SIK12.rs

.. role:: todo

Sieci Komputerowe

Bezpieczeństwo w sieci

Linux

Jeżeli działasz na własnym komputerze z systemem operacyjnym linux to wykonaj następujące operacje:

Proszę ściągnąć

oraz zainstalować na swoim komputerze pakiety Aircrack-ng oraz tcpdump. Uwaga! do wykonania instalacji i operacji wymagane jest konto administratora (czyli nie da się wykonać tego na komputerach wydziałowych)!

Podsłuchiwanie sieci

Na systemie linux (z prawami administratora) możemy wykonać następujące operacje, aby podsłuchać informacje sieciowe za pomocą karty Wifi

sudo airmon-ng start wlp3s0

Powyższe polecenie spowoduje uruchomienie interfejsu mon0 do obsługi karty Wifi w trybie monitorowania sieci (nasłuchiwania). Po wykonaniu komendy sprawdź istnienie nowego interfejsu za pomocą komendy

ifconfig -a

Następnie możemy przejść do nasłuchiwania sieci. Skorzystamy z polecenia airodump-ng, określamy interfejs, kanał oraz plik do którego zapiszemy zrzut komunikacji.

airodump-ng wlp3s0 --output-format pcap -w sieci2 --channel 9

WEP

W celu odzyskania hasła sieci WEP dokonamy ataku słownikowego na przechwycony pakiet.

Ściągnij słownik passwords.txt

Ściągnij plik komunikacji wep.pcap (plik pojawi się w poniedziałek po godzinie 10.00)

Do ataku wykorzystamy program aircrack.

Wykonaj operacje. Wskaż jako interfejs atakowaną sieć abecadlo_EXT.

aircrack-ng wlan.pcap -n 128 -w passwords.txt

Zadanie (1 pkt)

Podaj hasło WEP sieci sieci_EXT

Atak na WPA

Sieć typu WPA atakujemy poprzez podsłuchiwanie nawiązywania komunikatów (handshake)

Komenda do wymuszenia rozłączenia klienta i nawiązania nowego połączenia, jako adres podajemy adres MAC routera

aireplay-ng -0 1 -a DC:EF:09:DE:38:DF   wlp3s0

Jednocześnie musimy znów nasłuchiwać komunikacji

sudo tcpdump -i mon0 -w /var/tmp/wlan2.pcap

Przykładowy plik z przejętym handshakiem można znaleźć tutaj:

Przykładowy plik do łamania haseł:

i możemy już wykonać atak słownikowy na sieć:

aircrack-ng wlan2.pcap  -w passwords2.txt

Wireshark

Otwórz zrzut komunikacji sieciowej w wiresharku. Jak widzisz komunikacja jest zakodowana.

Ściągnij plik komunikacji wep.pcap (plik pojawi się w poniedziałek po godzinie 10.00)

Możesz użyć uzyskanego hasła sieci WEP do odszyfrowania zawartości logów pcap.

Przeczytaj jak to zrobić na

Zadanie (3 pkt)

Odczytaj login i hasło użyte do zalogowania na stronę

Hint: Możesz użyć w Wireshark filtra http.host contains know by odnaleźć zapytania do powyższej strony.

Zadanie (3 pkt)

Powiedz co dodała do koszyka osoba przeglądająca sklep:

W tym celu musisz w zrzutach z komunikacji odnaleźć i rozpoznać ciasteczko z tej strony zapisujące Session ID = o nazwie SID.

Uwaga! Plik zawiera sesje z zeszłego roku (już wygasłą), proszę podać SID zapisany w pliku, oraz zastosować SID = dc431af41546d353431aff8a69320276 do odczytania na stronie obecnej sesji i dodany do koszyka element.

Jak znaleźć ciasteczko w Wireshark:

Web Site Reconstruction & Image Reconstruction

Strony:

Otwórz plik z zrzutem komunikacji.

Wyczyść wszystkie filtry.

Kliknij prawym na pakiet i wybierz Podążaj za TCP (“Follow TCP Stream”)

Wybierz w menu w lewym-dolnym rogu zapisz jako. Wybierz format jako html. Otwórz plik z dysku.

(Odzyskaj stronę koleżanki).

Obrazki :

Wybierz

Edycja (Edit) -> Preferencje (Preferences)

Wybierz protokół HTTP z listy protokołów po lewej stronie okna (być może musisz rozwinąć listę Protokołów).

Po wyborze powinieneś mieć wszystkie 4 checkboxy zaznaczone po prawej stronie.

Zeskroluj po lewej stronie na dół i sprawdź czy zaznaczone jest “Allow subdissector to reassemble TCP streams”.

Otwórz zrzut komunikacji.

Użyj tego co powyżej.

W oknie widoku pakietu wybierz ‘JPEG File Interchange Format’

Zapisz plik poprzez
File -> Export -> Selected Packet Bytes

Pamiętaj o doborze odpowiednim formatu pliku!

Zadanie (3 pkt)

Odzyskaj czwartą (oprócz nicisklep,know.wroc oraz mw.home.amu.edu) stronę na którą wszedł użytkownik i jakiś obrazek z niej.

Plik z rozwiązaniami proszę przesłać przez stronę:

*

Wykorzystano materiały z:

https://www.cellstream.com/intranet/reference-reading/tipsandtricks/332-capturing-wi-fi-wlan-packets-on-windows-for-free.html