This shows you the differences between two versions of the page.
rl:labs:10 [2023/11/05 13:18] vlad_iulius.nastase |
rl:labs:10 [2024/12/04 13:12] (current) laura.ruse [Introducere] |
||
---|---|---|---|
Line 1: | Line 1: | ||
~~NOTOC~~ | ~~NOTOC~~ | ||
- | ====== Laborator 11. Securitatea Rețelelor Locale ====== | + | ====== Laborator 10. Securitatea Rețelelor Locale ====== |
+ | <hidden> | ||
* [[ https://curs.upb.ro/2022/mod/feedbackadm/view.php?id=13630 | Feedback CA]] | * [[ https://curs.upb.ro/2022/mod/feedbackadm/view.php?id=13630 | Feedback CA]] | ||
Line 8: | Line 8: | ||
* [[ https://curs.upb.ro/2022/mod/feedbackadm/view.php?id=13636 | Feedback CC]] | * [[ https://curs.upb.ro/2022/mod/feedbackadm/view.php?id=13636 | Feedback CC]] | ||
- | <hidden> | ||
Arhiva laboratorului se găsește [[ https://drive.google.com/file/d/1guW9Kx3S8PATZ_ljmPmadP16rq7pWd42/view?usp=sharing | aici]] | Arhiva laboratorului se găsește [[ https://drive.google.com/file/d/1guW9Kx3S8PATZ_ljmPmadP16rq7pWd42/view?usp=sharing | aici]] | ||
Line 16: | Line 15: | ||
===== Cunoștințe și abilități ce vor fi dobândite ===== | ===== Cunoștințe și abilități ce vor fi dobândite ===== | ||
- | * Descoperirea de informații despre o anumită rețea, entitate | + | * Descoperirea de informații despre o anumită rețea sau entitate |
* Înțelegerea taxonomiei folosite în industrie pentru identificarea vulnerabilităților | * Înțelegerea taxonomiei folosite în industrie pentru identificarea vulnerabilităților | ||
* Folosirea utilitarelor în vederea descoperirii de vulnerabilități | * Folosirea utilitarelor în vederea descoperirii de vulnerabilități | ||
Line 27: | Line 26: | ||
===== Pregătire infrastructură de laborator ===== | ===== Pregătire infrastructură de laborator ===== | ||
- | * **Reminder**: avem nevoie de o masina virtuală a laboratorului. Vă rugăm urmăriți [[:rl:info:resurse:vm-laborator|pagina aceasta pentru instrucțiuni]], apoi reveniți. | + | * **Reminder**: avem nevoie de o mașină virtuală a laboratorului. Vă rugăm urmăriți [[:rl:info:resurse:vm-laborator|pagina aceasta pentru instrucțiuni]], apoi reveniți. |
| | ||
- | * Schimbati utilizatorul curent ca ''root'' folosind comanda <code bash> student@host:~$ sudo su</code> | + | * Schimbați utilizatorul curent în ''root'' folosind comanda <code bash> student@host:~$ sudo su</code> |
* Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''host'') folosiți comenzile următoare din contul utilizatorului ''root'' de pe stația ''host'' (puteți da copy/paste la comenzi în terminal):<code bash> | * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''host'') folosiți comenzile următoare din contul utilizatorului ''root'' de pe stația ''host'' (puteți da copy/paste la comenzi în terminal):<code bash> | ||
root@host:~# update_lab --force | root@host:~# update_lab --force | ||
- | root@host:~# start_lab lab11 | + | root@host:~# start_lab mitm |
</code> | </code> | ||
- | * Deschideți trei noi tab-uri în terminal (folosiți combinația de taste ''Ctrl+Shift+t''), și conectați-vă, din nou, la mașina virtuală folosind comanda ''ssh'' de mai sus. | + | * Deschideți trei tab-uri noi în terminal (folosiți combinația de taste ''Ctrl+Shift+t''), și conectați-vă, din nou, la mașina virtuală folosind comanda ''ssh'' de mai sus. |
* De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''red'', ''green'' și ''blue''). | * De pe cele trei noi tab-uri, conectați-vă la cele trei containere (''red'', ''green'' și ''blue''). | ||
- | * Pentru o conectare mai usoara puteti folosi aliasul ''go'' (ex. ''go red'') | + | * Pentru o conectare mai ușoară puteți folosi aliasul ''go'' (ex. ''go red'') |
<note> | <note> | ||
Line 62: | Line 61: | ||
În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante: | ||
- | * **CPE(Common Platform Enumeration)** reprezintă o metoda structurată de indetificare a unui software/hardware. Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' | + | * **CPE (Common Platform Enumeration)** reprezintă o metoda structurată de identificare a unui software/hardware. |
- | * **CVE(Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | + | Exemplu: ''cpe:2.3:a:microsoft:exchange_server:2016:cumulative_update_23:*:*:*:*:*:*'' reprezentând: ''part="o",vendor="microsoft",product="exchange_server",version="2016", update="cumulative_update_23",edition=NA,language=NA,sw_edition="NA", target_sw=NA,target_hw="NA",other=NA)'' |
+ | * **CVE (Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''CVE-2022-21978'') | ||
Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite, spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri: | Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite, spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri: | ||
Line 74: | Line 74: | ||
**3. Livrarea atacului** | **3. Livrarea atacului** | ||
- | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. | + | Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phishing sau în funcție de vulnerabilitățile descoperite, acesta poate trimite diverse payload-uri către țintă. |
Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. | ||
- | În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. | + | În cadrul acestui laborator, vom trece prin toate fazele unui atac, folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://www.codaintelligence.com/product-overview//|CODA Intelligence]]. |
===== Navigare ===== | ===== Navigare ===== | ||
- | **[[:rl:labs:11|Laboratorul 11]]** | + | **[[:rl:labs:10|Laboratorul 10]]** |
- | {{page>:rl:labs:12:meta:nav&nofooter&noeditbutton}} | + | {{page>:rl:labs:10:meta:nav&nofooter&noeditbutton}} |
===== Exerciții ===== | ===== Exerciții ===== | ||
- | {{namespace>:rl:labs:12:contents&nofooter&noeditbutton}} | + | {{namespace>:rl:labs:10:contents&nofooter&noeditbutton}} |