This is an old revision of the document!


Laboratorul 10. Lorem ipsum

Introducere

Laborator

01. [10p] Aflare adresă IP publică

Pentru început, vrem să aflăm adresa IP publică cu ajutorul căreia ieșim în internet de pe mașina virtuală. Sistemul pe care lucrați în cadrul acestui laborator se află în spatele unei rețele cloud private și poate accesa Internetul datorită unei configurații NAT (Network Address Translation) și are un IP privat alocat de controller-ul de rețea cloud. Cum aflăm adresa noastră publică?

Reamintiți-vă care sunt clasele de adrese IP private și care sunt cele pentru adrese IP publice.

2013/08/24 13:35

02. [10p] Aflare informații despre adresa IP publică

Mai departe, vrem să aflăm din ce subnet face parte adresa publică, cine se ocupă de aceasta, cărei organizații îi aparține și cărei țări i-a fost alocată.

Whois este un protocol cerere răspuns care este folosit pentru a interoga informații despre resurse din Internet precum: numele de domeniu, subnet-uri de adrese IP sau sistemul autonom (autonomous system) din care face parte. Vom folosi utilitarul whois pentru a afla aceste informații despre adresa IP descoperită la exercițiul anterior:

root@host: whois <ip_ex_1>

Ce informații putem observa în output-ul obținut în urma rulării acestei comenzi? Care este subnet-ul din care face parte adresa noastră publică?

2013/08/24 13:35

03. [10p] DNS Resolution

Scopul acestui exercițiu constă în aflarea unor informații de DNS despre un domeniu.

Tipurile de înregistrări DNS pot oferi informații despre resursele înregistrate și legătura dintre ele:

  • A - înregistrare directă către IP-ul care găzduiește aplicația
  • CNAME - un alias către altă înregistrare unde ar putea fi găzduită aplicația
  • MX - înregistrare către adresa serverului de e-mail

Vom folosi utilitarul nslookup din pachetul dnsutils pentru a afla informații despre înregistrările DNS. Este posibil ca pachetul dnsutils să fie deja instalat pe host. Dacă nu este instalat, atunci puteți folosi următoarea comandă pentru a-l instala:

student@aldebaran:~$ apt install dnsutils

Folosim utilitarul nslookup pentru a afla informații despre înregistrări DNS specifice:

student@aldebaran:~$ nslookup -querytype=CNAME erp.codacloud.net
student@aldebaran:~$ nslookup -querytype=NS cs.pub.ro
student@aldebaran:~$ nslookup -querytype=MX cs.pub.ro
student@aldebaran:~$ nslookup -querytype=A erp.codacloud.net
2013/08/24 13:35

04. [15p] Descoperirea porturilor TCP deschise

Mai departe, ne propunem să aflăm ce porturi sunt deschise pe anumite servere pentru a identifica serviciile care rulează și versiunile acestora ce pot avea vulnerabilități.

În cadrul acestui exercițiu (precum și a exercițiilor urmatoare), vom folosi următoarele host-uri:

  • hermes.codacloud.net
  • hefaistos.codacloud.net

Folosiți comanda nmap pentru a scana aceste adrese doar pe conexiuni TCP, utilizând porturile următoare: 21, 22, 23, 25, 53, 80, 138, 443, 8000 și 8080 (am ales aceste porturi deoarece sunt cele mai uzuale porturi pentru expunerea serviciilor/aplicațiilor în rețea).

Veți observa porturi care se află în starea open, closed, filtered (port filtrat de un firewall) și alte tipuri pe care le puteți găsi descrise aici.

2013/08/24 13:35

05. [10p] Determinarea versiunilor aplicațiilor descoperite

Pe lângă porturile expuse, descoperite anterior, dorim să aflăm și versiunile aplicațiilor și serviciilor care rulează pe acele porturi.

Aceste informații sunt foarte importante în contextul securității, pentru că anumite vulnerabilități sunt prezente doar în anumite versiuni.

Folosiți comanda nmap pentru a determina versiunile serviciilor care rulează peste protocolul TCP, identificate la exercițiul anterior.

Căutați în manual după Version detection.

Procesul de detectare a versiunilor îngreunează scanarea. Astfel, recomandăm folosirea parametrului de timing template cu valoarea maximă 5 (-T5). Acesta ne spune că scanarea va fi foarte agresivă cu ținta (default-ul este -T3 normal mode).

Folosind această valoare (insane mode), se pot depista mult mai ușor sistemele de securitate implementate în infrastructura țintă. Tot pentru a economisi timp, putem folosi parametrul -n pentru a nu face rezolvare de DNS.

Pentru a fi mai greu de detectat de către sistemele de securitate, este recomandat să se evite trimiterea pachetelor de ICMP (fără ping) folosind opțiunea -Pn

Pentru ca utilitarul nmap să ofere mai multe informații despre ceea ce a scanat, puteți utiliza opțiunea de verbosity.

Mai exact, puteți crește nivelul de detaliu al informațiilor afișate prin adăugarea parametrului -v. Puteți, de asemenea, crește nivelul de abundență a informației prin utilizarea unui număr mai mare de v-uri.

2013/08/24 13:35

06. [10p] Analiza securității rețelei prin intermediul browser-ului

Așa cum a fost menționat anterior, livrarea atacului poate consta într-un atac de tip phishing prin care un utilizator ar putea descărca un executabil malițios. Serviciul următor verifică din perspectiva utilizatorului, securitatea browser-ului folosit, de la încercarea de descărcare a unui virus până la metodele de criptare folosite de browser.

First Name: student

Last Name: rl

E-mail: student.rl@codaintelligence.com

Company website: laboratorrl.codaintelligence.com

Utilizați serviciul de mai jos, folosind credențiale oferite mai sus, pentru a verifica securitatea browser-ului folosit: CODA Intelligence | Fingerprint (codacloud.net)

2013/08/24 13:35
rl/labs/10.1377340500.txt.gz · Last modified: 2013/11/17 14:41 (external edit)
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0