2017InfB36 Ethical Hacking oprettelse af et isoleret netværk Gruppe07

From rtgkomArkiv
Jump to: navigation, search

Introduktion[edit]

Mit navn er Mathias Elmhauge Petersen, og jeg går i 3.6 (Mat-It-pro), på HTX Roskilde.


Formål:[edit]

Formålet med dette projekt/ forløb, var både læring om, eksperimentering med, samt afprøvning af emner inden for Ethical hacking, netværksanalyse, Linux styresystemet, samt troubleshooting.

Specifikt skulle der anskaffes adgang til en servercomputers styresystem, i dette tilfælde var det Linux Debian/ Ubuntu. Derefter skulle vi udnytte maskinen til at experimentere med, samt analysere netværket.

Opstilling:[edit]

En server-maskine med Ubuntu-server 16.04 installeret

Værktøjer udnyttet:[edit]

- Open ssh

OpenSSH, også kendt som OpenBSD Secure Shell, er en softwareløsning indholdende en pakke af netværksrelateret værktøj, der gør det muligt at forbinde to computere over nettet, og på den måde udveksle filer eller kommandoer til systemet. Det er baseret på Secure Shell (SSH) protocollen, som giver høj sikkerhed, samt kryptering af dataforbindelsen.

[Mere om OpenSSH kan findes her]

- Ettercap

Ettercap er en gratis og opensource softwareløsning til Netværks sikkerhedsanalyse. Softwarepakken kan bla. udføre scanninger af netværket for computere, sniffing af netværkspakker, Man-In-The-Mittle attacks mm. Derfor demonstrere det både analyse af netværket, samt ethical hacking.

[Mere om Ettercap kan findes her]

- Apt-get

Apt-get er et kommando-linje værktøj der kommer indbygget i Ubuntu. Det fungere som et installationsmedie, samt en software pakke manager, der gør det muligt at finde og installere software direkte fra kommandolinjen, uden at skulle bekymre sig om at builde sit software, eller hente de dele individuelt det er bygget op af.

- Nmap

Nmap eller Network Mapper, er et "netværks-sikkerhedsværktøj" der gør det muligt at kortlægge og scanne netværket computeren er på. Det er meget mere omhyggeligt end f.eks ettercaps scannings muligheder, og giver en meget mere detaljeret rapport over hver enkelt computer på netværket.

[Mere om Nmap kan findes her]

Dokumentation af process[edit]

Fysisk adgang:[edit]

Hvordan vi fik adgang til maskinen:

Først tilsluttede vi en skærm og et keyboard til serveren. Derefter startede vi ubuntu-server i recovery mode på maskinen.

Vi valgte så Drop to root-shell i boot menu’en, og kom dermed ind på root brugeren på maskinen. Dog er hele filsystemet tilsluttet i read only mode, og vi kan dermed ikke lave nogle ændringer på systemet.

For at komme uden om det problem brugte vi kommandoen: sudo mount -o remount,rw /

Denne kommando bruger funktionen mount til at omtilslutte filsystemet i read + write mode, hvilket giver mig adgang til at overskrive filer, og dermed adgang til at oprette en “superuser” account på serveren, jeg senere kan udnytte når jeg skal logge ind på serveren fra min egen pc, altså via SSH.

Jeg oprettede dermed brugeren “mathias” ved at bruge kommandoen: “sudo adduser mathias“ Og gav den sudo/ superuser rettigheder med kommandoen: “sudo usermod -aG sudo mathias“.

SSH Adgang:[edit]

Da jeg nu havde en bruger på serveren, restartede jeg maskinen med kommandoen: “sudo reboot

Jeg startede derefter maskinen i normal tilstand, og loggede ind på min bruger “mathias”

Derefter installerede jeg openSSH via ubuntu’s apt-get, med kommandoen: “sudo apt-get install openssh-server”. Apt-get finder selv (via ubuntu’s egen package list), de nyeste dependencies og installationsfiler til softwaren.

Da installationen var færdig tjekkede jeg om SSH-Serveren kørte på maskinen, dette gjorde jeg med kommandoen “systemctl status ssh” som viser information om ssh-serveren. [[1]]

Det sidste jeg gjorde, før jeg forlod maskinen igen, var at tjekke dens ip-adresse, så jeg kunne forbinde til den fra min egen computer. Dette gjorde jeg ved at bruge kommandoen: “ifconfig”, der viser information fra internetkortene der sidder i maskinen.

Ip adressen aflæste jeg så til “10.0.0.70”.


Da jeg så kom tilbage på min egen maskine, startede jeg en terminal (da jeg bruger OSX) og loggede ind på min server via kommandoen: “ssh mathias@10.0.0.70”. Ssh er et stykke software der ligger i OSX som bruges således: “ssh brugernavn@server-ip-adresse”

Det ser således ud i mit system: [[2]]


Netværksanalyse:[edit]

Ettercap

Nu kunne jeg styre serveren og give den kommandoer fra afstand. Det første jeg gjorde da, var så at installere Ettercap softwarepakken. Det gjorde jeg med kommandoen “sudo apt-get install ettercap-gtk”. Da softwaren var færdig installeret, kørte jeg programmet med kommandoen "sudo ettercap -C" som startede Curses UI'et i min ssh terminal. Det ser således ud:

Efter dette startede jeg sniffing, og ville danne mig et overblik over de computere vi havde på det lukkede netværk. Det gjorde jeg ved at sætte en "host" scanning igang, og jeg kunne derefter se listen over de computere min server enten havde direkte, eller indirekte forbindelse til.

Da jeg så havde analyseret listen over ip-adresser lidt, kunne jeg udpege routerens ip-adresse, hvilken jeg skulle bruge i det næste afsnit.

Nmap

For at eftertjekke hvor godt Ettercap kunne finde hosts på netærket, brugte jeg Nmap på min egen pc til også at scanne netværket for computere.

Det gjorde jeg ved at åbne en Terminal i mit OSX system, og indtaste kommandoen sudo nmap -v -O 10.0.0.0/24 Det startede en netværksscanning med nmap, og så således ud: [her]

Da scanningen var færdig, fik jeg nu et endnu bedre overblik over netværket og hvilke computere der havde hvilke ip-adresser.

For at visualisere hvilke data jeg fik ud af nmap scanningen, har jeg vha. tjenesten xsltproc på min mac, lavet en html side af outputtet fra nmap. Den kan ses her: Nmap Html output

Denne side viser bla. alle de aktive ipadresser på lokalnetværket, samt hvilket styresystem Nmap har analyseret sig frem til der skulle køre på maskinen, hvilke services maskinen kører på hvilke porte osv.

Packet Sniffing/ MITM angreb:[edit]