Postovi

8. Što nakon dobivanja pristupa (eng. post exploitation)

Slika
U dosadašnjim lekcijama su opisane razne metode kako dobiti neovlašteni administrativni pristup udaljenom računalu. Nije važno na koji način je dobiven pristup, već predavač uzima pretpostavku da je polaznik dobio pristup te će se naredne lekcije baviti pitanjem što nakon dobivanja pristupa i na koji način se može kontrolirati uređaj. Za početak predavač se nalazi u meterpreter sučelju koje se pokreće nakon što napadač i meta uspotave vezu. Za popis naredbi i njihov opis dovoljno je pokrenuti naredbu "help". Naredbe "sysinfo" i "ipconfig" mogu pruđžiti korisne informacije o operativnom sustavu i o mreži na kojoj se uređaj nalazi, dok "ps" dostavlja listu svih procesa koju su trenutno upaljeni. Kretanje po direktorijima i datotekama se odrađuje na isti način kao i na normalnom Linux operativnom sustavu, uz dodatne "download [file]", "upload [file]", "execute -f [file]" opcije. 8.1. Kako održavati pristup (eng. Ma...

7. Dobivanje pristupa (eng. Gaining access)

Slika
U ovoj kratkoj lekciji predavač opisuje načine na koji se može dobiti pristup nad uređajem. Uređaj u ovom slučaju može biti bilo koja naprava koja je spojena na internet (laptop, smart tv, mobitel...). Server side napadi  Ne zahtjeva interakciju od korisnika, koristi se uglavnom za napade na servere  koji rade na automatizirani način. Sve što je potrebno za napad je poznavanje IP adrese mete. Koristi nedostatke u operativnim sustavima kako bi omogućila pristup napadaču. Client side napadi Zahtjeva od korisnika napadnutog uređaja napravi nešto. Odnosno pristane na instaliranje ažuriranja, otvaranje slike, otvaranje .exe datoteke ili nešto slično. Tada se na njegov uređaj instalira trojan virus, iliti stražnji ulaz (eng. backdoor) kojeg napadač može koristiti za dobivanje pristupa nad uređajem. 7.1. Server side napadi Najčešće se koriste nad web serverima i serverima općenito, zbog toga što su osobna računala uglavnom skrivena iza rutera, stoga je prikupljanje i...

6. Testiranje napada na mreže - Napadi poslije spajanja (eng. Network Penetration Testing - Post Connection Attacks)

Slika
U prošlom poglavlju su polaznici naučili kako se spojiti na mrežu koja je zaštićena, dok će se ovo poglavlje baviti napadima koji se mogu izvesti nakon spajanja na mrežu. U kojima nije bitno na koji način se spaja na mrežu, već što činiti kada se spoji. Do sada je mrežna kartica bila postavljena u "monitor" mod, što treba promijeniti u "managed" mod jer nisu više potrebni svi paketi koji se kreću mrežom ili spojiti računalo i ruter sa ethernet kabelom za direktnu vezu. 6.1. Prikupljanje informacija (eng. Gathering Information) 6.1.1. Netdiscover Program koji se koristi za otkrivanje spojenih klijenata na našu mrežu. To je najbrži način za dobivanje informacija o ostalim klijentima u mreži, no nažalost ne prikazuje detaljnije informacije od IP i MAC adresa. Naredba: "netdiscover -i [INTERFACE] -r [RANGE]" gdje [INTERFACE] označava sučelje s kojim smo spojeni na mrežu (provjerava se naredbom "ifconfig"), a [RANGE] je opseg IP...

