Jakub Stefko, 426254 zadanie 1: Po instalacji i dodaniu linii http 127.0.0.1 8080 w pliku proxychains.conf (Burp domyślnie działa na porcie 8080) wywołałem polecenie proxychains nmap -Pn -v -sT 45.33.32.156 Logi załączam w pliku burp.pcap zadanie 2: po wykonaniu polecenia proxychains firefox https://wmi.amu.edu.pl/ Użytkownik może stwierdzić przechwycenie sesji gdy: 1. certyfikat na stronie jest wydany przez tą samą stronę którą odwiedza 2. pojawia się w przeglądarce komunikat o połączeniu niebezpiecznym 3. adres url strony jest błędny (np phishing z literówkami) zadanie 3: hping - program do tworzenia i analizowania pakietów TCP/IP. wykorzystuje się go do testowania zabezpieczeń sieci hping3 - nowa wersja hping, oskryptowana językiem TCK która zawiera zrozumiałe dla człowieka opisy paczek protokołów źródło: https://en.wikipedia.org/wiki/Hping polecenie kończące TCP (z obu stron kolejno): hping3 -s -c 1 -M 3825672049 -L 2691239595 -F -A -p hping3 -s -c 1 -L 2691239595 -M 3825672049 -F -A -p -a zadanie 4: fragroute - program który realizuje CRUD na ruch wychodzący od danego hosta. Trochę taki swiss-army-knife do ataków dzięki ilości opcji jakie dostarcza. fragtest - wartownik kontrolujący ruch poprzez ICMP. Prowadzi komunikację z hostem i sprawdza odpowiedzi audytując połączenie. źródła: https://www.monkey.org/~dugsong/fragroute/ https://man.cx/fragroute(8) https://man.cx/fragtest(8)