2017InfB36 Ethical Hacking oprettelse af et isoleret netværk Gruppe02

From rtgkomArkiv
Jump to: navigation, search

Indledning[edit]

I forløbet "Ethical Hacking" skulle vi oprette et isoleret netværk med en simulering af internet aktivitet. Det var så formålet at vi skulle scanne netværket og opfange aktiviteten. Opsætningen af alle de programmer som vi brugte er listet under.

Opstilling af udstyr[edit]

At lave et isoleret netværk kræver at du har en bruger (user) som du kan bruge uden at det går ud over nogen. Selve opstillingen af alt det hardware som vi brugte er simpel nok. Vi startede med en ekstern computer som vi oprettede en user på (guide om hvordan vi gjorde dette kan ses under “User setup”). Denne computer skal udenlukkendene bruges til at lave en user på, og får adgang via ssh til den user som vi skal sende packets til, altså skal den være konstant tændt for at vi kan oprette forbindelse. Den computer vi brugte til at oprette forbindelse til vores user er en anden en den som vi oprettede vores user på. Selvom at det er en anden computer som vi bruger, tager vi på en måde kontrol over computeren (useren) og kan fortælle hvad den skal gøre, bare ved hjælp af en anden computer som er direkte forbundet til den.

User setup[edit]

Nu skal vi tilføje en ny user med comand "adduser kim". Vi har kaldt vores user kim. Derefter kommer der en field med default information:

Adding user 'kim' ...

Adding new group 'kim' (1001) ...

Adding new user 'kim' (1001) with group 'kim' ...

Creating home directory '/home/kim' ...

Copying files from '/etc/skel' ...

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

Changing the user information for kim

Enter the new value, or press ENTER for the default

Full Name []: kim

Room Number []:

Work Phone []:

Home Phone []:

Other []:

Hvad der skete da vi tastede comand'en "adduser kim" ind lavede vi bare en ny user og valgte et password til user'en. Når man når ned til 10 linje forklarer den at vi kan enter en ny value for "Full Name, Room Number, Work Phone, Home Phone og Other" eller trykke ENTER for default. Det er ikke nødvendigt at taskte nogle nye values ind her så vi trykkede bare ENTER. Dermed har vi så vores nye user "kim" og for at kunne login på test computeren, bruger vi comand'en "username@ipadress".

Connecting with ssh[edit]

http://rtgkom.dk/~oscarss15/forbind_ssh.png

nmap (nping) setup[edit]

Nmap er et “open source” program som bruger “ip-packets” til at undersøge og determinere hvilke “Hosts” der er tilgængelige på et netværk. Ved hjælp af disse “ip-packets” kan nmap også se hvilke “services”, altså hvilke applikationer med navn og version der er tilgængelig, hvilke operativsystem brugeren bruger, hvilken slags firewall som brugeren burger, samt mange flere oplysninger. Nmap kan scanne store netværker, men programmet virker også fint med kun at scanne enkelte “hosts”.

Hvis din computer ikke har nmap installeret, skal du først downloade det. For at downloade nmap (og nping) på computeren via cmd, skal man brge denne kommando:

>>sudo apt install nmap<< Herefter vil din computer installere nmap, med nping inkluderet.

Når din computer har nmap installeret kan du nu begynder at bruge nping. Nping kan bruges til at sende “packets” til ip-adresser. Her vil vi bruge dette til at “simulere” aktivitet på et netværk. Kommandoen som du skal bruge for at sende “packets” til en ip-adresse ser sådan ud:

>>sudo nping --tcp -c 100000 --rate 100 (ip-adressen på computeren du gerne vil sende pakker til)<<

I vores tilfælde er ip-adressen på vores oprettet “user” 10.0.0.245, og vores kommando så derfor sådan ud:

>>sudo nping --tcp -c 1000 --rate 100 10.0.0.245<<

http://rtgkom.dk/~oscarss15/npingsenderpackets.png

I denne kommando kan vi se at vores -c er defineret som 1000. Dette er den såkaldte “count” kommando som man bruger til at bestemme antallet af “packets” som man gerne vil sende. Vi kan også se at vores “rate” er bestemt til at være 100. Dette er hvor mange “packets” som vi gerne vil sende i sekundet.

Her er et billede af cmd hvor vi har fået vores nping til at sende “packets” til vores “user”: (Indsæt billede af nping der sender “packets” til “user” kim)

Alle de tal som vi har brugt i disse to kommandoer kan ændres til andre værdier. Her kan man sende mange flere “packets” med en meget større “rate” end det som vi har gjort.

Wireshark setup[edit]

Vi installerede wireshark inde i kommandoprompten ved hjælp af kommandoen: "sudo apt install wireshark". Så begyndte install af wireshark og efter lidt ventetid så er programmet installeret og kan så bruges. Derefter kunne wireshark bare køres ved at skrive sudo wireshark i kommandoprompten og så kørte programmet med administratorrettigheder.

Opfange "pakker" med wireshark[edit]

For at opfange pakker med wireshark krævede det først at vi kørte det med sudo kommandoen ellers ville vi ikke have de krævet rettigheder i programmet. Når vi så havde programmet kørende så valgte vi at sætte et filter på så vi kun søgte efter pakker der kom fra eller til vores ip 10.0.0.245 på den måde var det nemmere at holde styr på om vores sendte pakker kom frem.

http://rtgkom.dk/~oscarss15/Wireshark.PNG

Wireshark er lavet af Gerald Combs dengang hed programmet Ethereal. Ethereal blev offentliggjort i 1998. I Maj 2006 ændrede programmet navn til Wireshark grundet copyright rettigheder. I dag står alt udvikling af et hold der hedder “The wireshark team”. Wireshark er skrevet i “C” og “C++”. Deres license hører under GNU GPL som er GNU General public License.

Konklution af forløbet[edit]