Άσκηση 1. Θέµατα Ταυτοποίησης και Πιστοποίησης

Σχετικά έγγραφα
Εργαστήριο Ασφάλειας Υπολογιστικών Συστηµάτων και ικτύων. Άσκηση 1

2.1. Οι λογαριασµοί χρηστών Σύνδεση (login) και αποσύνδεση (logout)

ιαχείριση Πληροφοριών στο ιαδίκτυο

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

Linux με τη χρήση κονσόλας

Εισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο. UNIX Μέρος 1

Δίκτυα Η/Υ στην Επιχείρηση

Ώπα, ώπα ώπα... Ξέρω τι σκέφτεστε. Δεν είμαι Διαχειριστής Συστημάτων! Και ούτε θέλω να γίνω!.

Μερικές άλλες χρήσιμες εντολές

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

Εγκατάσταση. Εγκατάσταση του Wamp

ΤΕΙ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ Τμήμα Μηχανικών Πληροφορικής ΤΕ Λειτουργικά Συστήματα (Εργαστήριο) Διδάσκων: I. Τσακνάκης. 8ο Εργαστήριο

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Εισαγωγή στο Unix

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

Εισαγωγή και επεξεργασία δεδοµένων

Unix: Εντολές, οργάνωση και χειρισµός αρχείων, διεργασίες

Χρήση του Ηλεκτρονικού Ταχυδροµείου µεαποµακρυσµένη σύνδεση

Εισαγωγή στη Χρήση της Εφαρµογής Compaq Visual Fortran & του Microsoft Developer Studio

Λειτουργικά Συστήματα

Στην συνέχεια και στο επόµενο παράθυρο η εφαρµογή µας ζητάει να εισάγουµε το Username και το Password το οποίο σας έχει δοθεί από τον ΕΛΚΕ.

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ II. Υφαντόπουλος Νικόλαος Υποψήφιος Διδάκτορας Contact:

Εισαγωγή στο λειτουργικό σύστηµα Unix

Οδηγίες για την εγκατάσταση του πακέτου Cygwin

Εισαγωγή στην Επιστήμη Υπολογιστών. Εισαγωγή στο Λ.Σ. UNIX

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

Epsilon Net PYLON Platform

2 Ο Ε.Κ.Φ.Ε. ΗΡΑΚΛΕΙΟΥ. Οδηγίες χρήσης PDFCreator

Εγκατάσταση και βασική διαχείριση ενός ιστοτόπου

ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

Οδηγός σύνδεσης στο δίκτυο του ΤΕΠΑΚ μέσα από την υπηρεσία απομακρυσμένης πρόσβασης VPN Τεχνολογικό Πανεπιστήμιο Κύπρου

2ο Εργαστήριο. Εισαγωγική στο Λ.Σ. LINUX Γενικές εντολές συστήματος και χρηστών

Α)Εγκατάσταση του προγράµµατος

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

Ασφάλεια Υπολογιστικών Συστηµάτων

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Ασφάλεια Υπολογιστικών Συστηµάτων

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Οδηγίες εγκατάστασης εφαρµογής διαβίβασης εντολών Χ.Α.Α. µέσω της EUROCORP Χρηµατιστηριακής Σελίδα 1 από 11

Διαδικαστικά. Εισαγωγή στο Λειτουργικό Σύστημα UNIX. Διαδικαστικά. Τι είναι το Λειτουργικό Σύστημα

Η Υπηρεσία του Ηλεκτρονικού Ταχυδροµείου ( )

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

ιαφάνειες παρουσίασης #12

Προγραµµατισµός 2 The shell

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ

Λειτουργικά. Συστήματα Ι. Φ ρ ο ν τ ι σ τ ή ρ ι ο. Αριστείδης Ηλίας. Εργαστήριο Ηλεκτρονικών Υπολογιστών

Αναγνώριση υποθεµάτων αρχείων Αντιγραφή κειµένου Αντιγραφη εικόνων Αντιγραφή video

Λειτουργικά Συστήματα - Εργαστήριο 6. 6ο Εργαστήριο. Συμπίεση αρχείων Χρήση ειδικών χαρακτήρων στην γραμμή εντολών. Χρήστες και Ομάδες Χρηστών


ΚΕΦΑΛΑΙΟ Web Services

ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ ARIS

Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης eclass 2.0. Οδηγίες Αναβάθµισης (Upgrade) Αθήνα, 1 Ιουνίου Εισαγωγή

Άσκηση 3. Θέµατα κακόβουλων προγραµµάτων

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

1. Εγκατάσταση του NetMeeting

Barcode scanner Posiflex CD D. Motorola AP 5131 Wireless Access Point (Εγκατάσταση)

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Μερικές άλλες χρήσιμες εντολές

H ΓΛΩΣΣΑ C. Μάθηµα 1: Το Πρώτο µας Πρόγραµµα σε C. ηµήτρης Ψούνης

Λειτουργικά Συστήµατα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΛΟΓΑΡΙΑΣΜΩΝ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΛΛΗΛΟΓΡΑΦΙΑΣ ( accounts)

ΕΡΓΑΣΤΗΡΙΟ #1. Το Λειτουργικό Σύστηµα Unix

ΠΑΓΚΑΛΟΣ ΙΩΑΝΝΗΣ ΣΙΣΜΑΝΗΣ ΝΙΚΟΣ. File Transfer Protocol

Σύνδεση στο δίκτυο του Πανεπιστηµίου µέσω modem (dial-up πρόσβαση) σελ. 1

Users / Groups / Permissions. Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα;

Βασικές εντολές του Unix-Linux

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Αβδέλαρου Κωνσταντίνα

PortSip Softphone. Ελληνικά Ι English 1/20

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ

Το Ηλεκτρονικό Ταχυδροµείο ( ) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Προετοιμασία σύνδεσης του modem. Εγκατάσταση του Modem

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

SSH. Tutorial. Γιώργος Καππές

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

Συγχρηµατοδοτούµενο από το ΥΠΕΠΘ και την Ευρωπαϊκή Ένωση

Εισαγωγή στο Λειτουργικό Σύστημα UNIX

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Σε αυτό το εργαστήριο θα εγκαταστήσουμε μια διανομή Linux Fedora Core 4 από DVD. Παρακάτω ακολουθούν τα βήματα της εγκατάστασης.

