Laboration 4 Rekognosering och nätverksattacker

Relevanta dokument
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Tips: Titta på relevanta genomgångar på webbplatsen

Att Säkra Internet Backbone

DIG IN TO Nätverkssäkerhet

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

TCP/IP och Internetadressering

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Laboration 2 1DV416 Windowsadministraion I

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Datakommunika,on på Internet

5 Internet, TCP/IP och Tillämpningar

F6 Exchange EC Utbildning AB

Norman Endpoint Protection (NPRO) installationsguide

DNSSec. Garanterar ett säkert internet

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Grundläggande datavetenskap, 4p

Foptec Internet Supervisor

Installation av. Vitec Online

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Startanvisning för Bornets Internet

Beställning av certifikat för anslutning till BankID (RP certificate) Version

DNSSEC-grunder. Rickard Bellgrim [ ]

Blackboard learning system CE

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

PM Dokumentation

Linnéuniversitetet. Laboration 1. 1DV416 Windowsadministraion I. 12 november 2013

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Systemkrav och tekniska förutsättningar

ARX på Windows Vista, Windows 7 eller Windows 2008 server

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Microsoft Internet Information Services 7 / 7.5

Innan installationen behöver dessa tre steg genomföras. Efter installationen kan de aktiveras igen.

Övningar - Datorkommunikation

Startguide för Administratör Kom igång med Microsoft Office 365

NSL Manager. Handbok för nätverksadministratörer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum:

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Åtkomst och användarhandledning

Slutrapport SKA fas två. Godkänd: Rev: Maj. Rapport SKA 1(8)

Datakommunika,on på Internet

Föreläsning 9 Transportprotokoll UDP TCP

Hälsoläget i.se Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

DNS. Linuxadministration I 1DV417

På servern För att registrera och köra en Topocad 17 nätverkslicens krävs att man installerar den senaste Licensservern

MANUAL FÖR WIFI KAMEROR. Kontakt: Sida 1

Varför ska vi införa IPv6 och hur gjorde PTS?

LICENSAKTIVERINGSGUIDE. Design Collaboration Suite

Varför och hur införa IPv6 och DNSSEC?

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Skriftlig tentamen i kursen TDTS04 och TDTS43 Datornät och distribuerade system kl

Säker e-post Erfarenheter från Swedbank

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Denial of Services attacker. en översikt

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Installera din WordPress med 9 enkla steg

Small Business Server 2011 SSL certifikat administration

Kom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN

DD-WRT för trådlös router

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Manual Komma igång med Softphone-klient

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

SpeedTouch 190. Installations- och användarguide. SIP-gateway. Version R1.0

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.

Planering och RA/DHCPv6 i detalj

Instruktion för användande av Citrix MetaFrame

Snabbguide IP-kamera Kom igång med din kamera

Installera SoS2000. Kapitel 2 Installation Innehåll

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Marcus Wilhelmsson 12 april 2013

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Serverlås installation.

Detta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 11) för olika ändamål

Lathund Blanketthotell Komma igång

Rotadministration och serverroller

LABORATION 1 Pingpong och Installation av Server 2008 R2

Question 2. a) reliable delivery. 5 June

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide

IT för personligt arbete F2

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

DNS laboration report Wilhelm Käll YYYY-MM-DD (the date the report was finished)

ByggR Systemkrav

Kapitel 1 Ansluta Router till Internet

IPv6 och säkerhet.

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL

Förebyggande Råd från Sveriges IT-incidentcentrum

ByggR Systemkrav

Webbplats analys ipchecker.us

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 /

Transkript:

Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425

Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse 3 Laborationsmiljö 3 Redovisning 3 Genomförande 3 Port Scanning 3 Traceroute 3 ARP Spoofing 4 IP Spoofing 4 DNS cache poisoning 4 DNSSEC 5 2 (5)

Instruktioner Laborationens delar Laborationen består av att förbereda miljön för laborationen, att läsa in sig på de delarna laborationen behandlar, genomförande och en skriftlig rapport. Förberedelse Läs igenom kapitel 5 och 6 i kurslitteraturen [1] med fokus på de delar som berör port scanning, ARP-spoofing, IP-spoofing, DNS cache poisoning och DNSSEC. Läs igenom hela laborationsdokumentet innan ni startar med uppgifterna för att säkerhetsställa att ni inte missar något. Laborationsmiljö För laborationen behövs tre maskiner, en klient av valfritt OS, en attackerare där ni med fördel kan välja Backtrack som kommer med många säkerhetsprogram förinstallerade och en server av valfri Linuxdistribution. Servern behöver ha en DNS-tjänst installerad som ni ska kunna göra uppslag emot och som använder sig av CSLab-nätverkets DNS-server som Authoritative server. Redovisning Laborationen redovisas genom en skriftlig rapport som skrivs enskilt av varje deltagare. Rapporten ska innehålla försättsblad med titel och författarens namn, en innehållsförteckning, beskrivning av genomförandet, en avslutande reflektion och en referenslista om ni använt er av referenser i rapporten. Rapporten mailas till nh222aq@student.lnu.se som PDF eller delas på Google Docs. Deadline för rapporten är den 6 mars 2013. Genomförande Port Scanning Beskriv hur en TCP scan, SYN scan, idle scan och UDP scan går till och vad för information du kan få ut av sökningarna. Beskriv även de problem som de olika sökningarna har och varför det inte alltid går att lita på den information som sökningen ger. Fundera även på vad du kan göra med den information som sökningarna ger och beskriv ett scenario där du som attackerare eller administratör kan använda den informationen till din fördel. Traceroute Gör en undersökning om hur er väg till adresserna www.uq.edu.au och www.google.se ser ut med hjälp av traceroute, kör traceroute från er fysiska maskin för att slippa få med konstiga resultat från VMWare. Försök även få fram lite mer information om adresserna genom att använda er av whois kommandot, för att få mer information om vad ni kan leta efter så rekommenderas det att läsa [2] där de går igenom hur informationsinsamling går till (observera att ni inte behöver samla in all den information de får ut i den artikeln utan läs de delar som handlar om whois 3 (5)

