U prošlom poglavlju su polaznici naučili kako se
spojiti na mrežu koja je zaštićena, dok će se ovo poglavlje baviti
napadima koji se mogu izvesti nakon spajanja na mrežu. U kojima nije
bitno na koji način se spaja na mrežu, već što činiti kada se spoji.
Do sada je mrežna kartica bila postavljena u
"monitor" mod, što treba promijeniti u "managed" mod jer nisu više
potrebni svi paketi koji se kreću mrežom ili spojiti računalo i ruter sa
ethernet kabelom za direktnu vezu.
6.1. Prikupljanje informacija (eng. Gathering Information)
6.1.1. Netdiscover
Program koji se koristi za otkrivanje spojenih
klijenata na našu mrežu. To je najbrži način za dobivanje informacija o
ostalim klijentima u mreži, no nažalost ne prikazuje detaljnije
informacije od IP i MAC adresa.
Naredba: "netdiscover -i
[INTERFACE] -r [RANGE]" gdje [INTERFACE] označava sučelje s kojim smo
spojeni na mrežu (provjerava se naredbom "ifconfig"), a [RANGE] je opseg
IP adresa koje su predviđane za skeniranje (Slika 1.).
|
Slika 1. |
6.1.2. Nmap
Nmap je najkorišteniji i prema mnogima najbolji
program za identificiranje uređaja u mreži i dobavljanje detaljnih
informacija o njima.
Za primjer u ovom tečaju koristit će se Zenmap, koji je u suštini Nmap sa grafičkim korisničkim sučeljem (eng. GUI) (Slika 2.).
|
Slika 2. |
Biti će odrađene 3 vrste pretraživanja mreža:
- Ping scan
- Quick scan
- Quick scan plus
Ping scan je najbrža vrsta pretraživanja, no ne prikazuje nikakve detaljnije informacije osim IP adrese uređaja spojenih na mrežu.
Quick scan uz informacije koje pruža ping scan, također daje informacije o port-ovima koji su otvoreni na uređaju.
Quick scan plus
proširuje quick scan time da prikazuje aplikacije zbog kojih je otvoren
određeni port na uređaju. Isto tako pruže informacije o tipu uređaja i
operacijskom sustavu koji uređaj koristi.
Predavač
konstantira da je prikupljanje informacija najbitnija stavka u
izvršavanju uspješnih napada na uređaje, zbog toga što pomoću saznanja o
otvorenom port-u i programu koji ga drži otvorenim, možemo lako pronaći
nedostatke (eng. exploits) i iskoristiti se za dobivanje
neuatoriziranog pristupa uređaju. O čemu će biti riječ u kasnijim
lekcijama.
6.2. Čovjek u sredini napadi (eng. Man In The Middle Attacks)
MITM
napadi se odvijaju na način da napadač preusmjerava pakete sa i od bilo
kojeg uređaja na mreži na svoj uređaj. To mu omogućava da
čita/modificira/briše bilo koje pakete na mreži čime može doći do bitnih
informacija.
U predavanju je objašnjeno da kod MITM napada haker
šalje tvrdnju uređaju koji napada u kojoj se predstavlja kao ruter, što
automatski preusmjeruje promet na njegov uređaj. Dok istu stvar čini sa
ruterom te se predstavlja kao meta (Slika 3.). Što se u terminologiji
naziva ARP (eng. Address Resolution Protocol) Poisoning.
|
Slika 3. |
6.2.1. MITMf alat
U narednih nekoliko lekcija, tečaj se bavi
korištenjem MITMf alata koji je framework za lansiranje velikog broja
MITM napada. Koristi se u obliku naredbe "mitmf --arp --spoof -i
[interface mrežne kartice] --gateway [ruter ip] --targets [target ip]"
uz dodatne parametre koji su zabilježeni u uputama (eng. manual). Sve
dok se proces uspješno izvršava, meta je spojen na internet preko
napadačeva računala te su svi paketi vidljivi unutar konzolnog prozora u
kojem se proces odvija.
Predavač napominje da to nije slučaj
ukoliko meta pretražuje stranice sa https zaštitom, metu možemo
preusmjeriti na običnu http stranicu ukoliko postoji sa parametrom
"--hsts", no većina današnjih aplikacija koristi isključivo https
protokol te je nemoguće vidjeti paketi koji se šalju u tom obliku.
6.2.2. Ferret-sidejack alat
Ne dolazi kao osnovna oprema Kali
Linux-a već ga se treba preuzeti "apt-get install ferret-sidejack".
Predavač nije spomenuo da je ovo 32-bit-an alat koji ne postoji za
64-bit-ne sustave, te ukoliko polaznik ima 64-bti Kali Linux, prije
instalacije mora pokrenuti naredbu: "dpkg --add-architecture i386".
Koristi
se sa MITMf alatom, odnosno nakon što je pokrenut MITM napad. Služi za
krađu kolačića (eng. cookies) sa uređaja od mete. Uz njega se paralelno
može pokrenuti naredba "hamster" koja stvara lokalni server na portu
1234 i služi za grafički prikaz kolačića i njihovo direktno korištenje u
web pregledniku (Slika 4.).
|
Slika 4. |
Primjedbe
Objavi komentar