Differences

This shows you the differences between two versions of the page.

Link to this comparison view

uso:laboratoare:new:10-sec:nice-to-know [2018/12/08 23:35]
octavian.guzu [3. Capturi de retea]
uso:laboratoare:new:10-sec:nice-to-know [2019/12/05 11:03] (current)
adrian.zatreanu
Line 1: Line 1:
  ===== Nice to Know =====   ===== Nice to Know ===== 
   ​   ​
- ​Pentru exercițiile urmatoare, mergeți în directorul ''/​home/​student/​uso.git/labs/​10-sec/​support/​nice-to-know''​. ​+ <​note>​ 
 + Pentru exercițiile urmatoare, mergeți în directorul ''/​home/​student/​uso-lab/​10-sec/​support/​nice-to-know''​. 
 +</​note>​
   ​   ​
- ==== 1. Spargerea parolei prin brute-force ==== +==== Spargerea parolei prin brute-force ==== 
   ​   ​
  ​Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. ​  ​Tehnica de **brute-force** presupune încercarea oricăror combinării posibile de caractere în încercarea de a sparge o parolă. În cazul nostru, vom lucra cu un **zip**. ​
Line 36: Line 38:
    * ''​-u''​ -> verifică parola prin încercarea de a dezarhiva arhiva ​    * ''​-u''​ -> verifică parola prin încercarea de a dezarhiva arhiva ​
   ​   ​
- ​==== ​2. Spargerea parolei cu wordlist ==== + ==== Spargerea parolei cu wordlist ==== 
   ​   ​
  ​Asemănător exemplului de mai sus, avem în același director arhiva zip ''​secret_wordlist.zip''​. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. ​  ​Asemănător exemplului de mai sus, avem în același director arhiva zip ''​secret_wordlist.zip''​. Deoarece parola este suficient de lungă, ea nu poate fi spartă folosind un atac de tip brute-force. ​
   ​   ​
  Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. ​  Poate fi însă spartă folosind un dicționar de cuvinte. **fcrackzip** are opțiunea de a încerca parole dintr-o listă (numite wordlist). Dacă parola arhivei se află în lista de cuvinte, atunci ea va putea fi spartă. ​
-  ​+ <​note>​
  Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''​5gangmoduavion??''​ ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. ​  Deși sună greu de realizat în practică (Ce wordlist va avea în ea parola mea ''​5gangmoduavion??''​ ??), multe persoane folosesc parole simple pentru a-și proteja datele personale. ​
 +</​note>​
   ​   ​
- ​**[2a]** Spargeți parola arhivei ''​secret_wordlist.zip''​ folosind dicționarul ''​wordlists.txt''​. ​''​HINT: man fcrackzip sau Google'' ​+ ​**[2a]** Spargeți parola arhivei ''​secret_wordlist.zip''​ folosind dicționarul ''​wordlists.txt''​. ​(HINT: ''​man fcrackzip'' ​sau ''​Google''​)
  
- ​==== ​3. Capturi de rețea ====  ​+ ==== Capturi de rețea ====  ​
     ​     ​
- ​Atacatorul Trudy a reușit să obțină acces la calculatorului studentului ​**Vladimir**. Trudy a capturat tot traficul pe care Vladimir l-a făcut în rețea în captura de rețea ''​capture.pcapng''​ și va încerca să găsească date care l-ar putea interesa. Pentru acest lucru, el instalează **Wireshark** rulând comenzile următoare: ​+ ​Atacatorul Trudy a reușit să obțină acces la calculatorului studentului ​''​Vladimir''​. Trudy a capturat tot traficul pe care Vladimir l-a făcut în rețea în captura de rețea ''​capture.pcapng''​ și va încerca să găsească date care l-ar putea interesa. Pentru acest lucru, el instalează **Wireshark** rulând comenzile următoare: ​
   ​   ​
  <​code bash> ​  <​code bash> ​
Line 79: Line 82:
  </​code> ​  </​code> ​
   ​   ​
- Acum că știe adresa IP a site-ului, dorește să vadă în Wireshark doar pachetele schimbate cu această adresă IP. Pentru a face asta, el aplică un filtru în Wireshark, ''​ip.addr == 192.185.11.183''​ și apasă Enter: ​+ Acum că știe adresa IP a site-ului, dorește să vadă în Wireshark doar pachetele schimbate cu această adresă IP. Pentru a face asta, el aplică un filtru în Wireshark, ''​ip.addr == 192.185.11.183''​ și apasă ​''​Enter''​
   ​   ​
   ​   ​
  ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_3.png?​nolink&​900|}} ​  ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_3.png?​nolink&​900|}} ​
   ​   ​
- Acum că vede doar informațiile legate de **aavtrain.com**,​ Trudy observă că Vladimir a făcut un request de **POST** pe acest site. Request-urile de POST se fac de multe ori în cazul unei pagini de **login**. Pentru a investiga, Trudy urmărește traficul HTTP astfel: ​''​Click-dreapta pe request-ul de POST -> Follow -> HTTP Stream'': ​+ Acum că vede doar informațiile legate de **aavtrain.com**,​ Trudy observă că Vladimir a făcut un request de **POST** pe acest site. Request-urile de POST se fac de multe ori în cazul unei pagini de **login**. Pentru a investiga, Trudy urmărește traficul HTTP astfel: ​     ​* ​Click-dreapta pe request-ul de POST -> Follow -> HTTP Stream'': ​
   ​   ​
  ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_4.png?​nolink&​850|}} ​  ​{{:​uso:​laboratoare:​new:​10-sec:​wireshark_4.png?​nolink&​850|}} ​
Line 102: Line 105:
  De data aceasta, Trudy nu poate să extragă nicio informație. ​  De data aceasta, Trudy nu poate să extragă nicio informație. ​
   ​   ​
- ​Motivul este că **acs.curs.pub.ro** folosește **HTTPS**, deci întreg traficul este criptat. **aavtrain.com** folosește HTTP, fapt ce îl face vulnerabil la atacuri de tip **Man-in-the-middle**, adică exact ce a făcut Trudy. ​+ ​Motivul este că **acs.curs.pub.ro** folosește **HTTPS**, deci întreg traficul este criptat. **aavtrain.com** folosește HTTP, fapt ce îl face vulnerabil la atacuri de tip [[https://​en.wikipedia.org/​wiki/​Man-in-the-middle_attack|Man-in-the-middle]], adică exact ce a făcut Trudy. ​
   ​   ​
   ​   ​
uso/laboratoare/new/10-sec/nice-to-know.1544304958.txt.gz · Last modified: 2018/12/08 23:35 by octavian.guzu
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0