Compare commits
2 Commits
4db4c0d57a
...
37b5fd1f40
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
37b5fd1f40 | ||
|
|
63205dd718 |
@@ -0,0 +1,81 @@
|
||||
# Сетевая безопасность. Лабораторная работа №2 (HW)
|
||||
## Ход работы
|
||||
|
||||
1. Установим пакет `knockd` на обе виртуальные машины
|
||||
|
||||

|
||||
|
||||
2. На машине `ubuntu` предварительно настроим `iptables`, разрешив только установленные соединения и SSH.
|
||||
|
||||

|
||||
|
||||
3. Проверим подключение c машины `ubuntu2`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение отсутствует, при этом SSH сессия до машины не оборвалась, делаем вывод, что правила `iptables` настроены верно.
|
||||
|
||||
4. После настройки пакетного фильтра необходимо инициализировать службу knockd. Для этого в файле /etc/default/knockd изменим следующую опцию и присвоить ей значение “1”:
|
||||
|
||||

|
||||
|
||||
5. Создадим файл, заполненный `one-time sequence`, то есть набором одноразовых последовательностей, которые будут использовать для открытия порта.
|
||||
|
||||

|
||||
|
||||
6. Настроим демон `knockd` так, чтобы он использовал созданный файл для открытия доступа к порту.
|
||||
|
||||
`nano /etc/knockd.conf`
|
||||
|
||||

|
||||
|
||||
7. Сделаем автостарт службы и запустим её
|
||||
|
||||
```
|
||||
systemctl enable knockd.service
|
||||
systemctl start knockd.service
|
||||
```
|
||||
|
||||
8. С помощью `nmap` проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что `nmap` определяет порт как фильтрующийся.
|
||||
|
||||
9. На машине `ubuntu2` выполним команду `knock` и укажем адрес подключения и последовательность.
|
||||
|
||||

|
||||
|
||||
10. На машине `ubuntu` проверим наполнение `iptables` и содержимое файла `/etc/knockd/openvpn_ots`
|
||||
|
||||

|
||||
|
||||
Видим, что в `iptables` появилось разрешающее правило, а в `/etc/knockd/openvpn_ots` закомментировалась строка с использованной последовательностью.
|
||||
|
||||
11. Проверим подключение `openvpn` с `ubuntu2` к `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что подключение выполнилось успешно.
|
||||
|
||||
12. С помощью `nmap` ещё раз проверим доступность порта `1194/tcp` на машине `ubuntu`
|
||||
|
||||

|
||||
|
||||
Видим, что теперь порт доступен.
|
||||
|
||||
13. Воспользуемся второй последовательностью, и проанализируем лог `tcpdump`
|
||||
|
||||

|
||||
|
||||
Видим, что при использовании `knock` на адрес посылаются пакеты в указанной последовательности, на который целевой адрес не отвечает, но как мы видели ранее, в этот момент сервер делает запись в `iptables`, разрешающее подключение.
|
||||
|
||||

|
||||
|
||||
|
||||
## Выводы
|
||||
|
||||
Port Knocking — это метод усиления защиты путем скрытия открытых портов от несанкционированного доступа с помощью сочетания «стуков» на определенные порты. Метод может обеспечиваться с помощью демона `knockd`, который имеет большое количество параметров, одним из которых является `one-time sequence`, то есть одноразовые последовательсти -- набор "стуков", который может быть использован для открытия портов только один раз.
|
||||
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/01.png
Normal file
|
After Width: | Height: | Size: 203 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/02.png
Normal file
|
After Width: | Height: | Size: 52 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/03.png
Normal file
|
After Width: | Height: | Size: 87 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/04.png
Normal file
|
After Width: | Height: | Size: 30 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/05.png
Normal file
|
After Width: | Height: | Size: 18 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/06.png
Normal file
|
After Width: | Height: | Size: 44 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/07.png
Normal file
|
After Width: | Height: | Size: 20 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/08.png
Normal file
|
After Width: | Height: | Size: 51 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/09.png
Normal file
|
After Width: | Height: | Size: 274 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/10.png
Normal file
|
After Width: | Height: | Size: 49 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/11.png
Normal file
|
After Width: | Height: | Size: 41 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/12.png
Normal file
|
After Width: | Height: | Size: 61 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/02-port-knocking/img/13.png
Normal file
|
After Width: | Height: | Size: 57 KiB |
52
pentest/01-network/03-vpn-dmz-wifi/03-wifi/README.md
Normal file
@@ -0,0 +1,52 @@
|
||||
# Сетевая безопасность. Лабораторная работа №3 (HW)
|
||||
## Ход работы
|
||||
|
||||
1. Установим на нашей точке доступа тип защиты сети на WPA2-PSK.
|
||||
|
||||

|
||||
|
||||
2. С помощью команды `airmon-ng start wlan0` установим интерфейс в режим монитора и проверим работу с помощью `airodump-ng`
|
||||
|
||||

|
||||
|
||||
Мы видим информацию о нашей сети на 12 канале.
|
||||
|
||||
3. Запустим `bettercap` и начнём слушать wifi-соединения.
|
||||
|
||||
`sudo bettercap --iface wlan0mon`
|
||||
|
||||
`wifi.recon on`
|
||||
|
||||

|
||||
|
||||
4. Выполним `wifi.show`, чтобы посмотреть список обнаруженных точек доступа.
|
||||
|
||||

|
||||
|
||||
5. С помощью `wifi.deauth <mac_address_of_AP>` попробуем выполнять отмену аутентификации клиента точки доступа, пока не поймаем полный хендшейк.
|
||||
|
||||

|
||||
|
||||
6. Успешно поймав хендшейк, переведем интерфейс в режим `managed` и сгенерируем wordlist с помощью `crunch`
|
||||
|
||||

|
||||
|
||||
7. Добавим реальный пароль от сети в wordlist и запустим подбор пароля.
|
||||
|
||||

|
||||
|
||||
8. Результат не заставил себя долго ждать.
|
||||
|
||||

|
||||
|
||||
P.S. Позже я решил попробовать использовать для перебора `hashcat`, который может использовать видеокарту для перебора.
|
||||
Задав маску пароля, я пришёл к выводу, что подбор пароля из 8 символов, по маске `?l?l?l?l?d?d?d?d`, где `?l` -- символ в нижнем регистре, а `?d` -- цифра, займёт максимум 40 минут.
|
||||
|
||||

|
||||
|
||||
## Выводы
|
||||
|
||||
Выполненная работа говорит нам о том, что не стоит без опасения относиться к своей Wifi-сети, ведь простой пароль может быть подобран достаточно быстро, поэтому стоит как минимум использовать стойкий пароль, а желательно дополнять это ещё и использованием защитных механизмов.
|
||||
|
||||
|
||||
**Выполнил:** Харитонов Марат Русланович, студенческий билет М235314.
|
||||
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/01.png
Normal file
|
After Width: | Height: | Size: 52 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/02.png
Normal file
|
After Width: | Height: | Size: 121 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/03.png
Normal file
|
After Width: | Height: | Size: 403 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/04.png
Normal file
|
After Width: | Height: | Size: 589 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/05.png
Normal file
|
After Width: | Height: | Size: 793 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/06.png
Normal file
|
After Width: | Height: | Size: 481 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/07.png
Normal file
|
After Width: | Height: | Size: 186 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/08.png
Normal file
|
After Width: | Height: | Size: 202 KiB |
BIN
pentest/01-network/03-vpn-dmz-wifi/03-wifi/img/09.png
Normal file
|
After Width: | Height: | Size: 79 KiB |