Võrguliikluse pealtkuulamine
käesolev praktikum on valmis iseseisvaks läbimiseks (võib esineda mõningaid vigu). Palume mõistvat suhtumist ja probleemide korral võta ühendust aine õppejõududega MS teams keskkonnas või muid kanaleid kasutades.
Selles praktikumis uurime kuidas on võimalik lokaalses võrgus liiklust pealt kuulata ning mängime läbi kaks reaalset rünnet SSH man-in-the-middle
ja turvamata võrguliikluse pealtkuulamine ARP spoofingu
abil.
Käesolevas praktikumi juhendis on kohustuslikud käsud enamasti värvilistes kastides, kus esimene märk (#
või $
) näitab, kelle õigustes tuleks seda käivitada, et vältida hilisemaid probleeme (a'la tavakasutaja tahab muuta faili, mis loodi kogemata root'i õigustes).
0. Ettevalmistuseks
Käesolevas praktikumis kasutame juba varasemalt tuttavat Linux Mint
virtuaalmasinat. Selleks, et saaksite teiste samas kohalikus võrgus asuvate masinatega koostööd teha, ühendage Mint virtuaalmasin otse lokaalsesse võrku muutes virtuaalse võrgu adapteri tüübiks Bridged Adapter
.
0.1. Käivita Virtualbox
(vajadusel leiab stardimenüüst Oracle VM Virtualbox
nime alt).
0.2. virtuaalmasina seadete all muuda võrguadapteri tüübiks Bridged Adapter
ja võrgukaardiks valida Intel Ethernet Connection ...
või näiteks Intel (R) Dual Band Wireless-AC 8260
vastavalt sellele, millise nimega adapteriga (kaabliga või wifi-ga) on teie host arvuti ühendatud internetti. Näited töötavad stabiilsemalt ja väiksemate vigadega kui kasutate praktikumi sooritamiseks kaabliühendust, kui kaabliühendus siiski eriolukorras saadaval pole peaksid näited enamasti töötama ka üle WiFi ühenduse.
0.3. Täiendavalt soovitame anda Linux Mint virtuaalmasinale 3 GB
RAM (muutmälu) sest siis töötab virtuaalmasin stabiilsemalt (kui teil on ainult 4 GB RAM siis peaks 2GB ka sobiv olema).
0.4. Käivita Linux Mint
virtuaalmasin ja logige sisse. Kui käivitamine võtab kauem kui tavaliselt siis on teil võrguadapter valesti seadistatud (käivitamise ajal F1
või CTRL+ALT+F1
avab teksilise vaate ja F7
, F8
või CTRL+ALT+F7
viib tagasi graafilisse vaatesse). Tuletame meelde, et bridge mode
on lubatud ainult koduste WiFi võrkude puhul (ei tööta eduroam
ega enamik teiste enterprise
turvalisusega traadita võrguühenduste puhul). Alternatiivina saate praktikumi sooritada telefoni hotspot
kasutades. Sellisel juhul on soovitatav tarkvara paigaldada NAT
olekus ja ründamiste hetkedeks (ARP spoofingu käskudeks
) vahetada bridge mode
ja hotspot peale (see aitab hoida teie mobiilse interneti kasutamsie madalana).
