Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»
Línia 11: | Línia 11: | ||
'''Els objectius són:''' | '''Els objectius són:''' | ||
− | :1. Descobrir els serveis de la xarxa | + | ''':1. Descobrir els serveis de la xarxa''' |
<source> | <source> | ||
root@attack-nmap:~# nmap victim-nmap | root@attack-nmap:~# nmap victim-nmap | ||
Línia 30: | Línia 30: | ||
</source> | </source> | ||
− | :2. Descobrir quin software executa cada servei mitjançant ''nmap'' | + | ''':2. Descobrir quin software executa cada servei mitjançant ''nmap''''' |
<source> | <source> | ||
root@attack-nmap:~# nmap -sV victim-nmap | root@attack-nmap:~# nmap -sV victim-nmap | ||
Línia 50: | Línia 50: | ||
Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds | Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds | ||
</source> | </source> | ||
− | :3. Esbrina si s'està executant un Firewall al servidor | + | ''':3. Esbrina si s'està executant un Firewall al servidor''' |
− | :4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament | + | ''':4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament''' |
− | ::1. Prova de fer ping | + | ''::1. Prova de fer ping'' |
Es permet. | Es permet. | ||
− | ::2. Bloqueja amb ''IPTables'' el protocol ICMP | + | ''::2. Bloqueja amb ''IPTables'' el protocol ICMP'' |
iptables -A INPUT -p icmp -j DROP | iptables -A INPUT -p icmp -j DROP | ||
− | ::3. Prova el ping | + | ''::3. Prova el ping'' |
Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout. | Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout. | ||
− | ::4. Prova el nmap. Funciona? Per què? | + | ''::4. Prova el nmap. Funciona? Per què?'' |
Revisió del 17:46, 30 gen 2019
Contingut
Exercici d'escaneig de xarxes
Previa
Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:
- Apache
- MariaDB (MySQL)
- SSH
- Postfix
- Dovecot
Els objectius són:
:1. Descobrir els serveis de la xarxa
root@attack-nmap:~# nmap victim-nmap Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-30 17:42 UTC Nmap scan report for victim-nmap (10.16.2.6) Host is up (0.0063s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 143/tcp open imap 993/tcp open imaps MAC Address: 08:00:27:85:F6:76 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 1.62 seconds
:2. Descobrir quin software executa cada servei mitjançant nmap
root@attack-nmap:~# nmap -sV victim-nmap Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-30 17:43 UTC Nmap scan report for victim-nmap (10.16.2.6) Host is up (0.00089s latency). Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 143/tcp open imap Dovecot imapd (Ubuntu) 993/tcp open ssl/imap Dovecot imapd (Ubuntu) MAC Address: 08:00:27:85:F6:76 (Oracle VirtualBox virtual NIC) Service Info: Host: localhost.localdomain; OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds
:3. Esbrina si s'està executant un Firewall al servidor :4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament ::1. Prova de fer ping Es permet.
::2. Bloqueja amb IPTables el protocol ICMP iptables -A INPUT -p icmp -j DROP ::3. Prova el ping Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout.
::4. Prova el nmap. Funciona? Per què?
Posada a punt
Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap
. Una altra màquina virtual serà l'atacant attack-nmap
. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.
Víctima
Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:
sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y
Farem una neteja de les regles del IPTables per a començar des d'un estat "net"
iptables -F iptables -X
Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles.
Atacant
Haurem d'instal·lar nmap per a poder fer els escanejos:
sudo apt install nmap -y
Segons configuració per DHCP, la màquina atacant té l'adreça 10.16.2.6 i la víctima està a 10.16.2.7. Podem editar l'arxiu /etc/hosts
per a poder fer els atacs amb nom de host en comptes d'adreces IP.