DNWA/8/raport.txt
Jakub Stefko c5d3446d5b ...
2021-01-23 13:18:43 +01:00

36 lines
1.5 KiB
Plaintext

Jakub Stefko, 426254
zadanie 1:
Po instalacji i dodaniu linii
http 127.0.0.1 8080
w pliku proxychains.conf (Burp domyślnie działa na porcie 8080) wywołałem polecenie
proxychains nmap -Pn -v -sT 45.33.32.156
Logi załączam w pliku burp.pcap
zadanie 2:
po wykonaniu polecenia
proxychains firefox https://wmi.amu.edu.pl/
Użytkownik może stwierdzić przechwycenie sesji gdy:
1. certyfikat na stronie jest wydany przez tą samą stronę którą odwiedza
2. pojawia się w przeglądarce komunikat o połączeniu niebezpiecznym
3. adres url strony jest błędny (np phishing z literówkami)
zadanie 3:
hping - program do tworzenia i analizowania pakietów TCP/IP. wykorzystuje się go do testowania zabezpieczeń sieci
hping3 - nowa wersja hping, oskryptowana językiem TCK która zawiera zrozumiałe dla człowieka opisy paczek protokołów
źródło: https://en.wikipedia.org/wiki/Hping
polecenie kończące TCP (z obu stron kolejno):
hping3 -s <port-wlasny> -c 1 -M 3825672049 -L 2691239595 -F -A -p <port-docelowy> <ip-docelowe>
hping3 -s <port-wlasny> -c 1 -L 2691239595 -M 3825672049 -F -A -p <port-docelowy> -a <ip-wlasne> <ip-docelowe>
zadanie 4:
fragroute - program który realizuje CRUD na ruch wychodzący od danego hosta. Trochę taki swiss-army-knife do ataków dzięki ilości opcji jakie dostarcza.
fragtest - wartownik kontrolujący ruch poprzez ICMP. Prowadzi komunikację z hostem i sprawdza odpowiedzi audytując połączenie.
źródła:
https://www.monkey.org/~dugsong/fragroute/
https://man.cx/fragroute(8)
https://man.cx/fragtest(8)