0.7. Kontrollige, et teie Linux Mint virtuaalmasinale anti ruuteri poolt IP-aadress (käsk ip a
). Lisaks valige ülemisest vasakpoolsest menüüst: Applications
-> Firefox
-> courses.cs.ut.ee
-> Andmeturve
-> Praktikumid
-> Praktikum 8
0.8 Kui vahetate virtuaalmasina võrgu ühendumise tüüpi või host arvutis WiFI võrku võib olla vaja sundida virtuaalmasinat uuendama oma võrguseadistust. Vajadusel saate sundida Linux operatsioonisüsteemi draiverit võrgukaardi seadistust uuendama käskudega:
# ifconfig eth0 down
# ifconfig eth0 up
või
# ifdown eth0
# ifup eth0
ÕIS-i parooli vahetamine
Tänases praktikumis katsetame SSH vahendusrünnet, mis võimaldab teada saada teie TÜ kasutajatunnust ja parooli. Käesolevas praktikumis ründame iseennast, kuid kui midagi läheb valesti, siis on võimalik, et teie ÕIS'i parool võib lekkida (keegi teine seda näha). Seega on soovitatav enne järgmiste tegevuste juurde asumist oma ÕIS'i parool ära vahetada ajutise parooli vastu. Pärast praktikumi saate vajadusel oma parooli tagasi muuta. Parooli saate vahetada lehel https://passwd.ut.ee/
Rohkem infot https://wiki.ut.ee/display/AA/Parooli+vahetamine
1. Pakettide pealtkuulamine Wireshark abil
NB! Järgnev tegevus toimub Linux Mint virtuaalmasinas.
Wireshark abil saab näha kõiki pakette, mis võrguliidesest läbi käivad. Selleks, et Wireshark saaks võrguliidest pealt kuulata, tuleb ta käivitada root õigustes. Selleks andke käsud:
$ sudo apt update $ sudo apt install wireshark $ sudo wireshark
Vajutage Wiresharki tööriistaribal
nupule Capture
-> (hammasratta märk) Options...
ja alustage pakettide püüdmist sellel võrguliidesel, mille IP aadressi te eelnevalt juba välja selgitasite (tõenäoliselt eth0
või eth1), käsuga Start
.
Otsitava informatsiooni väljafiltreerimiseks võib kasutada erinevaid filtreid (trükkida Wiresharki filtriribale), kasutage ENTER
filtri kinnitamiseks ja x
tühistamiseks: ip.addr == 192.168.1.153
- Näitab ainult pakette, mille lähte- või siht-IP-aadress on 192.168.1.153.tcp.port == 22
- Näitab ainult pakette, mille TCP lähte või siht-pordiks on 22.http.request.method == "POST"
- Näitab ainult HTTP POST-meetodiga tehtud päringute pakette. Nende päringutega saadatakse tavaliselt kasutaja sisestatud infot (näiteks sisselogimised, submission box jne...)
Erinevaid filtreid saab kombineerida loogiliste tehetega: &&
(ja), ||
(või), !=
(ei ole).
1.1. Proovime nüüd oma Linux Mint virtuaalmasinas liikuvaid pakette Wireshark abil üles leida. Avage veebilehitseja ja külastage lehte http://andmeturve-lab.appspot.com
. Sisestage seal olevatele sisendväljadele oma eesnimi, perenimi ja sõnum ning vajutage submit
.
- Minge tagasi Wiresharki ja pange filtriks
http.request.method == "POST"
ningENTER
selle rakendamiseks. Uurige leitud paketti lähemalt ja leidke sealt üles oma eesnimi ja sõnum. Kas perenimi ehk Parool on nähtav? miks?- Sulgege veebilehitseja
1.2. Järgmiseks soovime pealt kuulata telnet ühendust. Selleks on meil vaja mingit telnet-serverit kuhu ühenduda. Lihtsuse huvides kasutame hetkel teie enda Linux mint virtuaalmasinat. Installeerige sinna telnet server:
sudo apt install xinetd telnetd
Seejärel muutke konfiguratsioonifaili inetd.conf käsuga sudo nano /etc/inetd.conf
. Lisage sinna üks rida (kui faili ei eksisteeri, siis loogegi üherealine fail):
telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
Seejärel muutke konfiguratsioonifaili xindetd.conf
käsuga sudo nano /etc/xinetd.conf
. Tulemus võiks välja näha selline:
# Simple configuration file for xinetd # # Some defaults, and include /etc/xinetd.d/ defaults { # Please note that you need a log_type line to be able to use log_on_success # and log_on_failure. The default is the following : # log_type = SYSLOG daemon info instances = 60 log_type = SYSLOG authpriv log_on_success = HOST PID log_on_failure = HOST cps = 25 30 }
Viimaks:
sudo /etc/init.d/xinetd restart
Võtke teine terminal, tehke telnet enda Mint virtuaalmasinasse 192.168.XX.MMM
(teie Mint masina IP) ning logige sisse praktikum 5 loodud kasutajaga tudeng
ja parooliga 1234567890
:
$ telnet 192.168.XX.MMM
Küsitakse kasutajat ja parooli tudeng
ja 1234567890
. Järgnevalt mõned käsud, et need hiljem ära tunneksite hostname
, ip a
, ls
ja logige välja (exit
).
