Sunteți pe pagina 1din 23

Facultatea de Electronic, Telecomunicaii i Tehnologia Informaiei

BIOSINF - Tehnologii Multimedia n Aplicaii de Biometrie i Securitatea Informaiei

2015

Cuprins
1.

Introducere...................................................................................................................................... 4

2.

Recunoaterea i colectarea informaiilor ....................................................................................... 6


Recunoaterea pasiv ......................................................................................................................... 6
Enumerarea subdomeniilor folosind google hacking ........................................................................... 6
Aplicaii de recunoatere : dmitry i goofile......................................................................................... 6
Descoperirea reelelor folosind Maltego ............................................................................................. 7

3.

Descoperirea sistemelor .................................................................................................................. 8


Descoperirea hosturilor folosind Nmap ............................................................................................... 8
Descoperirea reelei folosind Scapy .................................................................................................... 9
Amprenta sistemelor de operare ....................................................................................................... 10

4.

Scanararea i detectarea serviciilor ............................................................................................... 11


Scanarea folosind nmap .................................................................................................................... 11
Scanarea folosind zenmap ................................................................................................................ 12
Identificarea serviciilor ...................................................................................................................... 12

5.

Descoperirea vulnerabilitilor ...................................................................................................... 13


Scanri auxiliare folosind Metasploit ................................................................................................. 13
Scanarea folosind Nessus .................................................................................................................. 14

6.

Exploatarea folosind metasploit .................................................................................................... 16


Metasploit framework....................................................................................................................... 16

7.

Escalarea Privilegiilor .................................................................................................................... 18


Ettercap ............................................................................................................................................ 18
Hash Identifier sau Find my hash ...................................................................................................... 18
Hydra ................................................................................................................................................ 19
John the Ripper ................................................................................................................................. 19

8.

Aplicatii wireless............................................................................................................................ 20

9.

Bibliografie: ................................................................................................................................... 23

1. Introducere
Backtrack-ul constituie o distribuie Linux folosit n principal pentru capacitile de
hacking i penetration testing ale aplicaiilor sale incluse. Acesta este folosit de specialiti n
securitate, ntr-un cadru informatic autorizat, cu scopul mbuntiirii securitii informatice.
Specialitii n securitate informatic i asum de multe ori rolul de hacker etic n ideea testrii
infrastructurii informatice a unei companii. Un singur atac informatic la adresa infrastructurii de
reea a unei companii poate provoca cel mai adesea daune iremediabile att reputaiei companiei
ct i activelor sau bunirilor deinute de aceasta. ntrucat masurile de securitate tradiionale nu
sunt suficiente pentru a proteja bunurile companiei, specialitii n securitate informatic trebuie
s fie familiari cu aceste strategii, tactici i tehnici informatice folosite de atacatorii cibernetici
pentru a compromite reeaua informatic putnd folosi n acest scop aplicaii integrate n sisteme
de operare dedicate securitii precum Backtrack i Kali Linux.
n vederea folosirii aplicaiilor integrate n acest sistem de operare sunt necesare o serie
de cunotine minimale de reelistic i securitate informatic.
Impactul folosirii Backtrack-ului poate fi unul negativ atunci cnd capacitile acestuia
sunt folosite ntr-o manier ilegal i tocmai de aceea el trebuie folosit, n mod autorizat, de ctre
o echip autorizat, ntruct aplicaiile incluse n Backtrack pot provoca o serie de daune,
ntreruperi de servicii, sau poate fi folosit la furtul de informaii ntr-o reea public sau reeaua
privat a unei companii.
n scopul securizrii infrastructurii informatice trebuiesc identificate vulnerabilitile
acesteia, apoi trebuie implementate msuri de prevenire i protecie mpotriva vulnerabilitilor
descoperite ct i testarea acestor noi masuri implementate. n acest scop putem folosi distribuia
de Backtrack sau Kali Linux. Aceast distribuie poate fi rulat de pe un Live CD, USB sau
poate fi chiar instalat pe unul dintre sistemele interne. Backtrack-ul a cunoscut o serie
mbuntiri putnd fi gsit n diverse versiuni nc de la prima sa apariie n 2006. n 2011 este
lansat o versiune cu numarul 5 a Backtrack-ului. n timp ce n 2013 este lansat ultima
versiunea de Backtrack supranumit i Kali Linux.
Backtrack-ul poate fi folosit n urmatoarele scopuri:
-

