Kolorwanie:
Status:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667
konfiguracja
sudo ifconfig eth0 192.168.1.0 netmask 255.255.255.0 A  attack
sudo ifconfig eth0 192.168.2.0 netmask 255.255.255.0 B  defend


B->eth0---eth1->A->eth0-----(1)   <--mapa sieci
scan sieci
nmap -sn -T4 192.168.0.0/24    + jedna z (-PE -PP -PM) - scan nadal wykrywa 2 hosty

zablokować port eth0 na maszynie B
i testujemy
iptables -A INPUT -i eth1 -j DROP -> bez zmian
Scan wykrywa 2 hosty
nmap -sn -T4 192.168.0.0/24    + jedna z (-PE -PP -PM --send-ip) - scan nadal wykrywa 2 hosty

Reguła firewalla działa w warstwie 3 _> zablkokowalismy ruch w warstwie 3
Scaner zeby dowiedziec sie jak skomponowac ramke ethernetowa, na jaki mac adres wyslac wysyla ARPinga (ARP-warstwa 2)

Zablkokowalismy od warstwy 3 wzwyż
Czy mozna sie zabiezpieczyc przed skanerem?

Wyłączamy firewalla
iptables -L (wyswietla), iptables -F (usuwa wszystkie)

service (ssh,exim4,postresql,apache2,ntp) start  x5 maszyna B

Przy wyłączonym firewallu przeskanować wszystkie port tcp dla danego hosta
Uslugi nasluchajace na portach netstat -tnpan

Dodatek:
jesli jakas usluga jest uruchomiowna na maszynie ofiary, to jest dostepna dla all applikacji ktore tam dzialaja,
pkaie z flaga SYN na TCP. if SO odpowie pakietem SYN-AC -> port jest otwarty _>mozemy sie z nim dalej komunikowac
na kazdy port trzeba przetestowac wszystkie rodzaje uslug 
najpierw proste scany UDP

blokujemy ruch do SSH - > iptables -A INPUT -p tcp --destination-port 22 -j DROP
22/tcp open ssh -> 22/tcp filtered ssh po dodaniu reguly do iptables
nmap -p- 192.168.0.2 <-scan na maszynie A

-------------------------------------
nmap -Pn -sV --vesrion-intensity 9 -O --ossca-gues -sS -p22,80  dla portów ktore znalezlismy otwarte + wlaczamy firewalle
Dostajemy app i wersje  (NVBD strona z podatnosciami app) 

PLAN:
hosty  w sieci
otwarte porty
wersja oprogramowania
dane z internetu ->wiemy na ktore uslugi są jakie exploity

Jak się bronić: aktualizacje,sledzic ruch w sieci, 

apt-get update --fix-missing  , apt-get install openvas
Metasploitable 
apt-get install openvas
wpisujemy adres w przegladarce 127.0.0.1 na odpalonym openvasie
openvas-setup -> wygeneruje haslo dla uzytkownika admin

rapoty w pdfie openvas

Po zalogowaniu ->conf->targets
1)setting->targets - IP , Port(alltcp)
2)scans->new task






Copyrights 2014-2019 © Wklejaj.pl Wszelkie prawa zastrzeżone.