Ηλεκτρονικές Υπηρεσίες: ηλώσεις Μαθηµάτων Συγγραµµάτων, Ηλεκτρονικό Ταχυδροµείο, Πιστοποιητικό Ασφάλειας

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

Σενάριο Εστίασης Win XP:

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Ρύθμιση Postfix SMTP Server, Courier IMAP, POP3 σε Ubuntu Linux

3. Σηµειώσεις Access. # Εισαγωγή ψηφίου ή κενού διαστήµατος. Επιτρέπονται τα ση-

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

AC-10S, AC- 10F. Πληκτρολόγια Access Control Για αυτόνοµη (stand alone) λειτουργία.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης

Packet Tracer. ηµιουργία τοπολογίας Βήµα 1: Εκτελούµε το Packet Tracer


ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

Οδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού

Transcript:

Περιεχόµενα Άσκηση 1... 3 Θέµατα Ταυτοποίησης και Πιστοποίησης... 3 ηµιουργία νέου λογαριασµού (account) και διαγραφή λογαριασµού.... 3 Αλλαγή κωδικού... 5 Αρχεία shadow και passwd... 5 Τρόποι αποµακρυσµένης εισόδου... 6 Ταυτοποίηση και Πιστοποίηση µε βάση την εφαρµογή KERBEROS... 9 Άσκηση 2... 12 Θέµατα Ελέγχου Πρόσβασης... 12 Αρχεία καταγραφής συµβάντων στο σύστηµα... 13 Εφαρµογές ανίχνευσης ευπαθειών σε ένα σύστηµα... 14 Άσκηση 3... 22 Θέµατα κακόβουλων προγραµµάτων... 22 Client Server Trojans... 22 Sniffers... 25 Κατασκευή ιού σε Visual Basic... 37 Άσκηση 4... 39 Θέµατα καταγραφής γεγονότων (το αρχείο syslog.conf)... 39 Επιλογές... 39 ράσεις... 39 Παραδείγµατα... 40 Άσκηση 5... 42 Αποµακρυσµένη πρόσβαση χρήστη µε τη χρήση κλειδιών.... 42 Άσκηση 6... 44 Firewalls... 44 Βασικά χαρακτηριστικά... 44 Η λειτουργία του Norton Internet Security... 44 Σενάριο εργασίας... 45 Πρόγραµµα φιλτραρίσµατος IP πακέτων για το Linux... 48 Άσκηση 7... 52 Σάρωση θυρών... 52 Άσκηση 8... 55 Χρήση του επεξεργαστή πολιτικής οµάδας (Group Policy Editor) σε Windows 2000... 55 Τρόπος εκκίνησης του Επεξεργαστή πολιτικής οµάδας (Group Policy Editor)... 55 Τρόπος χρήσης του Επεξεργαστή πολιτικής οµάδας (Group Policy Editor)... 56

Άσκηση 1 Θέµατα Ταυτοποίησης και Πιστοποίησης Για την είσοδο ενός χρήστη σε ένα υπολογιστικό σύστηµα απαιτείται η εισαγωγή ενός ονόµατος χρηστή (login name) και ενός κωδικού πρόσβασης (password). Το όνοµα χρήστη είναι το όνοµα µε το οποίο το σύστηµα αναγνωρίζει το συγκεκριµένο χρήστη, ενώ ο κωδικός πρόσβασης επιβεβαιώνει στο σύστηµα ότι ο χρήστης είναι πράγµατι αυτός που ισχυρίζεται ότι είναι. Κατά την είσοδο σας στο σύστηµα θα χρησιµοποιήσετε κάποιους από τους ήδη υπάρχοντες λογαριασµούς στο σύστηµα µε login name και password όπως δίνονται παρακάτω: login: root Password: 1234 Πατώντας enter, και έχοντας εισάγει τα σωστά στοιχεία του λογαριασµού µας µπαίνουµε στο σύστηµα κανονικά. Στην αντίθετη περίπτωση θα µας εµφανιστεί το µήνυµα : Login incorrect και απαιτείται νέα εισαγωγή των παραπάνω στοιχείων. ηµιουργία νέου λογαριασµού (account) και διαγραφή λογαριασµού. Για να δηµιουργήσουµε έναν νέο λογαριασµό χρήστη στο σύστηµα εκτελούµε την εντολή useradd userx * passwd userx Για να διαγράψουµε ένα λογαριασµό από το σύστηµα εκτελούµε την εντολή: userdel r userx µε τη χρήση της παραµέτρου r διαγράφουµε το προσωπικό κατάλογο (home directory) του χρήστη. * όπου Χ εισάγετε τον αριθµό της οµάδας σας (π.χ. user1) Επίσης µπορούµε να δηµιουργήσουµε ένα χρήστη µε ένα πιο αυτοµατοποιηµένο τρόπο εκτελώντας την εντολή adduser. Παρακάτω σας δίνεται εξήγηση για όλα τα στοιχεία που ζητούνται από το σύστηµα και τα στοιχεία που πρέπει να εισαχθούν. $ adduser Login name for new user : userx User ID ('UID') [ defaults to next available ] Initial group [ users ]: Additional groups (comma separated) ]: Home directory [ /home/giannis ] Shell [ /bin/bash ] Expiry date (YYYY-MM-DD) []: (όνοµα νέου χρήστη) (αριθµητική ταυτότητα χρήστη) (αρχική οµάδα συµµετοχής χρήστη) (επιπλέον οµάδες χρηστών) (προσωπικός κατάλογος χρήστη) (κέλυφος)* (Ηµεροµηνία λήξης λογαριασµού) 3