Uurige nüüd, kas teil õnnestub Wireshark abil üles leida telneti paketid ning telneti teel kasutatud käskude sisu lugeda (Filtreerimise vihjeks: tcp.port == 23
). Telnet paketi peal tehke parem hiireklahv ja Follow
-> TCP Stream
-> saate näha loetaval kujul telnet
kanalis saadetud ja vastu võetud liiklust.
1.3. Edasi testime krüpteeritud liiklust ssh ühendusega. Logige ssh abil oma Mint masinasse:
$ ssh tudeng@192.168.XX.MMM
Kasutajana: tudeng
Parool: 1234567890
:
Andke seal samuti mõned käsud ja logige välja.
Uurige sarnaselt telnet-i pealtkuulamise ülesandega nüüd, kas teil õnnestub Wireshark abil lugeda krüpteeritud SSH pakette. (Filtreerimise vihjeks: ssh kasutab porti 22). Kuna SSH paketid on krüpteeritud, siis paketi sisu peaks olema loetamatul kujul.
1.4. Lõpetage aktiivne pakettide püüdmine vajutades punast värvi nupule, mille nimeks on "Stop capturing packets".
2 Rünne: ARP spoofing ja turvamata veebilehed
Järgmisena vaatame kuidas on võimalik ARP-i võltsimise abil internetiühendust pealt kuulata ilma ohvri arvutile ligipääsu omamata.
ARP on protokoll, mis seob IPv4 võrguaadressi füüsilise seadme aadressiga. Enamasti tõlgib ARP-tabel IP-aadressi sobiva võrgukaardi MAC-aadressiks. ARP töötab alati ühes kinnises võrgus ehk kohtvõrgus. ARP poolt saadetud paketid on autentimata ja seega saab ründaja välja saata ARP-pakette kellegi teise nimel. Järgmisena proovimegi tekitada niisugust rünnet.
Järgnevas juhendis läheb teil vaja kahte erinevat füüsilist masinat.
- A - ohver - teie host arvuti või muu enda seade oma koduses WiFi-s .
- R - ründaja -
R
- teie Linux Mint virtuaalmasin ühendatud samasse Wifi-sse. Ohvril ja ründajal peavad loomulikult jälle olema erinevad IP-aadressid.
