Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:10 [2022/01/12 12:00]
florin.stancu [Pregătire infrastructură de laborator]
rl:labs:10 [2023/12/18 00:17] (current)
viorel.mocanu [Laborator 10. Securitatea Rețelelor Locale]
Line 1: Line 1:
-~~SHOWSOLUTION~~ 
 ~~NOTOC~~ ~~NOTOC~~
  
-====== Laborator 10. Clienți de rețea ​======+====== Laborator 10. Securitatea Rețelelor Locale ​====== 
 +<​hidden> ​
  
-===== Cunoștințe și abilități ce vor fi dobândite =====+  * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13630 | Feedback CA]] 
 +  * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13633 | Feedback CB]] 
 +  * [[ https://​curs.upb.ro/​2022/​mod/​feedbackadm/​view.php?​id=13636 | Feedback CC]]
  
-  * Identificarea porturilor deschise pe un sistem 
-  * Folosirea clienților de rețea în linia de comandă în Linux (''​netcat'',​ ''​wget'',​ ''​curl'',​ ''​mail''​) 
-  * Accesarea serviciilor de web, transfer de fișiere (FTP) și e-mail 
  
-===== Cheat sheet =====+Arhiva laboratorului se găsește [[ https://​drive.google.com/​file/​d/​1guW9Kx3S8PATZ_ljmPmadP16rq7pWd42/​view?​usp=sharing | aici]] 
 +</​hidden>​
  
-  * {{:​rl:​rl_cheatsheet.pdf|Cheat Sheet}} 
  
-===== Pregătire infrastructură de laborator ===== +===== Cunoștințe și abilități ce vor fi dobândite =====
-<​hidden>​  +
-  * Vom rula o masină virtuală local folosind [[https://​www.virtualbox.org/​ | VirtualBox]] sau [[https://​vmware.pub.ro/​ | VMWare]] (Detalii mai jos). Descărcați arhiva cu resursele mașinii de [[ https://​rl-checker.root.sx/​share/​RL_2021_VM.zip | aici]]. +
- * Vom rula o masină virtuală în [[http://​cloud.curs.pub.ro | cloud-ul facultății]]  [[https://​cloud-controller.grid.pub.ro | link direct OpenStack]] +
-  * Pentru a porni o astfel de masină urmăriți tutorialul de la [[https://​cloud.curs.pub.ro/​about/​tutorial-for-students/​ | această adresă]]. +
-    * Când creați instanța de mașină virtuală (în fereastra "​Launch instance"​):​ +
-      * Dați ce nume doriți instanței (e.g., "Lab 7"); +
-      * În meniul din stânga, la Sources, căutați ''​RL 2020'' ​și apăsați pe săgeată sus pentru a o selecta; +
-      * La flavor, este suficient ''​m1.small''​ (ultimul din listă), nu aveți nevoie de mai multe procesoare sau memorie mare; +
-      * Conectați-vă la ''​fep'',​ apoi pe mașina virtuală proaspăt pornită prin IP-ul privat (''​10.9.x.x''​):<​code bash> +
-ssh -i ~/​.ssh/​openstack.key student@10.9.x.x +
-</​code>​ +
-</​hidden>​+
  
-  * Vom rula masină virtuală ori pe **OpenStack**ori **local** ca până acum. Detalii la [[:​rl:​labs:​09|laboratorul anterior]] ;+  * Descoperirea de informații despre ​anumită rețeaentitate 
 +  ​Înțelegerea taxonomiei folosite în industrie pentru identificarea vulnerabilităților 
 +  ​Folosirea utilitarelor în vederea descoperirii de vulnerabilități 
 +  ​Înțelegerea tipului de atac MiTM (Man in the Middlefolosind ARP spoofing și DNS spoofing
  
-<spoiler Detalii rulare masina virtuala VMware local> +===== Cheat sheet =====
-  * Deschideți VMware și porniți mașina virtuală ''​RL_2021''​. +
-  * Dorim să folosim terminalul sistemului fizic și să lucrăm peste SSH cu mașina virtuală (denumită și ''​host''​). În acest fel vom putea folosi copy-paste în terminal sau alte facilități. Pentru aceasta urmați pașii de mai jos: +
-    * Autentificați-vă în mașina virtuală folosind contul ''​root''​ cu parola ''​student''​. +
-    * Aflați adresa IP a mașinii virtuale de pe interfața ''​eth0'':<​code bash> +
-root@host:​~#​ ifconfig eth0 +
-</​code>​ +
-    * De pe sistemul fizic, deschideți un terminal și realizați o sesiune SSH folosind:<​code bash> +
-student@mjolnir:​~$ ssh student@$ADRESA_IP_MV +
-</​code>​unde ''​$ADRESA_IP_MV''​ este adresa IP a mașinii virtuale așa cum ați obținut-o mai sus. +
-    * Schimbati utilizatorul curent ca ''​root''​ folosind comanda <code bash>​student@host:​~$ sudo su</​code>​ +
-</​spoiler>​+
  