* Το κέλυφος είναι το πρόγραµµα που επιτρέπει στον χρήστη την εκτέλεση εφαρµογών και την αλληλεπίδραση µε το λειτουργικό σύστηµα unix. Κατόπιν το σύστηµα επιβεβαιώνει τη δηµιουργία του νέου λογαριασµού µε βάση τα στοιχεία που δόθηκαν όπως παρακάτω. New account will be created as follows: --------------------------------------- Login name: userx UID: [ Next available ] Initial group: users Additional groups: [ None ] Home directory: Shell: /bin/bash /home/userx Expiry date: [ Never ] This is it... if you want to bail out, hit Control-C. Otherwise, press ENTER to go ahead and make the account. Creating new account... Changing the user information for userx Enter the new value, or press ENTER for the default Full Name []: Security Lab_X Room Number []:LAB8 Work Phone []: Home Phone []: Other []: Κατόπιν η εφαρµογή µας ζητά να δηλώσουµε το password του νέου λογαριασµού. Θα χρησιµοποιήσετε το ίδιο password που χρησιµοποιήσατε και στην προηγούµενη περίπτωση, όπως φαίνεται παρακάτω. Changing password for userx Enter the new password (minimum of 5, maximum of 127 characters) Please use a combination of upper and lower case letters and numbers. New password: userx Password changed. Account setup complete. Βγείτε από το λογαριασµό root µε την εντολή logout και κατόπιν µπείτε στο λογαριασµό που δηµιουργήσατε πιο πάνω. 4

Αλλαγή κωδικού Στην περίπτωση που θέλουµε να αλλάξουµε τον κωδικό µας στο σύστηµα UNIX και ενώ φυσικά είµαστε µέσα στο σύστηµα, δίνουµε την παρακάτω εντολή και παίρνουµε τις παρακάτω αποκρίσεις από το σύστηµα. passwd userx Enter the new password New password: userx Re-enter new password: userx Password changed (εντολή αλλαγής password) (εισαγωγή νέου password) (επιβεβαίωση νέου password) Η αλλαγή του password ενός άλλου χρήστη µπορεί να γίνει µόνο από τον διαχειριστή του συστήµατος ο οποίος έχει τα κατάλληλα δικαιώµατα. Αρχεία shadow και passwd Σε αυτά τα δύο αρχεία αποθηκεύονται οι πληροφορίες για τον κάθε χρήστη. Τα αρχεία αυτά βρίσκονται στον κατάλογο /etc /etc/passwd: Σε αυτό το αρχείο αποθηκεύονται τα στοιχεία του χρήστη (το uid & το gid του, το ονοµατεπώνυµό του, διάφορα άλλα στοιχεία του, το homedir του και το shell του. Μια εγγραφή (entry) στο αρχείο αυτό έχει την παρακάτω µορφή. giannis:x:1001:100:,giannis Papadopoulos,,:/home/giannis:/bin/bash username uid gid όνοµα_χρήστη homedir shell Μπορείτε να δείτε το αρχείο αυτό µε τις παρακάτω εντολές cd /etc cat passwd η εναλλακτικά: cat /etc/passwd /etc/shadow: Σε αυτό το αρχείο αποθηκεύονται οι κωδικοί των χρηστών του συστήµατος. Οι κωδικοί αυτοί είναι κρυπτογραφηµένοι µε ισχυρούς αλγόριθµους (για ευνόητους λόγους) και µόνο o διαχειριστής (administrator η root) του συστήµατος µπορεί και διαβάζει αυτό το αρχείο. Παρόλο αυτά ούτε αυτός µπορεί να αποκρυπτογραφήσει τους κωδικούς. Παρακάτω φαίνεται ο κρυπτογραφηµένος κωδικός του χρηστή giannis. Η γραµµή αυτή βρίσκεται µέσα στο /etc/shadow. O αποκρυπτογραφηµένος κωδικός αυτής της γραµµής είναι test12 giannis:$1$eiz1v0/y$cnc5uspqjgly7zq5gce7y/:12032:0:99999:7::: Χρησιµοποιήστε έναν από τους παραπάνω τρόπους για να δείτε το αρχείο shadow. Κατά τη διαδικασία της εισόδου του χρήστη στο σύστηµα καλούνται αυτά τα αρχεία και διαβάζονται οι γραµµές που αφορούν το χρήστη. Εάν τα στοιχεία που εισάγονται συµφωνούν µε το περιεχόµενο των αρχείων τότε µόνο επιτρέπεται η πρόσβαση στο χρήστη. 5

Τρόποι αποµακρυσµένης εισόδου Εκτός από την τυπική διαδικασία εισόδου (login) στην τερµατική κονσόλα του unix µπορούµε να συνδεθούµε και αποµακρυσµένα σε ένα unix σύστηµα. Οι τρόποι που χρησιµοποιούνται κυρίως είναι οι παρακάτω: ιαδικασία rlogin Το rlogin συγκαταλέγεται στις πιο παλιές διαδικασίες εισόδου σε ένα σύστηµα Unix. Χρησιµοποιώντας έναν κωδικό ο χρήστης µπορεί να µπει στο σύστηµα. Υποθέτουµε πως ο υπολογιστής µε την ip 10.0.0.1 τρέχει την υπηρεσία rlogin. Ο χρήστης που γνωρίζει το σωστό κωδικό µπορεί από κάποιο άλλο σύστηµα Unix να συνδεθεί αποµακρυσµένα πάνω σε αυτό τον υπολογιστή. Η υπηρεσία rlogin ανοίγει την πόρτα 513/ tcp στο αποµακρυσµένο σύστηµα. Με έναν rlogin client συνδεόµαστε στην πόρτα 513/tcp του αποµακρυσµένου συστήµατος όπως και στο παράδειγµα. Για τη σύνδεση αυτή θα χρησιµοποιήσουµε έναν κοινό λογαριασµό. Εκτελέστε την εντολή: rlogin -l user1 10.0.0.1 σύστηµα Password: user1 $ Η παράµετρος - l δηλώνει µε πιο όνοµα χρήστη θα συνδεθούµε στο Για να αποσυνδεθούµε πληκτρολογούµε την εντολή logout ή exit ή πατάµε CRL + D Γενικά στα unix συστήµατα υπάρχει η δυνατότητα κατασκευής ενός αρχείου που ονοµάζεται.rhosts το οποίο επιτρέπει σε έναν χρήστη να συνδεθεί µέσω rlogin χωρίς να του ζητηθεί password. Για να συµβεί αυτό πρέπει το αρχείο.rhosts να βρίσκεται στον προσωπικό κατάλογο (home directory) και να περιέχει τους χαρακτήρες + +. Εκτελέστε την εντολή: rlogin -l user1 10.0.0.1 $ Αποσυνδεθείτε από το λογαριασµό κατά τον ίδιο τρόπο. ιαδικασία telnet Η ίδια ακριβώς διαδικασία εισόδου συµβαίνει και µε την υπηρεσία telnet. Η υπηρεσία telnet «ακούει» στην πόρτα 23 του tcp και µε έναν telnet client µπορούµε να συνδεθούµε αποµακρυσµένα πάνω στο Unix σύστηµα. Για να συνδεθούµε στο σύστηµα µε ip 10.0.0.1 και στην υπηρεσία telnet χρησιµοποιούµε την εντολή: telnet 10.0.0.1 login: user1 password: user1 $ Για να αποσυνδεθούµε πληκτρολογούµε την εντολή logout ή exit ή πατάµε CRL + D Οι διαδικασίες αποµακρυσµένης εισόδου telnet και rlogin δεν χρησιµοποιούνται πλέον λόγω του ότι δεν είναι ασφαλείς αφού ο κωδικός και τα δεδοµένα που περνάνε από το δίκτυο δεν κρυπτογραφούνται µε αποτέλεσµα να µπορεί κάποιος µε κατάλληλα προγράµµατα να τα υποκλέψει. ιαδικασία ssh (Secure Shell) 6