Colectarea informaiilor cu privire la o int folosind tehnici de recunoatere avansat;


Identificarea unor sisteme int n reea folosind aplicaii de descroperire a hosturilor;
Identificarea serviciilor ce ruleaz pe un sistem prin intermediul scanrii i
descoperirii porturilor deschide;
Descoperirea vulnerabilitilor pentru a determina potenialii vectori de atac;
Lansarea unor exploituri automate folosind suita de metasploits supranumit i
metasploit framework;
Crearea unor backdoor-uri care s permit un acess continuu;

Descoperirea de parole pentru a obine un control maxim asupra sistemului


compromis.

Astfel putem spune ca Backtrack-ul sau ultima versiunea a acestuia, Kali Linux, conine
diverse aplicaii folosite n securitatea informaiei mprite pe diverse categorii n funcie de
capabilitile acestora:
-

colectarea informaiilor i recunoaterea sistemelor;


descoperirea sistemelor;
scanarea i descoperirea serviciilor;
maparea vulnerabilitilor;
exploatarea folosind metasploit-uri;
aplicaii wireless;
escalarea privilegiilor.

Figura 1 Topul celor mai folosite 10 aplicatii specifice Kali Linux


n suita de aplicaii specifice Kali Linux putem gsi aplicaii precum aircrack-ng,
burpsuite, hydra, john, maltego, metasploit framework, nmap, sqlmap, wireshark, zaproxy n
topul celor mai folosite 10 aplicaii de securitate (Figura 1).
n cele ce urmeaz voi prezenta cteva dintre aceste aplicaii mpreun cu strategiile i
technicile informatice necesarea pentru folosirea acestora pentru fiecare categorie n parte.

2. Recunoaterea i colectarea informaiilor


Aceast seciune va demostra cum ar trebui s ncepem s colectm informaii cu privire la o
reea folosind att tehnici pasive precum i aplicaii prezente n distribuia de Kali Linux ce vor
folosi tehnici active.
Recunoaterea pasiv
Recunoaterea pasiv face referirea la colectarea informaiilor din surse publice precum siteurile web sau arhivele istorice folosind archive.org, profilul companiei ct i al angajailor
folosind resurse publice precum Linkedln sau colectarea informaiilor tehnice folosind
serversniff.net. Alte astfel de resurse ce pot fi folosite pentru recunoaterea reelelor unei
companii pot fi geektools.com, network-tools.com, domaintools.com precum i folosirea
terminalului de cutare al google.com.
Enumerarea subdomeniilor folosind google hacking
Google hacking face referirea la utilizarea terminalului de cutare google.com n vederea
obinerii de informaii cu privire la un domeniu sau reea folosind diverse filtre n vederea
identificrii unor subdomenii precum n figura de mai jos (Figura 2).

Figura 2 Cutarea unui subdomeniu utiliznd terminalul de cutare Google


Aplicaii de recunoatere : dmitry i goofile
Dmitry i goofile reprezint cteva dintre aplicaiile prezente n distribuia Kali care pot fi
folosite pentru automatizarea colectrii informaiilor. Prin rularea unor comenzi dmitry poate
colecta o serie de informaii precum informaii de tip whois, hostname-uri i ip-uri folosite i
ncearc de asemenea detectarea unor adrese de email.

Figura 3 dmitry, aplicaie de colectare a informaiilor


Goofile reprezint o aplicaie de enumerare, care va cuta ntr-un domeniu un tip de fiier
folosind chiar motorul de cutare google. Prin intermediul goofile spre exemplu putem localiza
un fiier de tip .txt pe un server ftp.

