!

z paska narzędzi lub z polecenia Capture

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

7. Konfiguracja zapory (firewall)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

DESlock+ szybki start

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Win Admin Monitor Instrukcja Obsługi

Laboratorium Badanie topologii i budowa małej sieci

Tworzenie maszyny wirtualnej

Instrukcja konfiguracji funkcji skanowania

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Seria wielofunkcyjnych serwerów sieciowych USB

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Laboratorium 3.4.2: Zarządzanie serwerem WWW

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Sprawdzanie połączenia sieciowego

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Router programowy z firewallem oparty o iptables

Protokoły zdalnego logowania Telnet i SSH

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

SZYBKI START MP01. Wersja: V1.0 PL

Projektowanie bezpieczeństwa sieci i serwerów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 07

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

12. Wirtualne sieci prywatne (VPN)

Serwer druku w Windows Server

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

T: Zabezpieczenie dostępu do komputera.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Podstawy działania sieci komputerowych

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Metody zabezpieczania transmisji w sieci Ethernet

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Warsztaty z Sieci komputerowych Lista 5

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Konfiguracja własnego routera LAN/WLAN

TELEFONIA INTERNETOWA

Laboratorium 6.7.1: Ping i Traceroute

SERWER AKTUALIZACJI UpServ

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń

Transkrypt:

Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna wiedza o swojej sieci i informacja rzeczywista mogą się różnić z następnych powodów: Słaba praca działów IT. Słaba współpraca działów IT i działu Bezpieczeństwa informacji (BI) firmy. Uruchomienie innymi jednostkami firmy sprzętu i oprogramowania bez uwzględnienia i informowania działów IT i BI. Wynik udanego ataku na infrastrukturę firmy. (Obecność nielegalnych hostów i usług) Skanowanie może być aktywnym (opiera się na schemat moje pytanie odpowiedź na moje pytanie analiza odpowiedzi ) i pasywnym (opiera się na schemat obce pytanie odpowiedź na obce pytanie analiza odpowiedzi ), które jest gromadzeniem ruchu sieciowego i jego analizą. Zaletą pasywnego skanowania jest niewidoczność dla innych węzłów w sieci i unikanie obciążenia sieci ruchem skanerów. Celem pracy jest - nauczyć się: Korzystać z niespecjalizowanego dla tych celów oprogramowania (telnet, netcat) dla aktywnego skanowania sieci. Korzystać z skanerów sieci i skanerów podatności (nmap, ZenMap, Sparta) dla aktywnego skanowania sieci. Pasywnemu skanowaniu sieci (Wireshark, Xplico).

0. Stanowisko laboratoryjne Pierwszym krokiem będzie budowanie stanowiska laboratoryjnego (Rys.1). Rys.1. Stanowisko składa się z: Komputera k1 pod zarządzaniem Kali Live OS. Komputera k2 pod zarządzaniem Ubuntu Live OS Przełącznika sieciowego Cisco Komputer k1 i k2 mają być połączone do sieci dwoma interfejsami: ethx oraz ethy. Interfejs ethx już jest połączony do sieci laboratorium 204 i ma adres 10.1.1.k/16, brama domyślna poprzez 10.1.0.1. Połącz inny dostępny interfejs sieciowy (nazwany na rysunku ethy ) do przełącznika Cisco. Ustaw adres IP: 192.168.1.k/24 Sprawdź łączność do komputera sąsiada za pomocą polecenia PING na adres 192.168.1.k. Zainstaluj na k1 pakiet xplico.

Zainstaluj na k2 pakiety: apache2 ssh samba vsftpd freeradius D0 Zademonstruj łączność z sąsiadem poprzez przełącznik Cisco. 1. Wykorzystanie do skanowania sieci ogólnodostępnych narzędzi. Old School Warto wiedzieć, że dla skanowania sieci mogą być stosowane nie tylko specjalizowane oprogramowania, ale i różne narzędzia sieciowe. Można korzystać z nich jeżeli w aktualnej chwili nie mamy dostępu do skanerów lub nie mamy możliwości instalacji skanerów. Takie metody często są wykorzystywane hakerami po uzyskaniu dostępu do systemu, w którym administrator ograniczył dostęp użytkowników lokalnych do sieciowych skanerów. Wykorzystanie telnet dla skanowania otwartych portów. telnet $IP_adres $numer_portu Za pomocą polecenia telnet połącz komputer k1 z portem 22 na adresie 192.168.1.k2. Za pomocą polecenia telnet połącz komputer k1 z portem 20 na adresie 192.168.1.k2. Jak reaguje telnet na otwarty port? Wykorzystanie netcat dla skanowania otwartych portów. nc <kluczy> $IP_adres $numer_portu Za pomocą polecenia nc połącz komputer k1 z portem 1 na adresie 192.168.1.k2. (klucz -vn) Za pomocą polecenia nc połącz komputer k1 z portem 20 na adresie 192.168.1.k2. (klucz -vn) Za pomocą polecenia nc połącz komputer k1 z portem 22 na adresie 192.168.1.k2. (klucz -vn) Jak reaguje netcat na otwarty port? Skanowanie wielu portów oprogramowaniem netcat: nc -vnz $IP_adres $od_numeru_portu-$do_numeru_portu Za pomocą kluczy -vnz (skanowanie bez nawiązywania połączenia) zeskanuj porty od 1 do 1024 na adresie 192.168.1.k2.