Η υπηρεσία αυτή ακούει στη θύρα 22/tcp και προσφέρει δυνατότητα ασφαλούς (κρυπτογραφηµένης) σύνδεσης. Για να συνδεθούµε µε την υπηρεσία ssh στον αποµακρυσµένο εξυπηρετητή χρησιµοποιούµε την εντολή: ssh -l user 10.0.0.1 Κατά την πρώτη φορά της σύνδεσης µε την υπηρεσία ssh χρειάζεται ο χρήστης να επιβεβαιώσει το κρυπτογραφικό κλειδί που θα χρησιµοποιηθεί στην επικοινωνία. Αν δεν επιβεβαιωθεί η σύνδεση τερµατίζεται. Άρα στην αντίστοιχη προτροπή του αποµακρυσµένου συστήµατος πληκτρολογήστε yes. Password: $ Για να αποσυνδεθούµε πληκτρολογούµε την εντολή logout ή exit ή πατάµε CTRL + D Αυτόµατες γεννήτριες κωδίκων πρόσβασης και παραβίαση κωδίκων πρόσβασης. Η δυνατότητα ανάγνωσης του αρχείου /etc/shadow ισοδυναµεί µε την περίπτωση διαρροής κωδίκων πρόσβασης του συστήµατος. Οι αυτόµατες γεννήτριες κωδίκων πρόσβασης παράγουν κωδικούς ανάλογα µε τις παραµέτρους εισόδου των χρηστών που αντιστοιχούν σε συγκεκριµένους κανόνες και τους τοποθετούν σε ένα αρχείο. Έπειτα το αρχείο αυτό χρησιµοποιείται από προγράµµατα παραβίασης κωδίκων πρόσβασης (password crackers) έτσι ώστε να βρεθούν µη ασφαλείς κωδικοί. Στη δική µας περίπτωση θα χρησιµοποιήσουµε το πρόγραµµα pspg για την δηµιουργία κωδίκων πρόσβασης, το πρόγραµµα 'john the ripper' για την παραβίαση των κωδίκων και αρχείο /etc/shadow που εµπεριέχει τους κρυπτογραφηµένους κωδικούς των χρηστών. Εκτελώντας τη γεννήτρια κωδικών (µε την ονοµασία ego-gen) µπορούµε να εξάγουµε σε ένα αρχείο κωδικούς µε τα κριτήρια που έχουµε δηλώσει στο πρόγραµµα. Στο παράδειγµα αυτό θα εξάγουµε κωδικούς από 1-3 πεζούς λατινικούς χαρακτήρες. Στη συνέχεια θα χρησιµοποιήσουµε έναν από τους εξαγόµενους κωδικούς ως το password ενός υποτιθέµενου χρήστη και στη συνέχεια θα τον σπάσουµε µε το πρόγραµµα john-the-ripper. Εκτελούµε το πρόγραµµα ego-gen δίνοντας την εντολή ego-gen int ==================================++++++++++++++++ Egoistic Wordlist Generator v2.2 by Divide by Zero ==================================++++++++++++++++ Initializing... Interactive mode requested - aborting all other procedures... Entering interactive mode... Το πρόγραµµα µας ρωτάει πώς θέλουµε να παραµετροποιήσουµε το λεξικό κωδικών που θα εξαχθεί. Οι παράµετροι που χρησιµοποιούµε είναι: -Password character set: 7