Figura 4 goofile, aplicaie de enumerare


Descoperirea reelelor folosind Maltego
Maltego reprezint una din cele mai avansate aplicaii de colectare a informaiilor cu
privire la o reea sau domeniu prezent n distribuia Kali. Maltego va returna topologia acestei
reele n timp real prin intermediul unei interfee grafice prietenoase. Dei maltego folosete
operaiuni precum ping, nslookup n vederea rezolvrii unor transformri, unele companii pot
considera aceste tehnici de descoperire a reelei ca fiind intruzive i maliioase, ca atare aceste
operaii trebuie efectuate doar n reelele n care suntem autorizai s desfurm astfel de
operaiuni de descoperire i mapare. Maltego folosete ca i punct de plecare orice informaie pe
care utilizatorul o poate pune la dispoziie cu privire la reeaua int. Folosind o serie de
transformri plecnd de la acest informaie iniial aplicaia poate genera ntreaga topologie a
reelei. Maltego poate pleca de la un domeniu, detecta domeniile de tip top level , apoi poate
transforma informaiile colectate despre domeniu pentru a descoperi serverele de mail, name
servers, servere web, hostnames i adrese ip, etc.

Figura 5 Maltego, aplicaie utilizat pentru dezvluirea topologiei unei reele

3. Descoperirea sistemelor
Acest seciune ne introduce n varietatea de aplicaii ce pot fi folosite pentru descoperirea unor
hosturi active sau a amprentei sistemelor de operare:
Descoperirea hosturilor folosind Nmap
Nmap rmne n continuare una dintre cele mai folosite aplicaii, folosit att pentru
descoperirea host-urilor ct i scanarea porturilor. Nmap poate fi folosit pentru descoperirea
host-urilor att la nivelul 2 de reea ct i la nivelul 4. Nmap poate folosi diverse metode de
descoperirea, precum pingsweep pentru descoperirea de baz sau scanri de tip UDP sau TCP
ACK.

Figura 6(a) Nmap, descoperirea host-urilor dintr-o plaj de ip-uri

Figura 6(b) Nmap, descoperirea host-urilor dintr-o plaj de ip-uri

Atunci cnd sistemul nu se regsete n reeaua local i deci nu poate fi descoperit la


nivelul 2 de reea, i nici nu poate fi descoperit la nivelul 3 pentru c sistemul este configurat s
nu rspund la cereri de tip ICMP, nmap poate fi folosit pentru a efectua o descoperire la nivelul
4 de reea folosind scanarea UDP. n exemplul de mai jos s-a efectuat o scanare folosind portul
UDP 53.

Figura 7 nmap, descoperirea unui host la nivelul 4


De asemenea putem scana la nivel 4 folosind TCP ACK precum n exemplul de mai jos unde se
scaneaz folosind portul TCP 80.

Figura 8 nmap, descoperirea unui host pe portul TCP 80

Descoperirea reelei folosind Scapy


Scapy consistuie o aplicaie de scripting orientat pe obiecte inclus n Kali. Aceasta
permite scanri customizate folosind pachete ce pot fi trimise i recepionate. Scripturile Scapy
pot fi ntegrate cu Python pentru generarea unor scanari customizate. n cele ce urmeaz putem
vedea un astfel de script python ce folosete scapy scripting pentru detectarea sistemului de
operare folosit.

Figura 8 Script Python ce folosete Scapy pentru detectarea OS folosit

Figura 9 rularea scriptului Python


Amprenta sistemelor de operare
n vederea identificrii sistemelor de operare folosite de anumite sisteme inte putem
folosi att metode pasive folosind p0f sau metode active de identificare folosind xprobe2 sau
chiar nmap folosind parametrul -o. In exemplul de mai jos putem vedea cum poate fi folosit
pentru analiza traficului folosind interfaa eth0 n ideea identificrii sistemului de operare care n
acest caz este un Linux.

Figura 10 rularea aplicaiei p0f pentru analiza traficului n scopul identificrii OS

10

n vederea identificrii sistemului de operare folosind o metod activ putem folosi


xprobe2 urmat de adresa ip a hostului ce se dorete a fi descoperit acesta returnnd un rezultat
probabilistic asupra versiunii sistemului de operare. n situaia de mai jos xprobe2 ne poate
spune cu o probabilitate de 93% ca sistemul de operare al hostului cu ip-ul 192.168.199.128 este
Mircosoft Windows Xp sp2.

