Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX1»

De Lordwektabyte Wiki
Salta a la navegació Salta a la cerca
Línia 9: Línia 9:
 
*Dovecot
 
*Dovecot
  
Els objectius són:
+
'''Els objectius són:'''
#Descobrir els serveis de la xarxa
+
1. Descobrir els serveis de la xarxa
 
<source>
 
<source>
 
root@attack-nmap:~# nmap victim-nmap
 
root@attack-nmap:~# nmap victim-nmap
Línia 29: Línia 29:
 
</source>
 
</source>
 
   
 
   
#Descobrir quin software executa cada servei mitjançant ''nmap''
+
2. Descobrir quin software executa cada servei mitjançant ''nmap''
 
<source>
 
<source>
 
root@attack-nmap:~# nmap -sV victim-nmap
 
root@attack-nmap:~# nmap -sV victim-nmap
Línia 49: Línia 49:
 
Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds
 
Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds
 
</source>
 
</source>
#Esbrina si s'està executant un Firewall al servidor
+
3. Esbrina si s'està executant un Firewall al servidor
#Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
+
4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament
##Prova de fer ping
+
:1. Prova de fer ping
 
Es permet.
 
Es permet.
  
##Bloqueja amb ''IPTables'' el protocol ICMP
+
:2. Bloqueja amb ''IPTables'' el protocol ICMP
 
iptables -A INPUT -p icmp -j DROP
 
iptables -A INPUT -p icmp -j DROP
##Prova el ping
+
:3. Prova el ping
 
Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout.
 
Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout.
  
##Prova el nmap. Funciona? Per què?
+
:4. Prova el nmap. Funciona? Per què?
  
  

Revisió del 17:44, 30 gen 2019

Exercici d'escaneig de xarxes

Previa

Tindrem una màquina virtual amb Ubuntu Server amb uns quants serveis instal·lats:

  • Apache
  • MariaDB (MySQL)
  • SSH
  • Postfix
  • Dovecot

Els objectius són: 1. Descobrir els serveis de la xarxa

root@attack-nmap:~# nmap victim-nmap

Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-30 17:42 UTC
Nmap scan report for victim-nmap (10.16.2.6)
Host is up (0.0063s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
143/tcp open  imap
993/tcp open  imaps
MAC Address: 08:00:27:85:F6:76 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 1.62 seconds

2. Descobrir quin software executa cada servei mitjançant nmap

root@attack-nmap:~# nmap -sV victim-nmap

Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-30 17:43 UTC
Nmap scan report for victim-nmap (10.16.2.6)
Host is up (0.00089s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0)
25/tcp  open  smtp     Postfix smtpd
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
143/tcp open  imap     Dovecot imapd (Ubuntu)
993/tcp open  ssl/imap Dovecot imapd (Ubuntu)
MAC Address: 08:00:27:85:F6:76 (Oracle VirtualBox virtual NIC)
Service Info: Host:  localhost.localdomain; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds

3. Esbrina si s'està executant un Firewall al servidor 4. Configura el Firewall per tal que filtri ICMP i fes una prova de funcionament

1. Prova de fer ping

Es permet.

2. Bloqueja amb IPTables el protocol ICMP

iptables -A INPUT -p icmp -j DROP

3. Prova el ping

Com que és DROP, els pings no retornen fins que el mateix host que els envia fa un timeout.

4. Prova el nmap. Funciona? Per què?


Posada a punt

Crearem una màquina virtual amb Ubuntu Server 18 que actuarà com a víctima victim-nmap. Una altra màquina virtual serà l'atacant attack-nmap. Compartiran la mateixa xarxa de VirtualBox amb una Xarxa NAT que permeti la connexió entre elles: mode NAT Network a les targetes virtuals.

Víctima

Instal·larem alguns serveis de prova que no requereixin gaire configuració per a poder fer les proves i explotar vulnerabilitats:

sudo apt install apache2 mariadb-server-10 dovecot-imapd postfix -y

Farem una neteja de les regles del IPTables per a començar des d'un estat "net"

iptables -F
iptables -X

Això ho farem després de cada repte per tal de no arrossegar brutícia o regles incoherents entre elles.

Atacant

Haurem d'instal·lar nmap per a poder fer els escanejos:

sudo apt install nmap -y

Segons configuració per DHCP, la màquina atacant té l'adreça 10.16.2.6 i la víctima està a 10.16.2.7. Podem editar l'arxiu /etc/hosts per a poder fer els atacs amb nom de host en comptes d'adreces IP.

Reptes

Repte 1. nmap VS IPTables

Repte 2. nmap + bruteforce VS IPTables

Repte 3. nmap idle VS IPTables

Repte 4. nmap + proxychains VS IPTables

Repte 5. nmap VS snort