Zahamuj działanie serwera Apache2 oraz SSH na k2. service $nazwa_usługi stop Za pomocą kluczy -vnz (skanowanie bez nawiązywania połączenia) ponownie zeskanuj porty od 1 do 1024 na adresie 192.168.1.k2. Jak zmieniła się sytuacja? Uruchom z powrotem serwery Apache2 oraz SSH na k2. service $nazwa_usługi start Jest możliwość wykorzystania tych narzędzi w nietrywialny sposób dla skanowania i wykrycia hostów w sieci (na przykład jeżeli administrator ograniczył dostęp do programu PING). Uruchom poniżej podany kod w terminalu k1: i=1; while((i<=20)); do nc -vn -w1 192.168.1.$i 1; ((i++)); done Ten kod (kod bash + netcat) faktycznie zeskanuje adresy od 192.168.1.1 do 192.168.1.20 na obecność hostów. W jaki sposób możemy wykryć w odpowiedzi komputera ip-adresy obecnych w sieci hostów? D1 Zademonstruj na k1 stosowanie netcat dla wykrycia hostów w sieci 192.168.1.1-192.168.1.32. Który ip-adres jest obecny? Zademonstruj na k1 wykorzystanie netcat dla skanowania portów k2 od 1 do 1024. 2. Wykorzystanie Nmap do skanowania sieci. nmap <kluczy> $ip_adres Uruchom na k2 w terminalu kod: nc -l 8888 & Skorzystaj na k1 Nmap dla skanowania k2. Jaka jest różnica w porównaniu do wyników polecenia "nc -vnz 192.168.1.$k2 1-1024"? W jaki sposób możemy uzyskać taki sam wynik za pomocą "nc -vnz"? D2 Zademonstruj wykrycie otwartego portu 8888 za pomocą skanowania poleceniem "nc -vnz..." Wyświetlenie szczegółowej informacji o skanowaniu: klucz -v. Wyświetlić powód na podstawie którego Nmap podejmuje decyzje o stan portu: klucz --reason.

Skanowanie wybranych pojedynczych portów: nmap -p $numer_portu $ip_adres Skanowanie wielu wybranych portów: nmap -p $numer_portu,$numer_portu,$numer_portu,$numer_portu $ip_adres nmap -p $od_numeru_portu-$do_numeru_portu $ip_adres Zeskanuj port 80 na k2. Zeskanuj porty 21, 22, 53, 80, 443 na k2. Zeskanuj porty od 1 do 53 na k2. Wykryć protokoły które obsługuje host: (uwaga metoda jest długotrwała ~4-8 minut) nmap -so $ip_adres Wykryć wersję OS na hostie: nmap -O $ip_adres Czasem informacja nie jest szczegółowa, co z kolei nie pozwala wykryć dystrybucję OS. Można wykryć szczegóły w wersjach serwisów. Wykryć wersji uruchomionych serwisów: nmap -sv $ip_adres D3 Jednym poleceniem Nmap uzyskuj informację która pozwala wyjaśnić: które porty są otwarte na k2, na podstawie czego Nmap podejmuję decyzje o stan portu 53 na k2, który system operacyjny jest uruchomiony na k2, która to jest dystrybucja? 3. Skanowanie portów UDP Bardzo często porty UDP są ignorowane pod czas skanowania sieci z powodu wysokiej czasochłonności skanowania. Nie jest to dobrą praktyką. W taki sposób można pozostawić uruchomionymi podatne usługi, które mogą zostać atakowane przez hakera. Dla skanowania portów UDP Nmap ma być uruchomiony z kluczem -su.