och vad ni får ut av det). Ni kan även slå upp adresserna på http://whatismyipaddress.com/ för att få fram lite mer information, till exempel den geografiska positionen. I rapporten bör ni ta med den information som ni anser vara relevant om adresserna, kan till exempel vara vilken ISP de tillhör, hos vem domännamnet är registrerat, men även annan information ni tycker är relevant. Rapporten ska också innehålla en analys av den väg ni tar till domänen där ni resonerar kring de länkar som har högst fördröjning och varför just de länkarna har så hög fördröjning. ARP Spoofing Tanken här är att ni ska utföra en så kallad Man-in-the-Middle Attack (MitM) med hjälp av ARP spoofing. Upprätta en telnet-anslutning till en router på CSLab-nätverket från er klient och utför MitM attacken med hjälp av er attacker-maskin. Ettercap finns installerat i Backtrack och kan användas till denna attack, det finns även Wireshark på den så att ni kan försöka fånga upp lösenordet som används till routern. Rapporten ska innehålla en beskrivning av attacken, hur lätt eller svår den var att utföra och om ni stötte på några problem. Försök även hitta några tekniker som ni skulle kunna implementera för att förhindra er ARP spoofing attack och beskriv de i er rapport. IP Spoofing Beskriv hur en IP spoofing attack går till och i vilka sammanhang de oftast används av attackerare. Beskriv även några tekniker som kan användas för att förhindra IP spoofing. DNS cache poisoning Ni ska med hjälp av attacker-maskinen utföra en DNS cache poisoning mot er egen DNS-server för att peka om er klient till en sida som ni sätter upp på attacker-maskinen. Ni behöver konfigurera er DNS-server till att använda er av en DNS-server på CSLab för att göra uppslag emot, de har IP-adress 192.168.228.4 och 192.168.231.4. För att sätta upp en simpel sida som attacker-maskinen kan svara med kan ni använda er av kommandot cat file sudo nc l 80 Filen file innehåller den text ni vill visa för klienten. Ni kan till exempel försöka sätta upp så att er attacker-maskin svarar på anrop till Wikisidan som ligger på CSLab-nätverket. Tips för att lyckas är att använda en äldre version av DNS-programvaran som inte genererar slumpmässiga ID-nummer på paketen. Attacken går i kort ut på att ni skickar en DNS-request och utger er för att vara Authoritative DNS för er egen DNS-server och svarar med ett förfalskat DNS-reply som pekar 4 (5)

på er egen dator. I tråden [3] förklarar de lite hur det ska gå till och vad det finns för verktyg att lyckas med en DNS cache poisoning attack. I rapporten ska det framgå om ni lyckades med attacken och hur ni gjorde, lyckades ni inte så förklarar ni varför och vad ni kunde gjort för att lyckats. Om ni lyckas med attacken och vill ha lite mer utmaning får ni gärna testa att göra attacken mot en helt uppdaterad DNS-programvara för att se om ni klarar det också, ta med i rapporten om ni lyckats eller misslyckats och varför. DNSSEC Beskriv hur DNSSEC fungerar rent teoretiskt och varför den DNS cache poisoning-attacken som gjordes i föregående uppgift inte hade fungerat om ni använt er av DNSSEC. Försöka även leta upp ett antal siter som använder sig utav DNSSEC och ta med dem i er rapport. Referenser [1] M. T. Goodrich and R. Tamassia, Introduction to computer security, Boston: Pearson, 2011. [2] B. J. Nikkel, "Domain name forensics: a systematic approach to investigating an internet presence", Digital Investigation, vol. 1, no. 4, pp. 247-255, Dec. 2004. [3] INTERN0T, DNS Cache Poisoning Reviewed + Tools, intern0t.org [Online] Available: https://forum.intern0t.org/hacking-tools-utilities/238-dnscache-poisoning-reviewed-tools.html [Accessed: Feb. 19, 2013] 5 (5)