Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
Línia 25: Línia 25:
 
Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:
 
Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:
 
  sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y
 
  sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y
 +
 +
Farem una neteja de les regles del IPTables per a començar des d'un estat "net"
 +
iptables -F
 +
iptables -X
 +
Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles.
  
 
=====Atacant=====
 
=====Atacant=====

Revisió del 17:33, 30 gen 2019

Exercici d'escaneig de xarxes

Previa

Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:

  • Apache
  • MariaDB (MySQL)
  • SSH
  • Postfix
  • Dovecot

Els objectius són:

  1. Descobrir els serveis de la xarxa
  2. Descobrir quin software executa cada servei mitjançant nmap
  3. Esbrina si s'està executant un Firewall al servidor
  4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
    1. Prova de fer ping
    2. Bloqueja amb IPTables el protocol ICMP
    3. Prova el ping
    4. Prova el nmap. Funciona? Per què?


Posada a punt

Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap. Una altra màquina virtual serà l'atacant attack-nmap. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.

Víctima

Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:

sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y

Farem una neteja de les regles del IPTables per a començar des d'un estat "net"

iptables -F
iptables -X

Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles.

Atacant

Haurem d'instal·lar nmap per a poder fer els escanejos:

sudo apt install nmap -y

Segons configuració per DHCP, la màquina atacant té l'adreça 10.16.2.6 i la víctima està a 10.16.2.7. Podem editar l'arxiu /etc/hosts per a poder fer els atacs amb nom de host en comptes d'adreces IP.

Reptes

Repte 1. nmap VS IPTables

Repte 2. nmap + bruteforce VS IPTables

Repte 3. nmap idle VS IPTables

Repte 4. nmap + proxychains VS IPTables

Repte 5. nmap VS snort