Include lowercase characters[a...z]-26 chars-(y/n)?: y (Αν θέλουµε να χρησιµοποιήσουµε πεζά γράµµατα) Επιλέγουµε Υ (ΝΑΙ) Include uppercase characters[a...z]-26 chars-(y/n)?: n (Αν θα χρησιµοποιήσουµε κεφαλαία γράµµατα) Επιλέγουµε Ν (ΌΧΙ) Include numbers[0...9]-10 chars-(y/n)?: n (Αν θα χρησιµοποιήσουµε αριθµούς). Επιλέγουµε Ν Include whitespace character[ ]-1 char-(y/n)?: n Include punctuation and special characters[`...?]-32 chars-(y/n)?: n (Αν θα χρησιµοποιήσουµε σηµεία στίξης και ειδικούς χαρακτήρες) Επιλέγουµε Ν Include extended ASCII characters...]-129 chars-(y/n)?: n -Word generation scheme mode: (Από πόσους µέχρι πόσους χαρακτήρες θα αποτελούνται οι κωδικοί µας [1] - Set a MIN and MAX number of characters in words [2] - Set a STARTING and ENDING word Επιλέγουµε την 1 η επιλογή για να ορίσουµε το πλήθος των χαρακτήρων που επιθυµούµε Select generation mode[1...2]: 1 -Enter minimum number of characters[1...30]: 1 (Ο µικρότερος δυνατός συνδυασµός χαρακτήρων)επιλέγουµε 1 -Enter maximum number of characters[1...30]: 3 (Ο µεγαλύτερος δυνατός συνδυασµός χαρακτήρων) Επιλέγουµε 3 -Enter the wordlist filename[filename.ext]: wordlist Πως θα αποθηκεύσουµε τη λίστα µε τους παραγόµενους κωδικούς. Την ονοµάζουµε wordlist. -Wordlist generation mode: [1] - Egoistic mode (XXXman) [2] - Normal mode (XXX) [3] - Pre-post words mode (prexxxpost) Select generation mode[1...3]: 2 Εδώ χρησιµοποιούµε την δεύτερη επιλογή. -Wordlist viewing mode: [1] - View the whole list while generating (slow) [2] - Quick view the list while generating (fast) [3] - Do not view the list at all while generating (fastest) Select viewing mode[1...3]: 3 Στο σηµείο αυτό δεν επιθυµούµε να βλέπουµε σε πραγµατικό χρόνο τους κωδικούς που εξάγονται. Έτσι χρησιµοποιούµε την 3 η επιλογή. -Break the list in pieces (Y/N)?: n 8

Στην επιλογή αυτή απαντάµε αρνητικά έτσι ώστε να έχουµε ένα αρχείο µόνο µε τους παραγόµενους κωδικούς. The size of the file will be: 72384 bytes Εδώ ενηµερωνόµαστε για το µέγεθος του λεξικού που πρόκειται να δηµιουργηθεί. Εάν για οποιαδήποτε περίπτωση δεν επιθυµούµε να συνεχίσουµε πατάµε CTRL +C Building wordlist... Elapsed time: 0 seconds Words Generated: 18278 Εδώ φαίνεται καθαρά πόσοι κωδικοί κατασκευάστηκαν µε τις παραµέτρους που εισάγαµε. Wordlist has been generated Η λίστα µόλις κατασκευάστηκε Μπορούµε να δούµε το παραγόµενο αρχείο κάνοντας ls ανοίγοντας το µε έναν κειµενογράφο. Π.χ. joe joe wordlist Με ctrl+c βγαίνουµε από τον κειµενογράφο. Αφού διαλέξουµε έναν τυχαίο παραγόµενο κωδικό από το αρχείο που µόλις ανοίξαµε δηµιουργούµε έναν χρήστη µε όνοµα nonsecuser και µε κωδικό τον κωδικό που έχουµε επιλέξει από το αρχείο. Για το παράδειγµα αυτό, επιλέγουµε των παραγόµενο κωδικό abc. Η δηµιουργία του χρήστη θα γίνει είτε µε το πρόγραµµα useradd είτε µε το script adduser, όπως κάναµε προηγούµενα. Στη συνέχεια εκτελούµε το πρόγραµµα john-the-ripper µε την εντολή john -user:nonsecuser /etc/shadow (To /etc/shadow είναι το αρχείο που κρατάει τους κωδικούς των χρηστών σε κρυπτογραφηµένη µορφή, όπως αναφέρθηκε παραπάνω). Το πρόγραµµα john δοκιµάζει πιθανούς συνδυασµούς ή «εύκολους κωδικούς» έτσι ώστε να καταφέρει να σπάσει τον κωδικό που έχουµε εισάγει. Μετά από λίγη ώρα θα δούµε πως το john έχει πλέον εµφανίσει( υποκλέψει) τον κωδικό του χρήστη nonsecuser: abc (nocsecuser) ιαγράψτε τον χρήστη nonsecuser µε τον τρόπο που χρησιµοποιήσατε παραπάνω. Στη συνέχεια χρησιµοποιείστε το πρόγραµµα ego για την παραγωγή κωδικών µε τα εξής κριτήρια: µίξη πεζών γραµµάτων και αριθµών οι κωδικοί να έχουν µέγεθος 3-4 γράµµατα Κατόπιν, δηµιουργείστε και πάλι τον χρήστη nonsecuser µε χρήση κάποιου κωδικού από τη νέα λίστα. Με το πρόγραµµα john παραβιάστε τον κωδικό αυτό. Τέλος, διαγράψτε τον χρήστη nonsecuser. Στο τελευταίο σενάριο της άσκησης χρησιµοποιείστε το πρόγραµµα ego για την παραγωγή κωδικών µε τα αµέσως προηγούµενα κριτήρια, και χρησιµοποιείστε το παραγόµενο αρχείο σαν λεξικό κωδικών για το αρχείο /etc/shadow µε την ακόλουθη εντολή: john wordfile:file /etc/shadow όπου file είναι το όνοµα του παραγόµενου αρχείου. Στην περίπτωση αυτή το john δοκιµάζει µόνο τους κωδικούς της λίστας αυτής στους ήδη υπάρχοντες κωδικούς του /etc/shadow για πιθανά ταιριάσµατα. Ταυτοποίηση και Πιστοποίηση µε βάση την εφαρµογή KERBEROS Χρησιµοποιούµε το συνδυασµό ενός Kerberos Server καθώς και ενός Kerberos Client για να επιτύχουµε την επικοινωνία µεταξύ δύο υπολογιστών µε βάση τη διαδικασία ταυτοποίησης Kerberos. Ο Client 9

επικοινωνεί µε τον Server για να πιστοποιηθεί η ταυτότητα του. Σε περίπτωση που ο Client είναι όντως αυτός που υποστηρίζει, ο Kerberos Server του επιτρέπει να χρησιµοποιήσει οποιαδήποτε διαθέσιµη υπηρεσία του. Στο πείραµα αυτό µέσω της πιστοποίησης από τον Kerberos Server θα συνδεθούµε µε την χρήση της υπηρεσίας FTP στον FTP Server. Εκκίνηση Server Ενεργοποιούµε το Server µε την εντολή: #krb5kdc. Ο κωδικός είναι asf. Εκκίνηση Client Από κονσόλα τερµατικού ή από το shell του Linux εκτελούµε την εντολή: #kinit Με την εντολή kinit, o client επικοινωνεί µε τον KERBEROS server και ζητάει το ticket για τον χρήστη που θα χρησιµοποιήσει την υπηρεσία ftp. Με το ticket, ο χρήστης δεν χρειάζεται να πληκτρολογεί το username και το password κάθε φορά που κάνει χρήση της υπηρεσίας. Με χρήση της εντολής klist βλέπουµε το ticket που µας έστειλε ο KERBEROS server. Σύνδεση σε υπηρεσία ftp µε χρήση των Kerberos tickets Από κονσόλα τερµατικού ή από το shell του Linux εκτελούµε την εντολή: #ftp asf.teilam.gr 10