Figura 11 rularea aplicaiei xprobe2 pentru analiza traficului n scopul identificrii OS

4. Scanararea i detectarea serviciilor


Aceast seciune introduce o serie de aplicaii ce pot fi folosite pentru descoperirea serviciilor
i porturilor deschise pe un sistem in funciune:
Scanarea folosind nmap
Nmap este un utilitar ce poate fi folosit n linie de comanda att pentru identificarea unui
sistem de operare, descoperirea unor hosturi folosind o gam de adresa ip, i poate fi folosit i
pentru identificarea serviciilor i a porturilor deschise folosind diverse flaguri de configurare.
Rezultatul scanrii TCP al unui host va afia lista porturilor deschise pe respectivul sistem. n
exemplul de mai jos folosind nmap a fost identificat faptul c pe respectivul sistem porturile
corespunztoare ftp i telnet sunt deschise.

Figura 12 Aplicaia Nmap - Rezultatul scanrii TCP al unui host

11

Scanarea folosind zenmap


Odat instalat zenmap consituie o aplicaie grafica ce prezinta aceleai funcionaliti cu
nmap n ceea ce privete descoperirea porturilor i a serviciilor ce ruleaz pe un sistem anume
sau poate scana de asemenea o gam de adrese ip precum se poate vizualiza n exemplul de mai
jos.

Figura 13 Aplicaia zenmap - Rezultatul scanrii TCP al unui host

Identificarea serviciilor
n vederea identificrii serviciilor se pot utiliza o serie de aplicaii precum netcat sau
dmitry care folosesc ca i metod de identificarea captura banerelor sau Amap care folosete ca
i metod de identificare a serviciilor asocierea porturilor. n exemplul de mai jos putem vedea
cum netcat identific portul 21 ca fiind un port ftp folosind capturarea banerului n timp ce
Dmitry poate afia o list complet a porturilor deschise i banerele folosite de acestea.

Figura 14 Aplicaia netcat - Rezultatul scanrii unui host - capturarea banerului

12

Figura 15 Aplicaia dmitry - Rezultatul scanrii unui host - list complet a porturilor deschise

5. Descoperirea vulnerabilitilor
Aceast seciune ne introduce n maparea vulnerabilitilor ct i descoperirea posibililor
vectori de atac asupra unui sistem informatic. n acest sens pot fi folosite scanerul de
vulnerabiliti al Nessus ct i scanerele auxiliare ale Metasploit:
Scanri auxiliare folosind Metasploit
Metasploit conine o serie de auxiliare ce pot fi folosite n scopul identificrii unor
vulnerabiliti specifice . Acest lucru presupune cunotine mai avansate n domeniul securitii
informaiei ntruct trebuie s cunoatem exact ce anume vrem s testm. n exemplul de mai jos
este folosit un auxiliar al metasploit pentru a testa dac conexiunea la un server de ftp poate fi de
tip anonim. Exemplul de mai jos ne arat nu doar c acest lucru este posibili ci i faptul c un
serviciu de tip ftp ruleaz ntr-adevr pe aceste servere.

13

Figura 16 Aplicaia Metasploit - test conexiune anonim la un server de ftp - configurare

Figura 17 Aplicaia Metasploit - test conexiune anonim la un server de ftp - rulare

Scanarea folosind Nessus


Nessus constituie o aplicaie grafic ce poate fi folosit n vederea identificrii
vulnerabilitilor pentru scanarea unui singur host dar i pentru scanarea unui interval de adrese
ip. n figura de mai jos putem observa cum a fost folosit nessus pentru a identifica
vulnerabilitile prezente pe un singur sistem sau un interval de adrese ip. Rezultatul analizei
poate fi observat n seciunea Hosts Summary.