5. Testiranje napada na mreže - Napadi prije spajanja (eng. Network Penetration Testing - Pre Connection Attacks)

Slika
Prije početka ove lekcije, treba provjeriti je li mrežna kartica trenutno u "monitor" modu kao što je objašnjeno u prošloj lekciji. Nakon toga korisnik može započeti pregledavati dostupne mreže u svojoj fizičkoj okolici sa naredbom "airodump-ng mon0" gdje "mon0" označava naziv sučelja (eng. interface) mrežne kartice u "monitor" modu (Slika 1.).   Slika 1. Gdje stupci redom označavaju: BSSID - MAC adresa rutera  PWR - Fizičku blizinu rutera, što je veći broj to je ruter bliži Beacons - Signali koji ruter šalje #Data - Broj preuzetih paketa #/s - Broj preuzetih paketa u zadnjih 10 sekundi CH - Broj kanala na kojem ruter odašilje MB - Maksimalna brzina rutera ENC - Enkripcija koja se koristi kao zaštita CIPHER - Dekripcija koja se koristi AUTH - Tip autentikacije ESSID - Naziv rutera 5.1. Ciljano njuškanje paketa (eng. Targeted packet sniffing) Predavač za primjer uzima svoju kućnu mrežu sa WPA enkripcijom na kojoj će vršiti n...

4. Uvod u testiranje mreže na napade (eng. Network Penetration Testing)

Slika
Tema ovog predavanja je testiranje mrežnih napada, iz razloga što svaki uređaj čija se sigurnost testira je uglavnom spojeno na neku mrežu. Predavač vodi polaznike kroz osnove na koji način mreže funkcioniraju i kako uređaji unutar mreža međusobno komuniciraju. Nakon osnova, polaznici će naučiti kako dobiti pristup bežičnoj mreži koja ima neku od zaštita (WEP/WPA/WPA2) te koje su mogućnosti nakon što se dobije pristup željenoj mreži. Za kraj će polaznici znati kako prepoznati napad na mrežu i obraniti se od njega. 4.1 Osnove mreža (eng. networks basics) Definicija mreže je određeni broj uređaja spojenih zajedno, gdje se jedan od uređaja ponaša kao server i sadržava podatke koji se dijele između uređaja. U većini bežičnih (wi-fi) mreža ruter se ponaša kao server koji dijeli podatke između uređaja spojenih na njega, odnosno omogućuje im pristup internetu. Predavač tu napominje da uređaji spojeni na ruter nemaju direktan pristup internetu, već šalju zahtjeve (eng. request) ruteru ko...

3. Linux osnove (eng. Linux basics)

Slika
U ovo predavanju predavač pokazuje radno okruženje Kali Linux-a s kojim će polaznici biti suočeni od sad pa na dalje. U startnom izborniku se nalaze alati koji su potrebni za etičko hakiranje kategorizirani po tipu napada. Pokraj kojeg se nalaze moji dokumenti sa nazivom "Places", gdje je predavač dodatno objasnio strukturu Linux operativnog sustava i koje ćemo direktorije najčešće koristit. Ističe da za razliku od Windows-a, Linux podržava više takozvanih radnih prostora na kojima se mogu nalaziti različite ikone na radnoj površini i/ili različiti otvoreni prozori. U nastavku su pokazani osnovni meniji za settings-e i bežičnu internet mrežu koji su jako slični onima na Windows-u. 3.1 Terminal i Linux komande (eng. the terminal and linux commands) Linux terminal je konzolni prozor u kojemu se može mjenjati bilo koja postavka operativnog sustava te izvoditi bilo koji program instaliran na OS. Predavač ističe kako je terminal veoma moćan alat koji uglavnom ima više opci...

2. Postavljanje okruženja i potreban softver (eng. lab overview and needed software)

Slika
Polaznici su upoznati sa pojomom virtualne mašine (eng. virutal machine) (VM u daljnjem tekstu) koja omogućuje da se operativni sustav izvodi virtualno unutar pravog operativnog sustava. Za to predavač koristi softver zvan Oracle VM VirtualBox.  Oracle VM VirtualBox je softver koji kreira sigurno okruženje za pokretanje VM-a unutar pravog fizičkog računala koje se koristi kao router preko kojeg se VM spajaju na mrežu, tako da im nitko osim vlasnika računala ne može pristupiti (Slika 1.)   Za prolazak kroz ovaj tečaj potrebno je instalirati Oracle VM VirtualBox koji je dostupan na službenim web stranicama . Na njemu ćemo instalirati tri VM, svaku sa svojim operativnim sustavom. Glavni sustav (napadač) - Kali Linux   Operativni sustav dizajniran za potrebe network pentesting-a Prva meta - Metasploitable Operativni sustav dizajniran sa namjernim tehničkim propustima Druga meta - Windows Inačica Windows OS koja ima jedino Internet Explorer i Microsoft E...