Differences

This shows you the differences between two versions of the page.

Link to this comparison view

uso:laboratoare:new:10-sec:nice-to-know [2018/12/08 22:39]
octavian.guzu
uso:laboratoare:new:10-sec:nice-to-know [2019/12/05 11:03] (current)
adrian.zatreanu
Line 1: Line 1:
  ===== Nice to Know =====   ===== Nice to Know ===== 
   ​   ​
- ​Pentru ​primele 2 exerciții, mergeți în directorul ''/​home/​student/​uso.git/labs/​10-sec/​support/​nice-to-know''​. ​+ <​note>​ 
 + Pentru exercițiile urmatoare, mergeți în directorul ''/​home/​student/​uso-lab/​10-sec/​support/​nice-to-know''​. 
 +</​note>​
   ​   ​
- ==== 1. Spargerea parolei prin brute-force ==== +==== Spargerea parolei prin brute-force ==== 
   ​   ​
  ​Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. ​  ​Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. ​
Line 36: Line 38:
    * ''​-u''​ -> verifică parola prin încercarea de a dezarhiva arhiva ​    * ''​-u''​ -> verifică parola prin încercarea de a dezarhiva arhiva ​
   ​   ​
- ​==== ​2. Spargerea parolei cu wordlist ==== + ==== Spargerea parolei cu wordlist ==== 
   ​   ​
  ​Asemănător exemplului de mai sus, avem în același director arhiva zip ''​secret_wordlist.zip''​. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. ​  ​Asemănător exemplului de mai sus, avem în același director arhiva zip ''​secret_wordlist.zip''​. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. ​
   ​   ​
  Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. ​  Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. ​
-  ​+ <​note>​
  Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''​5gangmoduavion??''​ ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. ​  Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''​5gangmoduavion??''​ ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. ​
 +</​note>​
 +  ​
 + ​**[2a]** Spargeți parola arhivei ''​secret_wordlist.zip''​ folosind dicționarul ''​wordlists.txt''​. (HINT: ''​man fcrackzip''​ sau ''​Google''​)
 +
 + ==== Capturi de rețea ====  ​
 +    ​
 + ​Atacatorul Trudy a reușit să obțină acces la calculatorului studentului ''​Vladimir''​. Trudy a capturat tot traficul pe care Vladimir l-a făcut în rețea în captura de rețea ''​capture.pcapng''​ și va încerca să găsească date care l-ar putea interesa. Pentru acest lucru, el instalează **Wireshark** rulând comenzile următoare: ​
 +  ​
 + <​code bash> ​
 + ​student@uso:​~$ sudo add-apt-repository ppa:​wireshark-dev/​stable ​
 + ​student@uso:​~$ sudo apt-get update ​
 + ​student@uso:​~$ sudo apt-get install wireshark ​
 + </​code> ​
 +  ​
 + După ce s-a instalat, el pornește **Wireshark**: ​
 +  ​
 + <​code bash> ​
 + ​student@uso:​~$ wireshark ​
 + </​code> ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_start.png?​nolink&​750|}} ​
 +  ​
 + ​Deschide apoi captura de rețea ''​capture.pcapng''​ în Wireshark folosind ''​File -> Open'': ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_2.png?​nolink&​700|}} ​
 +  ​
 + ​Vladimir a navigat mult pe internet și deci a generat mult trafic. Trudy știe că el a intrat pe 2 site-uri care îi pot fi de interes **aavtrain.com** și **acs.curs.pub.ro**. ​
 +  ​
 + ​Pentru început, Trudy află adresa ip a site-ului **aavtrain.com**: ​
 +  ​
 + <​code bash> ​
 + ​student@uso:​~$ ping aavtrain.com ​
 + PING aavtrain.com (192.185.11.183) 56(84) bytes of data. 
 + 64 bytes from pss24.win.hostgator.com (192.185.11.183):​ icmp_seq=1 ttl=128 time=148 ms 
 + ​...... ​
 + </​code> ​
 +  ​
 + Acum că știe adresa IP a site-ului, dorește să vadă în Wireshark doar pachetele schimbate cu această adresă IP. Pentru a face asta, el aplică un filtru în Wireshark, ''​ip.addr == 192.185.11.183''​ și apasă ''​Enter'': ​
 +  ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_3.png?​nolink&​900|}} ​
 +  ​
 + Acum că vede doar informațiile legate de **aavtrain.com**,​ Trudy observă că Vladimir a făcut un request de **POST** pe acest site. Request-urile de POST se fac de multe ori în cazul unei pagini de **login**. Pentru a investiga, Trudy urmărește traficul HTTP astfel: ​     * Click-dreapta pe request-ul de POST -> Follow -> HTTP Stream'': ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_4.png?​nolink&​850|}} ​
 +  ​
 + Trudy vede în clar informațiile trimise de Vladimir la Login: ​
 +  ​
 + ​**userul**:​ ''​student_vladimir'' ​
 + ​**parola**:​ ''​supersecretpasswordvladimir'' ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_5.png?​nolink&​800|}} ​
 +  ​
 + Trudy dorește acum să afle și contul de **acs.curs.pub.ro**. Află adresa IP că mai sus: ''​141.85.241.51'',​ filtrează după ea în Wireshark : ''​ip.addr == 141.85.241.51'',​ găsește requestul de **POST** și urmărește traficul TCP similar ca mai sus: 
 +  ​
 +  ​
 + ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_6.png?​nolink&​800|}} ​
 +  ​
 + De data aceasta, Trudy nu poate să extragă nicio informație. ​
 +  ​
 + ​Motivul este că **acs.curs.pub.ro** folosește **HTTPS**, deci întreg traficul este criptat. **aavtrain.com** folosește HTTP, fapt ce îl face vulnerabil la atacuri de tip [[https://​en.wikipedia.org/​wiki/​Man-in-the-middle_attack|Man-in-the-middle]],​ adică exact ce a făcut Trudy. ​
   ​   ​
- ​**[2a]** Spargeți parola arhivei ''​secret_wordlist.zip''​ folosind dicționarul ''​wordlists.txt''​. ''​HINT:​ man fcrackzip sau Google'' ​ 
   ​   ​
uso/laboratoare/new/10-sec/nice-to-know.1544301578.txt.gz · Last modified: 2018/12/08 22:39 by octavian.guzu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0