-<spoiler Detalii rulare masina virtuala VirtualBox local> +  ​* {{:rl:rl_cheatsheet.pdf|Cheat Sheet}}
-  ​Deschideți VirtualBox și porniți mașina virtuală ''​RL_2021''​. +
-  * Dorim să folosim terminalul sistemului fizic și să lucrăm peste SSH cu mașina virtuală (denumită și ''​host''​). În acest fel vom putea folosi copy-paste în terminal sau alte facilități. Pentru aceasta urmați pașii de mai jos: +
-    * Vom adauga o regula de port forwarding pentru a putea accesa masina prin SSH de pe statia Host +
-    * Cu masina virtuala oprita deschidem **Settings -> Network -> Advanced -> Port Forwarding** si adaugam urmatoarea regula: +
-    ​{{ :rl:labs:​port_forward_virtual_box.png?​600 ​Port forwarding pentru acces SSH de pe Host }}+
  
-    ​De pe sistemul fizic, deschideți un terminal și realizați o sesiune SSH folosind:<code bash> + 
-student@mjolnir:~$ ssh -p 10022 student@localhost +===== Pregătire infrastructură de laborator ===== 
-</​code>​ +  * **Reminder**: avem nevoie de o masina virtuală a laboratorului. Vă rugăm urmăriți [[:rl:info:​resurse:​vm-laborator|pagina aceasta pentru instrucțiuni]],​ apoi reveniți. 
-    * Schimbati utilizatorul curent ca ''​root''​ folosind comanda <code bash>​student@host:​~$ sudo su</code+   
-</​spoiler>+  * Schimbati utilizatorul curent ca ''​root''​ folosind comanda <code bash> student@host:​~$ sudo su</​code>​
   * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''​host''​) folosiți comenzile următoare din contul utilizatorului ''​root''​ de pe stația ''​host''​ (puteți da copy/paste la comenzi în terminal):<​code bash>   * Pentru a pregăti configurația de laborator, pe mașina virtuală (stația ''​host''​) folosiți comenzile următoare din contul utilizatorului ''​root''​ de pe stația ''​host''​ (puteți da copy/paste la comenzi în terminal):<​code bash>
 root@host:​~#​ update_lab --force root@host:​~#​ update_lab --force
-root@host:​~#​ start_lab ​lab10+root@host:​~#​ start_lab ​mitm
 </​code>​ </​code>​
   * Deschideți trei noi tab-uri în terminal (folosiți combinația de taste ''​Ctrl+Shift+t''​),​ și conectați-vă,​ din nou, la mașina virtuală folosind comanda ''​ssh''​ de mai sus.   * Deschideți trei noi tab-uri în terminal (folosiți combinația de taste ''​Ctrl+Shift+t''​),​ și conectați-vă,​ din nou, la mașina virtuală folosind comanda ''​ssh''​ de mai sus.
Line 64: Line 38:
  
 <​note>​ <​note>​
-Pentru a vedea cum accesați stațiile ​''​red''​, ''​green''​ și ''​blue''​ (containere Docker configurate peste mașina virtuală VMware - stația ''​host''​) urmăriți indicațiile din [[:​rl:​info:​resurse:​vm-laborator#​instructiuni_de_utilizare|pagina cu instrucțiuni de utilizare a mașinii virtuale]].+În mod implicit folosiți contul ​''​root'' ​pentru conectare pe toate stațiile. Aveți nevoie de drepturi privilegiate pentru configurare. Folosiți contul ​''​student'' ​doar unde vi se cere explicit.
 </​note>​ </​note>​
  
-<​note>​ +===== Introducere ===== 
-Conturile ​de acces la mașina virtuală (stația ''​host''​) sunt (''​username:​parola''​):​ +{{ :​rl:​labs:​l11-header.png?​700 |}} 
-  * ''​root:​student''​ +<​note ​warning
-  * ''​student:​student''​+Conform legilor în vigoare, scanarea IP-urilor în vederea obținerii ​de informații este ilegală. Pentru exercițiile de scanare utilizați doar IP-urile/​Domeniile specificate în laborator.
 </​note>​ </​note>​
  