14

Figura 18 (a) Aplicaia nessus - identificarea vulnerabilitilor prezente pe un interval de


adrese ip

Figura 18 (b) Aplicaia nessus - identificarea vulnerabilitilor prezente pe un interval de


adrese ip

Figura 18 (c) Aplicaia nessus - identificarea vulnerabilitilor prezente pe un interval de


adrese ip

15

Figura 18 (d) Aplicaia nessus - identificarea vulnerabilitilor prezente pe un interval de


adrese ip

6. Exploatarea folosind metasploit


n aceast seciune vom discuta despre folosirea Metaspolit ct i Metasploit Pro pentru
automatizarea procesului de exploatare:
Metasploit framework
Framework-ul de metasploit reprezint o aplicaie multifuncional automat ce poate fi
folosit n vederea exploatrii unor sisteme remote pe baza unor vulnerabiliti deja cunoscute
despre acel sistem. Spre exemplu putem identifica vulnerabilitile unui sistem folosind Nessus
urmnd apoi s exploatm aceste vulnerabiliti folosind metasploit. Nessus ne poate oferi chiar
i o descrie a vulnerabilitilor gsite pe un sistem (Figura 19(a)).

Figura 19 (a) Aplicaia nessus - descrie a vulnerabilitilor gsite pe un sistem

16

Figura 19 (b) Aplicaia nessus - descrie a vulnerabilitilor gsite pe un sistem


Nessus ne confirm faptul c aceast vulnerabilitate este exploatabil prin intermediul
metasploit oferindu-ne chiar i o descriere cu ajutorul careia vom idenfica calea exploitului ce
trebuie folosit n metasploit.
Pentru a accesa metasploit rulm #msfconsole n consol i prin intermediul opiunii
search putem identifica calea ctre exploitul ce se dorete a fi folosit.

Figura 20 Aplicaia metasploit - identificarea cii ctre exploitul ce se dorete a fi folosit


Configurm opiunile, precum adresa ip a hostului remote ce se dorete a fi exploatat,
payloadul ce va fi folosit n acest caz dup care se ncepe exploatarea sistemului, n acest fel
obinndu-se o conexiune la hostul remote.

Figura 21 Aplicaia metasploit - configurarea opiunilor

17

Figura 22 Aplicaia metasploit - nceperea exploatrii sistemului

7. Escalarea Privilegiilor
Aceasta sectiune ne va introduce in tehnicile de escalare a privilegiilor adresandu-se in
special in achizitionarea si spargerea parolelor atat locale cat si credentialelor de retea folosind
tehnici online cat si offline:
Ettercap
Ettercap este un program care poate fi folosit pentru un atac de genul man-in-the-middle,
acesta scaneaza hosturile din reteaua locala i se selecteaz un target ce urmeaza a fi atacat.
Ettercap va provoca un ARP poisoning urmnd ca traficul dintre sistemul victim i gateway s
fie capturat, intrucat acesta va fi re routat prin interfata de retea a atacatorului care se interpune
intre cele doua sisteme.
Hash Identifier sau Find my hash
Presupunand ca un atac de tipul man-in-the-middle a fost efectuat cu success putem
identifica portiuni din pachetele de retea capturate care sa reprezinte hash-urile unor parole.
Putem folosi Hash Identifier pentru a identifica tipul de hash descoperit. Spre exemplu Hash
Identifier ne poate spune cu o probabilitate destul de buna daca un hash este de tip md5 sau
sha1. In continuare putem folosi aplicatia Find-my-hash care in functie de tipul hash-ului
identificat mai sus va incerca sa caute acest hash intr-o baza de date online in vederea
identificarii parolei precum este evideniat in exemplul de mai jos.

Figura 23 Aplicaia Find-my-hash - cutarea hash-ului ntr-o baz de date online

18

Hydra
Hydra consituie o aplicaie ce permite atacarea credentialelor unui serviciu online. Spre
exemplu Hydra poate ataca credentialele unui serviciu de tip ftp utilizand un atact de tip
dictionar sau chiar a unui atac de tip forta bruta. In exemplul de mai jos este pus in evidenta un
astfel de atac asupra unui serviciu ftp folosind o list de useri comuni ct i un dicionar de
parole. Dupa un interval de 7 minute in care au fost efectuate 3420 de ncercari putem vedea ca
parola userului user a serviciului de ftp a fost descoperita folosind Hydra.

