2017InfB36 Ethical Hacking oprettelse af et isoleret netværk Gruppe01

From rtgkomArkiv
Jump to: navigation, search

Gruppe 1 (Jakob A. P., Mads P. & Mads Ø. J.) Journal[edit]

Formål[edit]

Formålet med forløbet var at undersøge ethical hacking ved aktivt at hacke en dedikeret maskine.

Værktøjer & Licenser[edit]

SSH[edit]

SSH er et client program, der kan bruges til at få remote access til en SSH server. Denne forbindelse kan bruges til at styre den kontrolleret maskine med kommandoer og overføre filer mellem de to maskiner. -Copyright © 2017 SSH Communications Security, Inc. All Rights Reserved.

nmap[edit]

Nmap er et værktøj der primært bruges til at scanne lokale netværk. Nping er et værktøj, som bliver installeret sammen med Nmap, og bruges til at ‘pinge’ en host. -© 1996-2016 Insecure.Com LLC. -Må redigeres og videregives under GNU General Public License som udgivet af Free Software Foundation; Version 2.

wireshark[edit]

Wireshark er et gratis sniffing program. Wireshark kan primært opsnappe pakker mellem den brugte pc og maskiner den har forbindelse med, og sender eller modtager trafik fra. Hvis man åbner sit netværkskort mere er det muligt at opsnappe pakker fra alle maskiner på ens lokale netværk. -© 1996-2016 Insecure.Com LLC. -Må redigeres og videregives under GNU General Public License som udgivet af Free Software Foundation; Version 2.

Forløb[edit]

Vi fik gruppevis adgang til en computer med Ubuntu installeret som OS, men vi havde ikke adgang til login. Eftersom vi ikke fik nogen vejledning til, hvordan vi skulle få adgang til computeren benyttede vi os af internet guides, som viste hvordan vi kunne ændre root login. Ved at ændre root password til vores eget har vi mulighed for at lave vores egen bruger. Vi tilføjede vores egen bruger ‘bodil’, som vi gav sudo rettigheder og fandt derefter den lokale IP adresse. Ved hjælp af SSH kan vi skaffe os adgang og tage kontrol af brugeren, som vi har lavet. Først skal SSH installeres på root, hvilket kan gøres gennem ‘apt get-install’ kommandoen. Når SSH er installeret og funktionsdygtig kan vi, gennem en separat computer, få adgang til vores bruger. Dette kræver selvfølgelig at begge maskiner er på samme netværk. Fra vores egen computer kunne vi nu, gennem terminalen/kommandoprompten, logge på vores vores ubuntu maskine ved brug af ‘ssh bodil@*IP adresse*’ kommandoen. Vi bliver derefter bedt om adgangskode, hvilket er koden til root som vi havde ændret. Da vi havde tilsluttet den anden bruger testede vi nogle kommandoer for at se om de kunne bruges i gennem vores egen maskine. Vi lavede en mappe samt en tekstfil, og tjekkede via ‘ls’ om filerne kunne findes på maskinen.

En anden del af forløbet var at sniffe netværksaktivitet på vores lokale netværk, som vi selv har skabt gennem nping. Først skal vi installere nmap, som vi bruger til at scanne netværket for hosts. Når vi har udvalgt et mål (f.eks. vores egen maskine) kan vi benytte Nping, som er en del af nmap installationen. Nping sender en protokol til en udvalgt IP og returnerer, hvis der er signal. Vi kan udnytte dette til at sende store mængder data, med en høj hastighed, til en udvalgt IP adresse. Formålet med dette kunne være at forsøge et DOS angreb ved, at overbelaste målets netværkstrafik. Vi benyttede derefter wireshark til at ‘opsniffe’ den netværkstrafik, som vi har skabt gennem nping. Med wireshark kunne vi følge specifikke streams mellem 2 maskiner ved hjælp af filtre, hvor vi efterfølgende kunne se den krypteret data i pakken.

Billeder fra forløbet[edit]

http://rtgkom.dk/~madsoj15/img/SSH/1%20200x140.png http://rtgkom.dk/~madsoj15/img/SSH/2%20200x140.png http://rtgkom.dk/~madsoj15/img/SSH/3%20200x140.png http://rtgkom.dk/~madsoj15/img/SSH/4%20200x140.png

Konklusion[edit]

Overordnet set har vi fået grundlæggende forståelse for, hvordan internettet fungerer samt, hvor let det er at skaffe personlig information gennem det. Formålet med forløbet er lykkedes, idet vi har formået både at skaffe adgang til en maskine gennem et lokalt netværk, samt trace genereret netværkstrafik mellem vores maskiner.

Bilag[edit]

Forklaring af diverse brugte kommandoer[edit]

adduser bodil
mkdir //Laver en mappe
nano //Laver en .txt besked
cat //Viser indholdet af filer, f.eks .txt
history //Viser kommando historien
!n //n= nummer på history; Kør tidligere kommando
apt-get install //Insallerer program
whoami //Viser hvilken bruger man er
top //Viser overblik over CPU
pwd //Viser hvor på computeren man er
ls //Viser alt indhold af mappen/stedet man befinder sig
ifconfig //Kan tjekke og ændre netværks interfaces
sudo //Giver 'admin' rettigheder, hvis brugeren har sudo rettigheder
cd //Change directory
ping //Computeren sender et handshake og ser om den får et svar
tree //Giver overblik over alle mapper og filer
ssh //Giver administratorer adgang til at bruge computeren fra en anden computer.
apt-get //Kan bruges til at installere programmer fra internettet
brew install //Fungere som apt-get
adduser //Tilføjer bruger 
whereis //Finder en fil eller mappe på ens computer.
kill -9 n//n=nummer; Dræber aktivt program
ps -A | grep *name* //find aktivt program for at identificere dets ID. Dette kan bruges til at lukke programmet via 'kill'
rm *filnavn* //Sletter fil
rmdir *mappenavn* //Sletter mappe
nslookup //Finder domæne navn eller ip adresse ved hjælp af DNS arkiver
whois //Søger efter hvem der ejer den indtastede domænenavn.

Give sudo rettigheder til bruger[edit]

su
cd /etc
visudo sudoers.d

Tilføj:

Bodil ALL:(ALL:ALL)=ALL

SSH Server enable[edit]

sudo apt-get install openssh-server
sudo service ssh status
sudo nano /etc/ssh/sshd_config
sudo service ssh restart

Tilslut over LAN[edit]

Maskinens IP findes:

ifconfig
ssh //indtast brugernavn@ipadressen

indtast derefter kodeordet og så er du inde.

Net sniffing[edit]

nmap //indtast IP-adresse; scanner serveren for given IP-adresse/adresser
nmap -vv //hvert v indikere mere information om IP-adressen
nmap -A //Viser styresystemet på given IP-adresse
nping -c n //n=nummer; c står for count, altså hvor mange gange den kører
nping --tcp //filtrere resultatet ud fra brug af tcp protokollen
nping -p n //n=nummer; hvilken port det kører
nping --data-length //størrelsen af data i bit.
nping --udp //filtrere resultatet ud fra brug af udp protokollen
nping --rate //hastigheden af overførelserne

Koden vi selv kørte:

sudo nping -c 10000 --data-length 800 --udp --rate 100 -p 80 10.0.0.9 (...)

Wireshark filter mellem to IP adresser

ip.dst==10.0.0.58 (modtager) && ip.src==10.0.0.219 (host)