Ründaja R - Lülitage sisse IP pakettide ruutimine
ja välja rp_filter
ning ICMP redirectide
saatmine:
$ sudo su - # apt update # apt install dsniff # apt install tcpdump # echo "1" > /proc/sys/net/ipv4/ip_forward # echo "0" > /proc/sys/net/ipv4/conf/eth0/rp_filter # echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects
Ründaja R - käivitab arpspoofi:
# arpspoof -i eth0 -r -t 192.168.XX.YYY 192.168.XX.ZZZ
NB! 192.168.XX.YYY juures XX ja YYY tuleb asendada teie marsruuteri IP-aadressiga. Enamasti marsruuteri IP-aadressi saate teada kui sisestate Linux Mint virtuaalmasinas käsu ip r
ja vaatate esimest rida default
. Windows masinas leiab sama info üles käsurealt cmd
käsuga ipconfig
ning kasutatava adapteri juures tuleks üles leida rida Default Gateway
. 192.168.XX.ZZZ
juures XX ja ZZZ tuleb asendada tegeliku ohvri A ip-aadressi elementidega. Host arvuti ip aadressi leidmiseks on lihtsaim viis kasutada käsku ipconfig
(Windows host) või ip a
Linux host. Marsruuteri aadressi leidmiseks võib kasutada oma võrgutehnoloogilisi teadmisi ja seadme IP-aadressist marsruuteri oma tuletada või siis kasutada saiti: http://whatsmyrouterip.com/. Näiteks juhendi koostaja kodune Telia standardne võrgulahendus andis hostaarvutile aadressiks 192.168.1.217 (XX = 1 ja ZZZ = 217) ning ruuteri aadress on sealjuures 192.168.1.1 (YYY = 1). Kogu käsk oleks siis arpspoof -i eth0 -r -t 192.168.1.1 192.168.1.217
.
Selle käsu tulemusena võltsitakse ohvri (192.168.XX.ZZZ) MAC aadressi ruuteri (-t 192.168.XX.YYY) ARP tabelis. Nüüd suunatakse kogu liiklus, mis välisvõrgust saadetakse ohvri arvutisse läbi ründaja arvuti ning on seega ründaja poolt pealtkuulatav. Kasutatud parameeter -r
ütleb programmile, et tuleks kasutada reverse
spoof-i ehk kõik, mis on suunatud 192.168.XX.ZZZ
masinast interneti gateway-le 192.168.XX.YYY
saadetakse ka spoofijale.
Ründaja R proovib ohvri liiklust pealt kuulata, käivitadades uues terminalis allpool oleva tcpdump
käsu. Hetke pärast proovime pealtkuulamist ka Wiresharki abil.
# tcpdump -e -A host 192.168.XX.ZZZ
Ründaja R peaks nüüd kasutama wireshark'i
liidest eth0
, et jälgida ohvri liiklust. Vajutage "Capture -> Options .. -> (eth0) Start"
Ohver A peaks nüüd käivitama veebilehitseja ja külastama mõnda lehekülge üle HTTP
(mitte HTTPS, näiteks http://andmeturve-lab.appspot.com/
või http://www.hiiuleht.ee
) PS! Firefoxis lehe täielikuks värskendamiseks kasutage klahvikombinatsiooni <CTRL>+F5
, ainult F5
kontrollib, et leht pole muutunud ja laeb selle võimalusel ainult puhvrist. Kui http://andmeturve-lab.appspot.com/
andmeid ei kuvata wireshark väljundis siis kasutab ohvri arvuti IPv6-aadresse võrku ühendamiseks. Võime need ajutisel välja lülitada eemaldades linnukese Windowsis vastavate võrguseadete eest. Nüüd võite uuesti proovida http://andmeturve-lab.appspot.com/
lehte külastada.
http://andmeturve-lab.appspot.com/
Kui ohvril üldse veebilehte ei avata siis kahjuks teie võrguseadistus ei kannata ARP spoofi ja peaksite ründajana kasutama kaabliga võrguühendust või ohvrina kasutama Linux mint host arvutit või teist virtuaalmasinat (bridge mode
).
Seejärel, et teil nüüd wireshark kokku ei jookseks (infot tuleb kogu aeg juurde), vajutage wireshark aknas ristkülikukujulist nuppu "Stop capturing packets" ja asuma kogutud informatsiooni analüüsimisosa juurde.
Wireshark filter peab olema: ip.addr == 192.168.XX.ZZZ && http
. Juhul kui wireshark ei kuva POST päringut, siis katkestage eelmine arpspoof (CTRL + C) ja proovige uuesti arpspoofi (samuti peate wireshark lindistamist ja ohvri tegevust kordama).
