Скачать книгу

[1]. Для атаки на пароль в этой работе воспользуемся тем же способом, что и в предыдущей работе: проведём атаку с уровня аппаратного обеспечения [2].

      Возможны два варианта:

      1) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему (см. рис. 3.1, рис. 3.2), сформировать MD5-хеш нового пароля (команда openssl) (рис. 3.3), переписать хеш пароля атакуемого пользователя, например, root в файле shadow (в приведённом примере файл находится по адресу /media/mnt/etc/shadow).

      2) загрузиться с внешнего носителя, смонтировать атакуемую файловую систему, сменить текущую рутовую файловую систему на атакуемую (команда chroot), задать новый пароль для атакуемого пользователя (команда passwd), например, для root.

      Рисунок 3.1. Определение адреса физического носителя атакуемой системы

      Рисунок 3.2. Монтирование атакуемой файловой системы

      Рисунок 3.3. Генерация хеш для нового пароля

      3.2.2 Краткие сведения об утилите nmapx

      nmap – это утилита, которая предназначена для разнообразного настраиваемого сканирования IP-сетей с разным количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Вначале была написана для систем UNIX, но в данный момент доступны версии для множества операционных систем.

      Устанавливается в дистрибутив Ubunta командой:

      # apt-get install nmap

      Некоторые команды nmap описаны здесь (https://www.shellhacks.com/). Примеры использования утилиты:

      Сканирование сети в поиске активных Хостов

      # nmap -sn 192.168.1.0/24

      Агрессивное сканирование

      # nmap -A localhost

      Проверить занятость локальных IP-адресов:

      # nmap -sP 192.168.1.0/24

      Узнать, какое программное обеспечение используется хостом a-tree.ru:

      # nmap -sV a-tree.ru

      3.2.3 Краткие сведения об утилите arp-scan

      Утилита arp-scan позволяет получить информацию о существующих macи IP-адресах в сети.

      Утилита устанавливается командой

      # apt-get install arp-scan

      Примеры использование утилиты arp-scan.

      Сканирование через интерфейс eth0 локальной сети

      # arp-scaninterface=eth0 –localnet

      Сканирование через интерфейс eth0 диапазона IP-адресов

      # arp-scaninterface=eth0 192.168.0.0/24

      3.3 Порядок выполнения работы

      1. Получить задание у преподавателя.

      2. Подключить виртуальную машину, установить Ubuntu. Дистрибутив доступен здесь.

      3. Добавить пользователя.

      4. Выключить виртуальную машину.

      5. Добавить к виртуальной машине Live-CD. Дистрибутив может быть любым. Обычно выбирается самым маленьким. Например, такой.

      6. Загрузиться с Live-CD. Смонтировать root-файловую систему.

      7. Взломать пароль на вход в виртуальную машину для созданного аккаунта, добавить аккаунту права супер-пользователя (root).

      8. Активировать учётную запись root.

      9. Загрузить виртуальную машину с Ubuntu. Установить сканер nmap [3], выполнив команду #apt-get

Скачать книгу