This shows you the differences between two versions of the page.
uso:laboratoare:new:10-sec:nice-to-know [2018/12/08 23:35] octavian.guzu [3. Capturi de retea] |
uso:laboratoare:new:10-sec:nice-to-know [2019/12/05 11:03] (current) adrian.zatreanu |
||
---|---|---|---|
Line 1: | Line 1: | ||
===== Nice to Know ===== | ===== Nice to Know ===== | ||
| | ||
- | Pentru exercițiile urmatoare, mergeți în directorul ''/home/student/uso.git/labs/10-sec/support/nice-to-know''. | + | <note> |
+ | Pentru exercițiile urmatoare, mergeți în directorul ''/home/student/uso-lab/10-sec/support/nice-to-know''. | ||
+ | </note> | ||
| | ||
- | ==== 1. Spargerea parolei prin brute-force ==== | + | ==== Spargerea parolei prin brute-force ==== |
| | ||
Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. | Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. | ||
Line 36: | Line 38: | ||
* ''-u'' -> verifică parola prin încercarea de a dezarhiva arhiva | * ''-u'' -> verifică parola prin încercarea de a dezarhiva arhiva | ||
| | ||
- | ==== 2. Spargerea parolei cu wordlist ==== | + | ==== Spargerea parolei cu wordlist ==== |
| | ||
Asemănător exemplului de mai sus, avem în același director arhiva zip ''secret_wordlist.zip''. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. | Asemănător exemplului de mai sus, avem în același director arhiva zip ''secret_wordlist.zip''. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. | ||
| | ||
Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. | Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. | ||
- | | + | <note> |
Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''5gangmoduavion??'' ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. | Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''5gangmoduavion??'' ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. | ||
+ | </note> | ||
| | ||
- | **[2a]** Spargeți parola arhivei ''secret_wordlist.zip'' folosind dicționarul ''wordlists.txt''. ''HINT: man fcrackzip sau Google'' | + | **[2a]** Spargeți parola arhivei ''secret_wordlist.zip'' folosind dicționarul ''wordlists.txt''. (HINT: ''man fcrackzip'' sau ''Google'') |
- | ==== 3. Capturi de rețea ==== | + | ==== Capturi de rețea ==== |
| | ||
- | Atacatorul Trudy a reușit să obțină acces la calculatorului studentului **Vladimir**. Trudy a capturat tot traficul pe care Vladimir l-a făcut în rețea în captura de rețea ''capture.pcapng'' și va încerca să găsească date care l-ar putea interesa. Pentru acest lucru, el instalează **Wireshark** rulând comenzile următoare: | + | Atacatorul Trudy a reușit să obțină acces la calculatorului studentului ''Vladimir''. Trudy a capturat tot traficul pe care Vladimir l-a făcut în rețea în captura de rețea ''capture.pcapng'' și va încerca să găsească date care l-ar putea interesa. Pentru acest lucru, el instalează **Wireshark** rulând comenzile următoare: |
| | ||
<code bash> | <code bash> | ||
Line 79: | Line 82: | ||
</code> | </code> | ||
| | ||
- | Acum că știe adresa IP a site-ului, dorește să vadă în Wireshark doar pachetele schimbate cu această adresă IP. Pentru a face asta, el aplică un filtru în Wireshark, ''ip.addr == 192.185.11.183'' și apasă Enter: | + | Acum că știe adresa IP a site-ului, dorește să vadă în Wireshark doar pachetele schimbate cu această adresă IP. Pentru a face asta, el aplică un filtru în Wireshark, ''ip.addr == 192.185.11.183'' și apasă ''Enter'': |
| | ||
| | ||
{{:uso:laboratoare:new:10-sec:wireshark_3.png?nolink&900|}} | {{:uso:laboratoare:new:10-sec:wireshark_3.png?nolink&900|}} | ||
| | ||
- | Acum că vede doar informațiile legate de **aavtrain.com**, Trudy observă că Vladimir a făcut un request de **POST** pe acest site. Request-urile de POST se fac de multe ori în cazul unei pagini de **login**. Pentru a investiga, Trudy urmărește traficul HTTP astfel: ''Click-dreapta pe request-ul de POST -> Follow -> HTTP Stream'': | + | Acum că vede doar informațiile legate de **aavtrain.com**, Trudy observă că Vladimir a făcut un request de **POST** pe acest site. Request-urile de POST se fac de multe ori în cazul unei pagini de **login**. Pentru a investiga, Trudy urmărește traficul HTTP astfel: * Click-dreapta pe request-ul de POST -> Follow -> HTTP Stream'': |
| | ||
{{:uso:laboratoare:new:10-sec:wireshark_4.png?nolink&850|}} | {{:uso:laboratoare:new:10-sec:wireshark_4.png?nolink&850|}} | ||
Line 102: | Line 105: | ||
De data aceasta, Trudy nu poate să extragă nicio informație. | De data aceasta, Trudy nu poate să extragă nicio informație. | ||
| | ||
- | Motivul este că **acs.curs.pub.ro** folosește **HTTPS**, deci întreg traficul este criptat. **aavtrain.com** folosește HTTP, fapt ce îl face vulnerabil la atacuri de tip **Man-in-the-middle**, adică exact ce a făcut Trudy. | + | Motivul este că **acs.curs.pub.ro** folosește **HTTPS**, deci întreg traficul este criptat. **aavtrain.com** folosește HTTP, fapt ce îl face vulnerabil la atacuri de tip [[https://en.wikipedia.org/wiki/Man-in-the-middle_attack|Man-in-the-middle]], adică exact ce a făcut Trudy. |
| | ||
| |