Zeskanuj porty UDP od 1800 do 1820 na k2. Które porty są otwarte? D4 Zademonstruj na k1 wykrycie Nmapem portów działającego na k2 serwera freeradius. Skanowanie wielu adresów. nmap $ip_adres $ip_adres $ip_adres $ip_adres nmap 192.168.10.1,2,3,4,5 Skanowanie obszaru ip-adresów/sieci. nmap $od_ip_adresu-$do_ip_adresu nmap $ip_adresy_sieci/$prefix_sieci nmap 192.168.10.* Wykrywać obecne hosty: nmap -sn $ip_adresy_sieci/$prefix_sieci Nie skanować adresy: nmap $ip_adresy_sieci/$prefix_sieci --exclude $ip_adres_który_mamy_unikać 4. ZenMap ZenMap jest GUI dla programu Nmap. Oczywiście, że nie jest on na tyle elastyczny i składanie niestandardowych poleceń często prowadzi do błędów. Jednak jest dobrym narzędziem dla wizualizacji i systematyzacji wykrytej informacji, co z kolei jest bardzo przydatnym dla skanowania dużej i skomplikowanej infrastruktury. Uruchom na k1 ZenMap. Ustaw jako target sieć 192.168.1.0/24, profile: ping scan. Uruchom skanowanie. Ustaw jako target sieć 10.1.1.0/24, profile: ping scan. Uruchom skanowanie. Ustaw jako target ip-adres 192.168.1.k2, profile: Intense scan, all TCP ports.

Uruchom skanowanie. Ustaw jako target myslitski.edu.pl, profile: Quick traceroute. Uruchom skanowanie. Zobacz w jaki sposób ZenMap prezentuje wyniki skanowania. Informacja o hostach. Informacja o usługach. Topologia sieci. D5 Zademonstruj listę wykrytych hostów na których zostały wykryte usługi ssh. Zademonstruj listę wszystkich wykrytych usług. Zademonstruj topologię sieci. 5. Sparta Uwaga! Sparta nie jest skanerem sieci. Sparta jest skanerem podatności. Faktycznie jest GUI, które zarządza innymi skanerami i automatyzuje wykrycie hostów, skanowanie portów, wykrycie wersji usługi, skanowanie podatności wykrytych usług, brute-force loginów i haseł, i t.d. Uruchom Sparta na k1. Dodaj sieć 192.168.1.0/24 dla skanowania. Zobacz ile informacji Sparta wykrywa w tamtej sieci. Uwaga: skaner nikto na porcie 80 będzie działał bardzo długo, z tego powodu po 5 minutach pracy przerwij jego działanie i zademonstruj wyniki. D6 Zademonstruj wyniki działania Sparta 6. WireShark Gromadzenie ruchu sieciowego pozwala na wykrycie hostów i usług działających w sieci bez aktywnego skanowania za pomocą analizy tego ruchu. Uruchom na k2 WireShark na interfejsie sieciowym ethy. Wykonaj polecenie ping z komputera k2 na k1 (interfejsy ethy). Zobacz statystykę połączeń końcowych w WireShark (przykład na Rys. 2)

Uruchom WireShark na interfejsie ethx. Rys. 2. D7 Zaprezentuj wyniki działania WireShark po kilku minutach monitoringu sieci laboratorium 204 (które hosty są aktywnymi w sieci?). 7. Xplico Uwaga! Xplico nie jest skanerem sieci i nie jest sniferem sieciowym. Xplico jest rozwiązaniem informatyki śledczej dla analizy gromadzonego ruchu sieciowego. Tak czy inaczej ma możliwość pracy nie tylko ze zawczasu gromadzonymi próbkami ruchu, ale również jest zdolny do analizy ruchu na bieżąco. Uruchom na k2 serwer apache2.

Uruchom na k2 serwer xplico. Uruchom przeglądarkę internetową i przejdź na URL: http://localhost:9876/ Zaloguj się w Xplico: login: xplico, hasło: xplico Załóż nowe postępowanie New Case. Wybierz tryb Na żywo (Live acquisition). Rys. 3. Załóż nową sesją New Session. Uruchom sesję na interfejsie ethx. Rys. 3. D8 Zaprezentuj wyniki działania Xplico po kilku minutach monitoringu sieci laboratorium 204. (które hosty są aktywne w sieci?). Koszty zadań: Zadanie. Koszt Całka D0 0 0 D1 1 1 D2 0.5 1.5 D3 1 2.5 D4 0.5 3 D5 0.5 3.5 D6 0.5 4 D7 0.5 4.5 D8 0.5 5