Institute of Computer Science
  1. Courses
  2. 2019/20 spring
  3. Computer Security (LTAT.06.002)
ET
Log in

Computer Security 2019/20 spring

  • Pealeht
  • Loengud
  • Praktikumid
  • Referaat
  • Kirjandus
  • Turvauudised
  • Lingid

Võrguliikluse pealtkuulamine

käesolev praktikum on valmis iseseisvaks läbimiseks (võib esineda mõningaid vigu). Palume mõistvat suhtumist ja probleemide korral võta ühendust aine õppejõududega MS teams keskkonnas või muid kanaleid kasutades.

Selles praktikumis uurime kuidas on võimalik lokaalses võrgus liiklust pealt kuulata ning mängime läbi kaks reaalset rünnet SSH man-in-the-middle ja turvamata võrguliikluse pealtkuulamine ARP spoofingu abil.

Käesolevas praktikumi juhendis on kohustuslikud käsud enamasti värvilistes kastides, kus esimene märk (# või $) näitab, kelle õigustes tuleks seda käivitada, et vältida hilisemaid probleeme (a'la tavakasutaja tahab muuta faili, mis loodi kogemata root'i õigustes).

0. Ettevalmistuseks

Käesolevas praktikumis kasutame juba varasemalt tuttavat Linux Mint virtuaalmasinat. Selleks, et saaksite teiste samas kohalikus võrgus asuvate masinatega koostööd teha, ühendage Mint virtuaalmasin otse lokaalsesse võrku muutes virtuaalse võrgu adapteri tüübiks Bridged Adapter.

0.1. Käivita Virtualbox (vajadusel leiab stardimenüüst Oracle VM Virtualbox nime alt).

0.2. virtuaalmasina seadete all muuda võrguadapteri tüübiks Bridged Adapter ja võrgukaardiks valida Intel Ethernet Connection ... või näiteks Intel (R) Dual Band Wireless-AC 8260 vastavalt sellele, millise nimega adapteriga (kaabliga või wifi-ga) on teie host arvuti ühendatud internetti. Näited töötavad stabiilsemalt ja väiksemate vigadega kui kasutate praktikumi sooritamiseks kaabliühendust, kui kaabliühendus siiski eriolukorras saadaval pole peaksid näited enamasti töötama ka üle WiFi ühenduse.

0.3. Täiendavalt soovitame anda Linux Mint virtuaalmasinale 3 GB RAM (muutmälu) sest siis töötab virtuaalmasin stabiilsemalt (kui teil on ainult 4 GB RAM siis peaks 2GB ka sobiv olema).

0.4. Käivita Linux Mint virtuaalmasin ja logige sisse. Kui käivitamine võtab kauem kui tavaliselt siis on teil võrguadapter valesti seadistatud (käivitamise ajal F1 või CTRL+ALT+F1 avab teksilise vaate ja F7, F8 või CTRL+ALT+F7 viib tagasi graafilisse vaatesse). Tuletame meelde, et bridge mode on lubatud ainult koduste WiFi võrkude puhul (ei tööta eduroam ega enamik teiste enterprise turvalisusega traadita võrguühenduste puhul). Alternatiivina saate praktikumi sooritada telefoni hotspot kasutades. Sellisel juhul on soovitatav tarkvara paigaldada NAT olekus ja ründamiste hetkedeks (ARP spoofingu käskudeks) vahetada bridge mode ja hotspot peale (see aitab hoida teie mobiilse interneti kasutamsie madalana).

0.7. Kontrollige, et teie Linux Mint virtuaalmasinale anti ruuteri poolt IP-aadress (käsk ip a). Lisaks valige ülemisest vasakpoolsest menüüst: Applications -> Firefox -> courses.cs.ut.ee -> Andmeturve -> Praktikumid -> Praktikum 8

0.8 Kui vahetate virtuaalmasina võrgu ühendumise tüüpi või host arvutis WiFI võrku võib olla vaja sundida virtuaalmasinat uuendama oma võrguseadistust. Vajadusel saate sundida Linux operatsioonisüsteemi draiverit võrgukaardi seadistust uuendama käskudega:

  1. # ifconfig eth0 down
  2. # ifconfig eth0 up

või

  1. # ifdown eth0
  2. # ifup eth0

ÕIS-i parooli vahetamine

Tänases praktikumis katsetame SSH vahendusrünnet, mis võimaldab teada saada teie TÜ kasutajatunnust ja parooli. Käesolevas praktikumis ründame iseennast, kuid kui midagi läheb valesti, siis on võimalik, et teie ÕIS'i parool võib lekkida (keegi teine seda näha). Seega on soovitatav enne järgmiste tegevuste juurde asumist oma ÕIS'i parool ära vahetada ajutise parooli vastu. Pärast praktikumi saate vajadusel oma parooli tagasi muuta. Parooli saate vahetada lehel https://passwd.ut.ee/

Rohkem infot https://wiki.ut.ee/display/AA/Parooli+vahetamine

1. Pakettide pealtkuulamine Wireshark abil

NB! Järgnev tegevus toimub Linux Mint virtuaalmasinas.

Wireshark abil saab näha kõiki pakette, mis võrguliidesest läbi käivad. Selleks, et Wireshark saaks võrguliidest pealt kuulata, tuleb ta käivitada root õigustes. Selleks andke käsud:

$ sudo apt update
$ sudo apt install wireshark
$ sudo wireshark

Vajutage Wiresharki tööriistaribal nupule Capture -> (hammasratta märk) Options... ja alustage pakettide püüdmist sellel võrguliidesel, mille IP aadressi te eelnevalt juba välja selgitasite (tõenäoliselt eth0 või eth1), käsuga Start.

Otsitava informatsiooni väljafiltreerimiseks võib kasutada erinevaid filtreid (trükkida Wiresharki filtriribale), kasutage ENTER filtri kinnitamiseks ja x tühistamiseks:
ip.addr == 192.168.1.153 - Näitab ainult pakette, mille lähte- või siht-IP-aadress on 192.168.1.153.
tcp.port == 22 - Näitab ainult pakette, mille TCP lähte või siht-pordiks on 22.
http.request.method == "POST" - Näitab ainult HTTP POST-meetodiga tehtud päringute pakette. Nende päringutega saadatakse tavaliselt kasutaja sisestatud infot (näiteks sisselogimised, submission box jne...)
Erinevaid filtreid saab kombineerida loogiliste tehetega: && (ja), || (või), != (ei ole).

1.1. Proovime nüüd oma Linux Mint virtuaalmasinas liikuvaid pakette Wireshark abil üles leida. Avage veebilehitseja ja külastage lehte http://andmeturve-lab.appspot.com. Sisestage seal olevatele sisendväljadele oma eesnimi, perenimi ja sõnum ning vajutage submit.

  • Minge tagasi Wiresharki ja pange filtriks http.request.method == "POST" ning ENTER selle rakendamiseks. Uurige leitud paketti lähemalt ja leidke sealt üles oma eesnimi ja sõnum. Kas perenimi ehk Parool on nähtav? miks?
    • Sulgege veebilehitseja

1.2. Järgmiseks soovime pealt kuulata telnet ühendust. Selleks on meil vaja mingit telnet-serverit kuhu ühenduda. Lihtsuse huvides kasutame hetkel teie enda Linux mint virtuaalmasinat. Installeerige sinna telnet server:

sudo apt install xinetd telnetd

Seejärel muutke konfiguratsioonifaili inetd.conf käsuga sudo nano /etc/inetd.conf. Lisage sinna üks rida (kui faili ei eksisteeri, siis loogegi üherealine fail):

telnet stream tcp nowait telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd

Seejärel muutke konfiguratsioonifaili xindetd.conf käsuga sudo nano /etc/xinetd.conf. Tulemus võiks välja näha selline:

# Simple configuration file for xinetd
#
# Some defaults, and include /etc/xinetd.d/
defaults
{
# Please note that you need a log_type line to be able to use log_on_success
# and log_on_failure. The default is the following :
# log_type = SYSLOG daemon info
instances = 60
log_type = SYSLOG authpriv
log_on_success = HOST PID
log_on_failure = HOST
cps = 25 30
}

Viimaks:

sudo /etc/init.d/xinetd restart 

Võtke teine terminal, tehke telnet enda Mint virtuaalmasinasse 192.168.XX.MMM (teie Mint masina IP) ning logige sisse praktikum 5 loodud kasutajaga tudeng ja parooliga 1234567890:

$ telnet 192.168.XX.MMM

Küsitakse kasutajat ja parooli tudeng ja 1234567890. Järgnevalt mõned käsud, et need hiljem ära tunneksite hostname, ip a, ls ja logige välja (exit).