Figura 24 Aplicaia Hydra - atacarea credentialelor unui serviciu ftp folosind o list de useri
comuni i un dicionar de parole

John the Ripper


Folosind un shell meterpreter pe un sistem remote obinut folosind o vulnerabilitate
exploatat n metasploit, putem obtine o lista de hash-uri folosite pentru parolele unor diversi
utilizatori precum lista de mai jos obtinuta de pe un sistem Windows. Aceasta lista de hash-uri
poate fi sparta folosind John the Ripper.

Figura 25 Aplicaia metasploit obinerea listei de utilizatori i hash-uri

19

John the Ripper va sparge offline acesta lista de hash-uri folosind un dictionar de parole
descoperind una cate una parolele userilor. In exemplul de mai jos putem evidentia in partea
stanga parolele userilor din partea dreapta.

Figura 26 Aplicaia John the Ripper spargerea offline a listei de hash-uri folosind un
dictionar de parole

8. Aplicatii wireless
Kali Linux contine o serie de aplicatii ce ne pot asista in diverse moduri in domeniul
retelelor wireless. Spre exemplu putem folosi iwconfig pentru a mari puterea de transmisie
folosit de interfata noastra locala wireless folosind bineinteles o putere de transmisie legal
acceptata pentru regiunea in care ne aflam.

Figura 27 Aplicaia iwconfig marirea puterii de transmisie folosit de interfata locala


wireless

20

Un alt utilitar wireless este airodump-ng care permite scanarea pachetelor de pe toate
canalele wireless. Acesta poate fi folosit n vederea descoperirii reelelor wireless care au un
SSID ascuns. n exemplul de mai jos putem vedea cum o astfel de scanare care ne arat canalul 1
pe care gsim o retea ce nu prezinta nici un fel de autentificare, care este deschisa si pentru care
nu se regaseste o valoare ESSID insa pentru care am descoperit adresa mac a acess pointului
prezenta pe coloana BSSID.

Figura 27 Aplicaia airodump-ng scanarea pachetelor de pe toate canalele wireless


n cazul in care acesta retea ar fi fost una protejata, am putea folosi utilitarul aircrack-ng
pentru a sparge parola. Traficul este capturat ca n exemplul anterior folosind airodump-ng dar
de acesta data vom folosi un BSSID cunoscut, iar rezultatul il vom salva intr-un fisier local. O
parte din acest trafic capturat ar putea evidentia chiar momentul in care un dispozitiv se
conecteaza la respectiva retea wireless sau am putea forta dispozitivele din retea sa se re
autentifice la reteaua respectiva folosind aplicatia aireplay-ng.
De indata ce am capturat acest trafic wireless putem folosi aircrack-ng pentru a efectua in
mod offline un atac de tip dictionar asupra capturii efectuate in vederea spargerii parolei
wireless.

Figura 28 Aplicaia airodump-ng scanarea pachetelor de pe toate canalele wireless

21

Figura 29 Aplicaia aireplay-ng forarea dispozitivelor din reea pentru a se autentifica la


reeaua wireless

Figura 30 Aplicaia aircrack-ng spargerea parolelor

Figura 30 Aplicaia aircrack-ng aflrea parolei

22

9. Bibliografie:
1. Joseph Muniz i Aamir Lakhani, Web Penetration Testing with Kali Linux, 2013;
2. Willie L. Pritchett i David De Smet, Kali Linux Cookbook, 2013;
3. Cameron Buchanan, Kali Linux CTF Blueprints, 2014;
4. Daniel W. Dieterle, Basic Security Testing with Kali Linux, 2013;
5. James Broad i Andrew Bindner, Hacking with Kali, 2013;
6. Abhinav Singh, Instant Kali Linux, 2013;
7. Justin Hutchens, Kali Linux Network Scanning Cookbook, 2014;
8. Official Kali Linux Documentation, 2014;
9. Robert W. Beggs, Mastering Kali Linux for Advanced Penetration Testing, 2014;
10. Offensive Security, Penetration Testing with Kali Linux, 2014;
11. Kali Linux - Backtrack Evolved: Assuring Security by Penetration Testing - Justin
Hutchens .

23

S-ar putea să vă placă și