NB! Proovige pealt kuulata ka HTTPS ühendust https://andmeturve-lab.appspot.com
. Kuidas see liiklus Wiresharkis välja näeb? Vihjeks on TLS
.
Ülesanne 1: Tehke ekraanipilt olukorrast, kus on näha Wireshark
aknas ohvri arvuti ja ruuteri vahelist HTTP liiklust lehele http://andmeturve-lab.appspot.com/
nii et salajane lahter "Perenimi" vastaks teie nimele (PS! Ärge kasutage täpitähti). Samal ekraanivaatel peab olema näha ka (terminalis) arpspoof
käsu hetke väljund. Kui http://andmeturve-lab.appspot.com/
ei õnnestu pealt kuulata võite kasutada ka http://www.hiiuleht.ee
aadressi pealtkuulamiseks, kuid seal ei saa te mugavalt enda nime kuhugi sisestada.
NB!! katkestage aktiivne arpspoof käsuga CTRL+C
(pärast mida kulub ~10 sekundit millal peatatakse aktiivne aro spoof lõpp.
NB2!! Kui keelastite ohvril ajutiselt IPv6 siis kindlasti ärge unustage IPv6 linnukest ohvrile tagasi panemast. Vastasel korral võivad teil tekkida hiljem võrguprobleemid (anomaaliad) mida te ei oska seostada ja lahendada andmeturve ainega.
9.3 Rünne: SSH vahendusrünne
Vahendusrünne (man-in-the-middle) on rünne, kus ründaja vahendab andmesidet ja seetõttu saab seda pealt kuulata või modifitseerida. Vahendusründe ründe kohta saate täpsemalt lugeda vastavast Wikipedia artiklist ja SSH lehelt.
- R - vahendusrünne. Linux Mint virtuaalmasin
Installeerime praktikumiks vajalikud tarkvarapaketid. Järgmised käsud peab käivitama root
kasutaja õigustes (sudo su -
):
$ sudo su - # ping math.ut.ee # apt update # apt install git # git clone https://github.com/jtesta/ssh-mitm # cd ssh-mitm # ./install.sh -> Küsitakse korra "Y" vajutamist # ./start.sh # arpspoof -r -t 192.168.XX.YYY 192.168.XX.ZZZ
- A - ohver Siinkohal võiks kasutada host arvutit Windows'ga (sobib ka muu OS) (ehk siis ZZZ on host-arvuti IP) või kellel on kasutada siis ideaalis mõni muu füüsiliselt eraldiseisev arvuti (talle määratud IP-ga 192.168.XX.MMM).
A - logib windowsis Putty
-t kasutades (Host Name: math.ut.ee port:22) või Linuxis käsurealt
$ ssh <TÜ_kasutajatunnus>@math.ut.ee
tõenäoliselt hoiatatakse, et hosti võti on muutunud, lugege veateadet ning sisestage vajadusel käsk ssh-keygen -f "/home/kasutaja/.ssh/known_hosts" -R math.ut.ee
, et veateatest vabaneda. Windowsis Putty-t kasutades valige NO
R - jälgib liiklust. Otsige üles vale ja õige parool, mille A sisestas. Selleks otsige seansside infot /home/ssh-mitm/
kaustast või /var/log/auth.log
.
PS! kaust on /home/ssh-mitm/
mitte /root/ssh-mitm/
kus te vaikimisi olete.
- Ülesanne 2. Tehke masinas R ekraanipilt olukorrast, kus teie isiklik TÜ kasutajatunnus ja parool on paljastunud ehk näiteks kasutajatunnus "alop" ja parool "1234567890". NB! Parooli koha võite pildilt osaliselt ära katta.
Katkestage aktiivsed ründed CTRL+C
klahvikombinatsiooniga arpsoof
ja SSH-man-in-the-middle programm järgmiste käskudega
# cd /root/ssh-mitm # ./stop.sh # arpspoof -r -t 192.168.XX.YYY 192.168.XX.ZZZ
Tagasiside
Praktikumi lõpus palume anda tagasisidet, sest see võimaldab meil antud praktikumi ja ka järgmisi praktikume paremaks muuta. Tagasiside on anonüümne ja tagasiside vormi leiate järgneva lingi abil: tagasiside ankeet.
