Grupa w składzie:
- Jerzy Tarasiewicz
- Damian Tomala
- Dorota Gliniak
Do zadania 1 wykorzystane narzędzia:
- hash-identifier
- hashcat
Do zadania 1 - 1/3, 2/3, 3/3 pkt.1-4, wykonaliśmy następujące czynności:
- W konsoli uruchomiliśmy program 'hash-dentifier' - poleceniem: hash-dentifier
- W wyżej wymienionym programie wkleiliśmy hash'e przyporządkowane do odpowiednich punktów.
- Jako wynik otrzymaliśmy informację jaki typ algorytmu został użyty.
- W konsoli używając 'hashcat' złamaliśmy hasło metodą brute-force.
Użyliśmy następujących znaczników:
- '-a 3' - co oznacza atack mode 3 (brute force)
- '-m 0' - co oznacza algorytm 0 (algorytm MD5)
- '-m 100' - co oznacza algorytm 100 (algorytm SHA-1)
- '-m 1700' - co oznacza algorytm 1700 (algorytm SHA-512)
- '--show' - użycie tego znacznika na końcu polecenia wyświetla tylko hasło W Projekcie 2 zostały użyte tylko w/w algorytmy.
- Jako wynik otrzymaliśmy informację, że hasło zostało złamane z adnotacją jakie to hasło.
- Do każdej z w/w czynności wykonaliśmy screenshoty.
- Do zadania 3/3 ze względu na brak możliwości skorzystania z GPU użyliśmy metody słownikowej z zastosowaniem pliku rockyou.txt.
Koniec zadania nr 1.
Zadanie niewykonalne ze wzglęgu na szyfrowanie https.
Sugerowane rozwiązanie na www.edu.pl Szczegółu wybranego pakietu sieciowego Niewykonalne w przypadku stron szyfrowanych SSL (protokół HTTPS) - Sugerowane rozwiązanie przez: https://haker.edu.pl/2015/10/14/wireshark-sniffer-i-tcpdump-podsluch/ W tym przypadku zręczny cyberprzestępca i tak sobie może poradzić uruchamiając na swoim komputerze stronę phishingową i wykorzystując atak MITM połączony z DNS poisoning lub wykorzystując takie narzędzia hakerskie jak SSLstrip.
Do zadania 2 wykorzystane narzędzia:
- hash-identifier
- hashcat
Do zadania 2 - 1/2, 2/2 pkt.1-5, wykonaliśmy następujące czynności: Wszystkie wykonane w Kalim.
- W konsoli uruchomiliśmy program 'hash-dentifier' - poleceniem: hash-dentifier
- W wyżej wymienionym programie wkleiliśmy hash.
- W wyniku dostaliśmy informację jaki typ algorytmu został użyty.
- W tym zadaniu trzeba było wykorzystać metodę słownikową z wykorzystanie 50 losowych haseł z pliku rockyou.txt
- Najpierw stworzyliśmy plik o nazwie rockyou-50.txt poleceniem 'shuf -n 50 /usr/share/wordlists/rockyou.txt > rockyou-50.txt'
Następnie w konsoli używając 'hashcat' podjęliśmy próbę złamania hasła metodą brute-force (plikiem rockyou-50.txt) Aby to zrobić było trzeba użyć następujących znaczników:
- '-a 3' - co oznacza atack mode 3 (brute force)
- '-m 0' - co oznacza algorytm 0 - co oznacza algorytm MD5
- '-m 100' - co oznacza algorytm 100 - co oznacza algorytm SHA-1
- '-m 1700' - co oznacza algorytm 1700 - co oznacza algorytm SHA-512 W Projekcie 2 zostały użyte tylkko w/w algorytmy.
Żeby nie robić dużej ilości screenshotów każdy wynik łamania hasła zapisywaliśmy do pliku .txt
koniec zadania nr 2.
Do zadania nr 3 wykorzystane narzędzia:
- wireshark
- przeglądarka firefox
Wykonaliśmy pkt.1-4 po kolei rezultaty są widoczne na screenshotach. Do logowania użyliśmy (login: abra, hasło: kadabra) Znaleźliśmy powyższe informację procesie nr 61(HTTP - GET). Okazało się, że login i hasło jest w jednym procesie, w jednej linijce.
Nie da się wykonać tych samych czynności dla strony https://facebook.com ponieważ facebook używa SSL, a ten ruch jest nie widoczny w wiresharku.
Koniec zadania nr 3.
Do zadania nr 4 wykorzystaliśmy narzędzia:
- wireshark
Do zadania nr 4 wykorzystaliśmy 2 wirtualne maszyny:
- Kali Linux
- SDA (Ubuntu)
-
Po uruchomieniu nasłuchu w wireshark'u przeszliśmy do konsoli.
-
Sprawdziliśmy w maszynie SDA jaki jest IP '10.0.2.10'
-
Nawiązaliśmy połączenie pomiędzy Kalim a SDA po SSH poleceniem 'ssh root@10.0.2.10' - 'hasło: 666'
-
Przeszliśmy do katalogu '/home/uranus' Utworzyliśmy pliki sekret1.txt i sekret2.txt z tajnymi hasłami poleceniami:
- 'echo "Tekst do pliku sekret1" > sekret1.txt'
- 'echo "Tekst do pliku sekret2" > sekret2.txt'
-
Dokonaliśmy edycję konfiguracji usługi vsFTPd poleceniem 'vim vsftpd.conf'
- plik znajdował się w katalogu '/etc'
- zmieniliśmy opcję 'write_enable=NO' na 'write_enable=YES'
- wykonaliśmy restart usługi vsFTPd poleceniem 'systemctl restart vsftpd'
- sprawdziliśmy status usługi 'systemctl status vsftpd'
-
Zakończyliśmy nasłuch w wireshark'u
-
Przy nasłuchu ruchu SSH nie widać pakietów z plikami .txt
Koniec zadania nr 4.
Do zadania nr 5 wykorzystaliśmy narzędzia:
- wireshark
Do zadania nr 5 wykorzystaliśmy 2 wirtualne maszyny:
- Kali Linux
- SDA (Ubuntu)
- Po uruchomieniu nasłuchu w wireshark'u przeszliśmy do konsoli.
- Utworzyliśmy plik tekstowy 'echo "plik z wlasna zawartoscia do zadania nr 5" > plik_do_zadania_nr_5.txt'
- Nawiązaliśmy połączenie pomiędzy Kalim a SDA po FTP poleceniem 'ftp uranus@10.0.2.10' - 'hasło: butterfly'
- Sprawdziliśmy adres IP Kaliego '10.0.2.5'
- Ściągnęliśmy z maszyny SDA do Kaliego pliki sekret1.txt oraz sekret2.txt
- 'get sekret1.txt'
- 'get sekret2.txt'
- Wysłaliśmy z Kaliego plik do maszyny SDA plik plik_do_zadania_nr_5.txt
- 'put plik_do_zadania_nr_5.txt'
- plik znajduje się w katalogu '/home/uranus'
- Zakończyliśmy nasłuch w wireshark'u
- Odszukaliśmy przesłany plik i ściagnięte pliki w wireshark'u wykorzystując w filtrze 'ftp-data'.
Koniec zadania nr 5.