-<​note>​ +Este estimat că la nivel global, companiile vor pierde aproximativ 10.5 trilioane ​de dolari până în 2025, o creștere de 15% per an.
-În mod implicit folosiți contul ''​root''​ pentru conectare pe toate stațiileAveți nevoie ​de drepturi privilegiate pentru configurare. Folosiți contul ''​student''​ doar unde vi se cere explicit. +
-</​note>​ +
-===== Topologie =====+
  
-{{ :rl:topologie.png |}}+Odată cu necesitatea digitalizării lumii în care trăim numărul de aplicații utilizate în medie de un om a crescut considerabil. Această creștere a numărului de aplicații a venit însă și cu un risc crescut în fața atacurilor cibernetice. Fiecare aplicație nouă introdusă în infrastructura digitală a unei entități duce și la creșterea **suprafeței de atac** a acesteia. Prin [[https://​en.wikipedia.org/​wiki/​Attack_surface|suprafața de atac]] se înțelege numărul total de puncte prin care o persoană neautorizată ar putea accesa un sistem. 
 + 
 +Pentru a ne putea proteja în fața atacurilor cibernetice,​ este necesar să înțelegem fazele unui atac și ce reprezintă acestea. 
 + 
 +În încercarea unui atacator de a avea acces la un sistem, acesta va trece prin următoarele faze generale: 
 + 
 +**1Recunoașterea țintei** 
 + 
 +În această fază se urmărește culegerea de informații pentru ținta în cauză. Informațiile de interes pentru un atacator constau în detecția de hardware și software prezente. Această fază este extrem de importantă deoarece pe baza detecției aplicațiilor se pot identifica posibilele vulnerabilități. 
 + 
 +În cadrul fazei de recunoaștere ne întâlnim cu două standarde foarte importante:​ 
 + 
 +  * **CPE(Common Platform Enumeration)** reprezintă o metoda structurată de indetificare a unui software/​hardware. Exemplu: ''​cpe:​2.3:​a:​microsoft:​exchange_server:​2016:​cumulative_update_23:​*:​*:​*:​*:​*:​*''​ reprezentând:​ ''​part="​o",​vendor="​microsoft",​product="​exchange_server",​version="​2016",​ update="​cumulative_update_23",​edition=NA,​language=NA,​sw_edition="​NA",​ target_sw=NA,​target_hw="​NA",​other=NA)''​ 
 +  * **CVE(Common Vulnerabilities and Exposures)** reprezintă o metoda structurată de identificare a unei vulnerabilități. (exmplu: ''​CVE-2022-21978''​) 
 + 
 +Asocierea dintre cele două standarde este dată de faptul că unui **CPE** îi sunt asociate toate **CVE**-urile descoperite,​ spre exemplu pentru **CPE** folosit ca exemplu avem următoarele **CVE**-uri:​ 
 +''​CVE-2022-21978,​ CVE-2022-21979,​ CVE-2022-21980,​ CVE-2022-24477,​ CVE-2022-24516,​ CVE-2022-30134,​ CVE-2022-34692,​ CVE-2022-41040,​ CVE-2022-41082,​ CVE-2022-41078,​ CVE-2022-41079,​ CVE-2022-41080,​ CVE-2022-41123''​ 
 + 
 +**2. Înarmarea pentru atac** 
 + 
 +Pe baza informațiilor obținute anterior, atacatorul va alege cele mai potrivite metode prin care va exploata vulnerabilitățile descoperite. 
 + 
 +**3. Livrarea atacului** 
 + 
 +Prin livrarea atacului se înțelege orice metodă prin care atacatorul ar putea obține acces in sistem. Aici putem discuta despre exploatarea factorului uman prin mesaje de tip phising sau în funcție de vulnerabilitățile descoperite,​ acesta poate trimite diverse payload-uri către țintă. 
 +Odată cu livrarea atacului, dacă acesta a avut succes, atacatorul își va putea exercita controlul asupra sistemului. 
 + 
 +În cadrul acestui laborator vom trece prin toate fazele unui atac folosind utilitare cunoscute sau servicii puse la dispoziție de [[https://​www.codaintelligence.com/​product-overview//​|CODA Intelligence]].
  
 ===== Navigare ===== ===== Navigare =====
Line 86: Line 84:
  
 ===== Exerciții ===== ===== Exerciții =====
- 
-În cadrul exercițiilor din laboratoarele de Linux vom folosi [[:​rl:​labs:​10#​topologie|topologia de mai sus]]. 
  
 {{namespace>:​rl:​labs:​10:​contents&​nofooter&​noeditbutton}} {{namespace>:​rl:​labs:​10:​contents&​nofooter&​noeditbutton}}
 +
 +
rl/labs/10.1641981615.txt.gz · Last modified: 2022/01/12 12:00 by florin.stancu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0