Praktikumi ülesanded
Praktikumi ülesannete lahendamine annab kaks punkti. Praktikumi ülesanne võiks valmis saada praktikumi lõpuks, aga juhul kui see ei õnnestu, siis on võimalik lahendust esitada ühe nädala jooksul.
- Ülesanded:
Ülesanne 1: Tehke ekraanipilt olukorrast, kus on näha Wireshark
aknas ohvri arvuti ja ruuteri vahelist HTTP liiklust lehele http://andmeturve-lab.appspot.com/
nii et salajane lahter "Perenimi" vastaks teie nimele (PS! Ärge kasutage täpitähti). Samal ekraanivaatel peab olema näha ka (terminalis) arpspoof
käsu hetke väljund. Kui http://andmeturve-lab.appspot.com/
ei õnnestu pealt kuulata võite kasutada ka http://www.hiiuleht.ee
aadressi pealtkuulamiseks, kuid seal ei saa te mugavalt enda nime kuhugi sisestada.
Ülesanne 2: Tehke masinas R ekraanipilt olukorrast kus teie isiklik TÜ kasutajatunnus ja parool on paljastunud ehk näiteks kasutajatunnus "alop" ja parool "1234567890". NB! Parooli koha võite pildilt osaliselt ära katta.
Lahendusi võtame vastu lefinud failiformaatides: .txt, .pdf, .zip, .PNG jne.
8. Praktikum 8 - Man-in-the-MiddleKodune ülesanne
Koduse ülesande lahendamine annab ühe punkti. Lahenduse esitamiseks on aega üks nädal, kuid seoses eriolukorraga me hetkel ei noomi hilinenud esitusi vähenenud punktidega.
Käesolevas praktikumis vaatlesime kuidas pealt kuulata HTTP ja SSH ühendusi. Koduses ülesandes vaatleme lihtsustatud kujul kuidas toimub HTTPS pealtkuulamine. Käesolev näide on sarnane olukorrale kus agressiivne-antiviiruse tarkvara (või pahalane või suurkorporatsioon) soovib analüüsida HTTPS päringute sisu. Enne käesoleva ülesande juurde asumist on soovitatav ära lahendada praktikum7 ülesanded.
- Võite vastava ülesande lahendamiseks oma Linux Mint virtuaalmasina võrguühenduse tagasi muuta
NAT
ühenduse tüübiks. - Minge lehele
https://docs.mitmproxy.org/stable/
ja tutvuge järgmiste alampeatükkidega (lugege ja saage aru, käske sisestada pole veel vaja):- Overview (Introduction, Installation, Feature)
- Tools (mitmproxy, mitmdup, mitmweb
- Core concepts (How mitmproxy works, Modes of Operation, Certificates)
- Avage Linux Mint virtuaalmasinas veebleht
https://mitmproxy.org/
- Sealt valige
Download Linux Binaries
. - Pakkige vastav
mitmproxy-5.0.1-linux.tar.gz
fail lahtiDownloads
kausta -> parem hiireklahv failil failihalduris jaExtract Here
- Sealt valige
- Avage käsurida ja seal liikuge kausta kuhu te
mitmproxy
binaarid lahti pakkisite (näitekscd /home/kasutaja/Downloads/mitmproxy-5.0.1-linux
- Seal vaadake, et mitm failidel oleks käivitusõigused
ls -la
- Käivitage
mitmweb
käsuga./mitmweb
- Seal vaadake, et mitm failidel oleks käivitusõigused
- Avage veebilehitseja (soovitavalt Firefox)
- Seadistage Firefox kasutama proxy ka turvatud SSL (tuntud ka kui HTTPS) ühendustele.