Μετά την εκτέλεση της εντολής αυτής, o client επικοινωνεί µε τον ftp server και ζητάει πιστοποίηση µέσω του Kerberos. Όταν µας ζητηθεί το όνοµα χρήστη δεν πληκτρολογούµε τίποτα, απλά πατάµε Enter και το σύστηµα KERBEROS αναλαµβάνει την ταυτοποίηση µε τον FTP server. Στην εικόνα µπορούµε να δούµε την διαδικασία πρόσβασης στον ftp server µε πιστοποίηση µέσω του KERBEROS server. ιαγραφή του Kerberos ticket Για λόγους ασφαλείας είναι προτιµότερο ο χρήστης να διαγράφει το ticket του, όταν δεν το χρειάζεται άλλο. Η διαγραφή του ticket γίνεται µε την εντολή: #kdestroy 11

Άσκηση 2 Θέµατα Ελέγχου Πρόσβασης Χρησιµοποιήστε το πρόγραµµα joe για να κατασκευάσετε ένα αρχείο κειµένου. Στο κείµενο πληκτρολογήστε telnet 10.0.0.1. Ονοµάστε το test. Εντολή chmod Η εντολή chmod αλλάζει τις εξουσιοδοτήσεις των αρχείων. Οι εξουσιοδοτήσεις καθορίζονται µε δύο τρόπους, είτε σαν οκταδικοί αριθµοί είτε σαν συµβολικές περιγραφές. Οι οκταδικοί αριθµοί είναι πιο εύχρηστοι αν και οι συµβολικές περιγραφές είναι πιο βολικές γιατί µπορούν να καθορίσουν σχετικές αλλαγές στις εξουσιοδοτήσεις. Οι οκταδικές τιµές για τις εξουσιοδοτήσεις καθορίζονται βάζοντας µαζί ένα 4 για την ανάγνωση, 2 για την εγγραφή και 1 για την εκτέλεση. Τα τρία ψηφία καθορίζουν διαφορετικές εξουσιοδοτήσεις για τον κάτοχο, την οµάδα και τους υπόλοιπους χρήστες. Με τη χρήση της εντολής chmod δώστε δικαιώµατα ανάγνωσης και εγγραφής στον κάτοχο (owner), µόνο ανάγνωσης στην υπόλοιπη οµάδα και κανένα δικαίωµα στους υπόλοιπους χρήστες. chmod 640 test Επειδή όµως θα θέλατε η εντολή που γράψατε στο κείµενο test να εκτελείται κανονικά γράφοντας απλά test, θα πρέπει να δώσετε δικαίωµα εκτέλεσης στο αρχείο αυτό. Χρησιµοποιήστε το δεύτερο τρόπο καθορισµού εξουσιοδοτήσεων ως εξής: chmod +x test Με την εντολή ls l ελέγξτε τα δικαιώµατα για το αρχείο αυτό και προσέξτε ποιοι απέκτησαν δικαίωµα εκτέλεσης. Στη συνέχεια πληκτρολογήστε test για να επαληθεύσετε ότι πλέον η εντολή telnet τρέχει µέσα από αυτό το αρχείο. Η παράµετρος s δίνει δικαιώµατα διαχειριστή συστήµατος σε ένα χρήστη για το συγκεκριµένο αρχείο. Χρησιµοποιήστε την εντολή chmod µε παράµετρο s για το παραπάνω αρχείο test. Εντολή chown Η εντολή chown χρησιµοποιείται για την αλλαγή του κατόχου ενός αρχείου. Εκτελέστε την παρακάτω εντολή: chown ftp test Τώρα κάτοχος του αρχείου αυτού είναι ο χρήστης ftp. Εντολή chgrp Η εντολή chgrp χρησιµοποιείται για την αλλαγή της οµάδας που ανήκει ένα αρχείο. Εκτελέστε την παρακάτω εντολή: chgrp ftp test Τώρα κάτοχος του αρχείου αυτού είναι η οµάδα ftp. Οι αλλαγές στον κάτοχο και την οµάδα ενός αρχείου µπορούν να γίνουν και µε µία εντολή, όπως: chown user:group test Χρησιµοποιείστε την παραπάνω εντολή για να επαναφέρετε τα δικαιώµατα του αρχείου test στον αρχικό σας κάτοχο και οµάδα. 12

