Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»
Línia 25: | Línia 25: | ||
Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats: | Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats: | ||
sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y | sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y | ||
+ | |||
+ | Farem una neteja de les regles del IPTables per a començar des d'un estat "net" | ||
+ | iptables -F | ||
+ | iptables -X | ||
+ | Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles. | ||
=====Atacant===== | =====Atacant===== |
Revisió del 17:33, 30 gen 2019
Contingut
Exercici d'escaneig de xarxes
Previa
Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:
- Apache
- MariaDB (MySQL)
- SSH
- Postfix
- Dovecot
Els objectius són:
- Descobrir els serveis de la xarxa
- Descobrir quin software executa cada servei mitjançant nmap
- Esbrina si s'està executant un Firewall al servidor
- Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
- Prova de fer ping
- Bloqueja amb IPTables el protocol ICMP
- Prova el ping
- Prova el nmap. Funciona? Per què?
Posada a punt
Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap
. Una altra màquina virtual serà l'atacant attack-nmap
. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.
Víctima
Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:
sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y
Farem una neteja de les regles del IPTables per a començar des d'un estat "net"
iptables -F iptables -X
Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles.
Atacant
Haurem d'instal·lar nmap per a poder fer els escanejos:
sudo apt install nmap -y
Segons configuració per DHCP, la màquina atacant té l'adreça 10.16.2.6 i la víctima està a 10.16.2.7. Podem editar l'arxiu /etc/hosts
per a poder fer els atacs amb nom de host en comptes d'adreces IP.