36 lines
1.5 KiB
Plaintext
36 lines
1.5 KiB
Plaintext
|
Jakub Stefko, 426254
|
||
|
|
||
|
zadanie 1:
|
||
|
Po instalacji i dodaniu linii
|
||
|
http 127.0.0.1 8080
|
||
|
w pliku proxychains.conf (Burp domyślnie działa na porcie 8080) wywołałem polecenie
|
||
|
proxychains nmap -Pn -v -sT 45.33.32.156
|
||
|
Logi załączam w pliku burp.pcap
|
||
|
|
||
|
zadanie 2:
|
||
|
po wykonaniu polecenia
|
||
|
proxychains firefox https://wmi.amu.edu.pl/
|
||
|
|
||
|
Użytkownik może stwierdzić przechwycenie sesji gdy:
|
||
|
1. certyfikat na stronie jest wydany przez tą samą stronę którą odwiedza
|
||
|
2. pojawia się w przeglądarce komunikat o połączeniu niebezpiecznym
|
||
|
3. adres url strony jest błędny (np phishing z literówkami)
|
||
|
|
||
|
zadanie 3:
|
||
|
hping - program do tworzenia i analizowania pakietów TCP/IP. wykorzystuje się go do testowania zabezpieczeń sieci
|
||
|
hping3 - nowa wersja hping, oskryptowana językiem TCK która zawiera zrozumiałe dla człowieka opisy paczek protokołów
|
||
|
źródło: https://en.wikipedia.org/wiki/Hping
|
||
|
|
||
|
polecenie kończące TCP (z obu stron kolejno):
|
||
|
hping3 -s <port-wlasny> -c 1 -M 3825672049 -L 2691239595 -F -A -p <port-docelowy> <ip-docelowe>
|
||
|
hping3 -s <port-wlasny> -c 1 -L 2691239595 -M 3825672049 -F -A -p <port-docelowy> -a <ip-wlasne> <ip-docelowe>
|
||
|
|
||
|
zadanie 4:
|
||
|
fragroute - program który realizuje CRUD na ruch wychodzący od danego hosta. Trochę taki swiss-army-knife do ataków dzięki ilości opcji jakie dostarcza.
|
||
|
fragtest - wartownik kontrolujący ruch poprzez ICMP. Prowadzi komunikację z hostem i sprawdza odpowiedzi audytując połączenie.
|
||
|
|
||
|
źródła:
|
||
|
https://www.monkey.org/~dugsong/fragroute/
|
||
|
https://man.cx/fragroute(8)
|
||
|
https://man.cx/fragtest(8)
|