Εντολή w Η εντολή w χρησιµοποιείται για να δείξει τους χρήστες που είναι συνδεδεµένοι στο σύστηµα την τρέχουσα χρονική στιγµή. Επιπλέον, ο χρήστης µπορεί να πάρει πληροφορίες για το τερµατικό που χρησιµοποιεί ο κάθε χρήστης, από πού έχει συνδεθεί, τους πόρους που καταναλώνει στο σύστηµα, το πρόγραµµα που τρέχει, αν είναι άεργος (idle). Εκτελέστε την εντολή w και παρατηρήστε την έξοδό της. Εντολή finger Η εντολή finger παρέχει πληροφορίες για ένα χρήστη του συστήµατος. Μπορεί να δείξει το user name του χρήστη, το πραγµατικό του όνοµα (και άλλα στοιχεία της ταυτότητάς του), τον προσωπικό του φάκελο, το κέλυφος που χρησιµοποιεί, πότε συνδέθηκε για τελευταία φορά και από ποια IP διεύθυνση και εάν έχει mail. Χρησιµοποιήστε την εντολή finger για να δείτε τις πληροφορίες του χρήστη userx. finger userx Επίσης η εντολή finger µπορεί να χρησιµοποιηθεί και για αποµακρυσµένο έλεγχο ως εξής: finger user1@10.0.0.1 Εντολή last Η εντολή last δείχνει την τελευταία φορά που συνδέθηκαν οι χρήστες στο σύστηµα. Η εντολή αυτή αντλεί τις πληροφορίες της από το αρχείο /var/log/wtmp. Εκτελέστε την εντολή last. Εντολή ps Η εντολή ps εµφανίζει τις τρέχουσες διεργασίες στο σύστηµα. Όταν αυτή εκτελείται χωρίς παραµέτρους δείχνει τις διεργασίες που εκτελούνται από τον ίδιο τον χρήστη. Εκτελέστε την εντολή ps. Όταν η εντολή ps εκτελείται µε παράµετρο a τότε δείχνει τις διεργασίες που τρέχουν στο σύστηµα από όλους τους χρήστες. Εκτελέστε την εντολή ps a και παρατηρήστε την έξοδό της. Εντολή top Η εντολή αυτή εµφανίζει όλες τις διεργασίες του συστήµατος σε πραγµατικό χρόνο. Εκτελέστε την εντολή top. Όταν πρόκειται να αποσυνδεθείτε πατήστε q. Αρχεία καταγραφής συµβάντων στο σύστηµα Όλα τα αρχεία αυτής της κατηγορίας βρίσκονται στον κατάλογο /var/log και είναι αναγνώσιµα µόνο από το διαχειριστή του συστήµατος. Σε αυτή την κατηγορία ανήκουν τα εξής αρχεία: messages: στο αρχείο αυτό καταγράφονται όλες οι γενικές πληροφορίες για τη λειτουργία του συστήµατος. secure: στο αρχείο αυτό καταγράφονται πληροφορίες σχετικά µε την ασφάλεια του συστήµατος (π.χ. αποµακρυσµένες συνδέσεις, κλπ.) syslog: στο αρχείο αυτό καταγράφονται κυρίως λάθη ή προειδοποιήσεις του συστήµατος (π.χ. αποτυχηµένες προσπάθειες σύνδεσης, βλάβες σε hw/sw, κλπ.) authlog: στο αρχείο αυτό καταγράφονται όλες οι προσπάθειες ταυτοποίησης και πιστοποίησης 13

maillog: αφορά όλα τα γεγονότα που σχετίζονται µε τον mail server (πλην βλάβης του mail server) sulog: στο αρχείο αυτό αποθηκεύονται όλες οι προσπάθειες (επιτυχηµένες ή αποτυχηµένες) για σύνδεση ως άλλος χρήστης µε την εντολή su. wtmp: πρόκειται για αρχείο σε δυαδική µορφή που χρησιµοποιείται µόνο από εντολές του συστήµατος (π.χ. last) είτε όλα τα παραπάνω αρχεία. Εφαρµογές ανίχνευσης ευπαθειών σε ένα σύστηµα Συχνά παρουσιάζονται πολλά προβλήµατα στις υπηρεσίες που παρέχονται (ftp, ssh, telnet, κ.λ.π. ) τα οποία τις πιο πολλές φορές οφείλονται σε λάθη των προγραµµατιστών. Αυτά τα λάθη (vulnerabilities) προσπαθούν να εκµεταλλευτούν τρίτοι (crackers) έτσι ώστε να καταφέρουν να αποκτήσουν πρόσβαση στον υπολογιστή, συνήθως µε διακιώµατα διαχειριστή συστήµατος. Τα προγράµµατα που προσπαθούν να εκµεταλλευτούν τις αδυναµίες των υπηρεσιών ή άλλων προγραµµάτων ονοµάζονται exploits. Γι αυτό το λόγο οι διαχειριστές συστήµατος ελέγχουν τους υπολογιστές που βρίσκονται στο δίκτυο τους µε προγράµµατα τα οποία αναλύουν πιθανά προβλήµατα στις υπηρεσίες. Επίσης, ελέγχουν και πιθανές λάθος ρυθµίσεις από την πλευρά του διαχειριστή οι οποίες µπορούν να επιφέρουν µη επιτρεπτή πρόσβαση στα συστήµατα από τρίτους. Φυσικά αυτό τον έλεγχο µπορεί να τον κάνει και αποµακρυσµένα κάποιος τρίτος (cracker) από τον υπολογιστή του θέλοντας να ελέγξει εάν ο υπολογιστής - στόχος του είναι ασφαλής ή όχι. Tripwire Το πρόγραµµα Tripwire χρησιµοποιείται από τους διαχειριστές των συστηµάτων unix σαν ένα εργαλείο για τη σύγκριση των ιδιοτήτων των αρχείων του συστήµατος. Το Tripwire ελέγχει όλο τον δίσκο ή τους επιµέρους φακέλους που έχει ορίσει ο διαχειριστής και κατασκευάζει µια βάση δεδοµένων µε τις πληροφορίες του κάθε αρχείου. Καταγράφει πληροφορίες όπως το µέγεθος, η ηµεροµηνία δηµιουργίας και τροποποίησης του αρχείου κ.λ.π. Έπειτα από κάποια χρονική περίοδο ο διαχειριστής ξαναεκτελεί το tripwire το οποίο κατασκευάζει άλλη µια τέτοια λίστα και την συγκρίνει µε την προηγούµενη. Έτσι το πρόγραµµα είναι σε θέση να γνωρίζει τι αλλαγές έγιναν στο σύστηµα, ποια αρχεία δηµιουργήθηκαν, διαγράφηκαν ή τροποποιήθηκαν. Στο παρακάτω παράδειγµα θα δηµιουργήσουµε µια βάση δεδοµένων µε πληροφορίες για τον φάκελο /etc και τον φάκελο /var. Ύστερα θα δηµιουργήσουµε και θα τροποποιήσουµε ένα αρχείο µέσα σε αυτούς τους φακέλους και θα επανεκτελέσουµε το πρόγραµµα Tripwire. Με αυτό τον τρόπο θα δούµε πως το tripwire θα µας επισηµάνει τι αλλαγές έγιναν στο σύστηµα αρχείων και τι δηµιουργήθηκε, διαγράφηκε ή τροποποιήθηκε. Εκτελώντας joe /etc/tripwire/tw.config βλέπουµε τους κανόνες που έχουµε θέσει στο tripwire και ποια αρχεία θα ελέγξει. Μεταβαίνουµε στο φάκελο /etc/tripwire και εκτελούµε την εντολή #tripwire --init Tripwire(tm) ASR (Academic Source Release) 1.3.1 File Integrity Assessment Software (c) 1992, Purdue Research Foundation, (c) 1997, 1999 Tripwire Security Systems, Inc. All Rights Reserved. Use Restricted to 14