- Sisestage aadressiribale
about:preferences
-> keriga alla lõppu kuniNetwork Settings
ja sealt nuppSettings
. - Valige
Manual proxy configuration
jaHTTP Proxy
ningSSL Proxy
seadistadalocalhost
port8080
- Sisestage aadressiribale
- Seadistage Firefox kasutama proxy ka turvatud SSL (tuntud ka kui HTTPS) ühendustele.
- Nüüd avage veebilheitsejas aadress
http://127.0.0.1:8081/
- Peaks avanema
mitmproxy webconsole
- jätke
mitmweb
vaheleht veebilehitsejas avatuks
- Peaks avanema
- Külastage uuel vahelehel Firefox veebilehitsejas lehekülgi:
https://courses.cs.ut.ee/
võiksite saada veateate HTTP Strict Transport Security (HSTS)https://intra.cs.ut.ee/
intra.cs.ut.ee is most likely a safe site, but a secure connection could not be established. This issue is caused by mitmproxy, which is either software on your computer or your network.- Kuigi mõlemad leheküljed kasutavad HSTS parameetrit siis veebilehitseja on teadlik antud infost ainult pärast seda kui kasutaja on vastavat lehte vähemalt korra HTTPS-iga külastanud (courses.cs.ut.ee peaksite olema varem enamasti külastanud).
- Külasta nüüd lehte
mitm.it
ja valigeother
- Avanenud aknas tehke linnuke mõlemale valikule
Trust this CA to identify websites
andTrust this CA to verify email users
->OK
- Avanenud aknas tehke linnuke mõlemale valikule
- külastage nüüd uuesti veebilehte
https://courses.cs.ut.ee/
(veateadet ei tohiks olla)https://intra.cs.ut.ee/
- Minge lehele
https://ois2.ut.ee
(webproxy aktiivne) ja logige sisse TÜ kasutajatunnuse ja parooliga.- Tutvuge ka lehekülje sertifikaadiga? Mida märkate?
- Vihje lehekülg kasutab nüüd originaal sertifikaadi asemel
mitmproxy
tarkvara poolt loodud ja signeeritud sertifikaati. Kuna sarnaselt praktikumile 7 me lisasime vastava CA sertifikaadi veebilehitsejasse siis me enam veateateid ei saa. Sarnast süsteemi kasutavad mitmed antiviirused või muud pahalased kes soovivad heauksete kasutajate veebiliiklust pealt kuulata.
- Vihje lehekülg kasutab nüüd originaal sertifikaadi asemel
- Tutvuge ka lehekülje sertifikaadiga? Mida märkate?
- Otsige üles
mitmproxy webconsole
vaheleht ja seal tutvugeFlow
vaatega- Proovige üles leida ÕISi sisselogimise kasutajatunnus ja parool (vihje: method=POST)
- Liikuge
Start
vaatesse ja esimesse otsinguaknasse isestage sõneauth
- Teile peaks kuvatama kõiki aadresse mis sialdavad sõne "auth", otsige nende seast nüüd ülesse kirje mis saldab teie pealtkuulatud ÕISi kasutajatunnust ja parooli.
Esitage mitmproxy
programmist täissuuruses ekraanivaade, kus on näha teie ÕIS kasutajatunnus ja osaline lekkinud parool.
Koduse ülesande lahendus tuleks esitada aine kodulehelt. Korraga saab esitada ainult ühe faili, korduv lahenduse esitamine kirjutab eelmise lahenduse üle ning seetõttu tuleb vajaduse korral lahendus kokku pakkida üheks failiks. Lahendusi võtame vastu järgmistes levinud failiformaatides: .txt, .pdf, .zip, .jpg, .png jne.
23. Kodune ülesanne 8 - mitmproxyLisamaterjalid
- ARP ehk Address Resolution Protocol
- Man-in-the-middle-attack
- DNS
- Lisaviited