Authorized Licensees. ### Warning: creating./databases directory! ### ### Phase 1: Reading configuration file ### Phase 2: Generating file list ### Phase 3: Creating file information database Database file placed in./databases/tw.db Με αυτή την εντολή θέτουµε το tripwire σε κατάσταση δηµιουργίας της βάσης δεδοµένων. Αφού περιµένουµε για λίγη ώρα το tripwire θα µας ενηµερώσει ότι η βάση δεδοµένων έχει κατασκευαστεί. Μεταβαίνουµε στο φάκελο /etc και τροποποιούµε το αρχείο motd joe motd Αποθηκεύουµε την τροποποίηση που κάναµε και πηγαίνουµε στο φάκελο /var. Εκεί δηµιουργούµε έναν κρυφό φάκελο µε το όνοµα.test (Η τελεία µπροστά από ένα αρχείο ορίζει ότι το αρχείο αυτό θα είναι κρυφό. Για να δούµε όλα τα αρχεία σε ένα φάκελο κάνουµε ls al και όχι απλό ls) Επίσης διαγράφουµε µε την εντολή rm r to φάκελο empty. rm r empty Εκτελώντας τώρα το tripwire θα δούµε ότι µε την σύγκριση των βάσεων δεδοµένων θα ανακαλύψει µε 100% επιτυχία τις αλλαγές που κάναµε στο filesystem. #tripwire Tripwire(tm) ASR (Academic Source Release) 1.3.1 File Integrity Assessment Software (c) 1992, Purdue Research Foundation, (c) 1997, 1999 Tripwire Security Systems, Inc. All Rights Reserved. Use Restricted to Authorized Licensees. ### Phase 1: Reading configuration file ### Phase 2: Generating file list ### Phase 3: Creating file information database ### Total files scanned: 1091 ### Files added: 1 ### Files deleted: 1 ### Files changed: 0 ### ### Total file violations: 2 15

### changed: -rw-r--r-- root deleted: -rw-r--r-- root 117 Mar 17 21:18:56 2003 /etc/motd 117 Mar 17 21:18:56 2003 /var/empty NESSUS Θα χρησιµοποιήσουµε το πρόγραµµα Nessus Client, για να ανιχνεύσουµε ανοιχτές θύρες και ευπάθειες σε έναν υπολογιστή που βρίσκεται στο τοπικό δίκτυο. Εκκίνηση Server Θα τρέξουµε το Server του Nessus µε την εντολή: #nessusd D Για να δηµιουργήσουµε πιστοποιητικά για το server εκτελούµε την εντολή: #nessus-mkcert Για να δηµιουργήσουµε κάποιο νέο user: #nessus-adduser Χρήση του Nessus Client Για την εκκίνηση του Client εκτελούµε την εντολή: #NessusClient Μετά την εκκίνηση του Client επιλέγουµε File -> Scan Assistant Εµφανίζεται ο οδηγός ελέγχου του Nessus Client ίνουµε ως όνοµα άσκησης το asf_ask1 και πατάµε Forward. 16

ίνουµε ως όνοµα το full_scan και πατάµε Forward. ίνουµε την IP διεύθυνση του υπολογιστή που θέλουµε να ελέγξουµε και πατάµε Forward. 17

Τέλος για να ξεκινήσει η διαδικασία εισόδου στον Nessus Server και έναρξης του ελέγχου πατάµε Execute Μετά την ολοκλήρωση του οδηγού ελέγχου εµφανίζεται το παράθυρο εισόδου (Login) στο Nessus Server. Στο πεδίο Hostname εισάγουµε την IP διεύθυνση του υπολογιστή στον οποίο εκτελείται ο Nessus Server. 18

Εισάγουµε στο πεδίο Login το όνοµα χρήστη µε το οποίο θα συνδεθούµε (asf) και στο πεδίο Password τον κωδικό πρόσβασης (diploma) και πατάµε OK. Εµφανίζεται το παράθυρο µε το περιεχόµενο του πιστοποιητικού από τον Nessus Server το οποίο και αποδεχόµαστε πατώντας Yes. 19

Εµφανίζεται το παράθυρο εισόδου και η ένδειξη προόδου της διαδικασίας φόρτωσης των βιβλιοθηκών του Nessus Server. Μόλις ολοκληρωθεί η διαδικασία εισόδου εµφανίζεται το παράθυρο µε την πρόοδο της διαδικασίας ελέγχου. Επισκόπηση αποτελεσµάτων Μετά την ολοκλήρωση του ελέγχου εµφανίζεται το παράθυρο µε τα αποτελέσµατα της σάρωσης. 20

Από το αριστερό παράθυρο επιλέγουµε Report. Στο πλαίσιο Subnet επιλέγουµε την MAC διεύθυνση που αντιστοιχεί στον υπολογιστή που κάναµε την σάρωση. Στο πλαίσιο Port εµφανίζεται η λίστα µε όλες τις ανοιχτές θύρες που εντοπίστηκαν και την υπηρεσία που αφορά την κάθε θύρα. Επιλέγοντας κάποια θύρα, ακριβώς στο διπλανό πλαίσιο (Severity) εµφανίζονται χαρακτηρισµοί ασφαλείας για την θύρα και επιλέγοντας κάποιον χαρακτηρισµό βλέπουµε σηµειώσεις και οδηγίες ασφαλείας σε περίπτωση που έχει ανιχνευτεί κάποια ευπάθεια στην συγκεκριµένη θύρα. 21