Uurige nüüd, kas teil õnnestub Wireshark abil üles leida telneti paketid ning telneti teel kasutatud käskude sisu lugeda (Filtreerimise vihjeks: tcp.port == 23). Telnet paketi peal tehke parem hiireklahv ja Follow -> TCP Stream -> saate näha loetaval kujul telnet kanalis saadetud ja vastu võetud liiklust.

1.3. Edasi testime krüpteeritud liiklust ssh ühendusega. Logige ssh abil oma Mint masinasse:

$ ssh tudeng@192.168.XX.MMM

Kasutajana: tudeng Parool: 1234567890: Andke seal samuti mõned käsud ja logige välja.

Uurige sarnaselt telnet-i pealtkuulamise ülesandega nüüd, kas teil õnnestub Wireshark abil lugeda krüpteeritud SSH pakette. (Filtreerimise vihjeks: ssh kasutab porti 22). Kuna SSH paketid on krüpteeritud, siis paketi sisu peaks olema loetamatul kujul.

1.4. Lõpetage aktiivne pakettide püüdmine vajutades punast värvi nupule, mille nimeks on "Stop capturing packets".

2 Rünne: ARP spoofing ja turvamata veebilehed

Järgmisena vaatame kuidas on võimalik ARP-i võltsimise abil internetiühendust pealt kuulata ilma ohvri arvutile ligipääsu omamata.

ARP on protokoll, mis seob IPv4 võrguaadressi füüsilise seadme aadressiga. Enamasti tõlgib ARP-tabel IP-aadressi sobiva võrgukaardi MAC-aadressiks. ARP töötab alati ühes kinnises võrgus ehk kohtvõrgus. ARP poolt saadetud paketid on autentimata ja seega saab ründaja välja saata ARP-pakette kellegi teise nimel. Järgmisena proovimegi tekitada niisugust rünnet.

Järgnevas juhendis läheb teil vaja kahte erinevat füüsilist masinat.

  • A - ohver - teie host arvuti või muu enda seade oma koduses WiFi-s .
  • R - ründaja - R - teie Linux Mint virtuaalmasin ühendatud samasse Wifi-sse. Ohvril ja ründajal peavad loomulikult jälle olema erinevad IP-aadressid.

Ründaja R - Lülitage sisse IP pakettide ruutimine ja välja rp_filter ning ICMP redirectide saatmine:

$ sudo su -
# apt update
# apt install dsniff 
# apt install tcpdump
# echo "1" > /proc/sys/net/ipv4/ip_forward
# echo "0" > /proc/sys/net/ipv4/conf/eth0/rp_filter
# echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects

Ründaja R - käivitab arpspoofi:

# arpspoof -i eth0 -r -t 192.168.XX.YYY 192.168.XX.ZZZ

NB! 192.168.XX.YYY juures XX ja YYY tuleb asendada teie marsruuteri IP-aadressiga. Enamasti marsruuteri IP-aadressi saate teada kui sisestate Linux Mint virtuaalmasinas käsu ip r ja vaatate esimest rida default. Windows masinas leiab sama info üles käsurealt cmd käsuga ipconfig ning kasutatava adapteri juures tuleks üles leida rida Default Gateway. 192.168.XX.ZZZ juures XX ja ZZZ tuleb asendada tegeliku ohvri A ip-aadressi elementidega. Host arvuti ip aadressi leidmiseks on lihtsaim viis kasutada käsku ipconfig (Windows host) või ip a Linux host. Marsruuteri aadressi leidmiseks võib kasutada oma võrgutehnoloogilisi teadmisi ja seadme IP-aadressist marsruuteri oma tuletada või siis kasutada saiti: http://whatsmyrouterip.com/. Näiteks juhendi koostaja kodune Telia standardne võrgulahendus andis hostaarvutile aadressiks 192.168.1.217 (XX = 1 ja ZZZ = 217) ning ruuteri aadress on sealjuures 192.168.1.1 (YYY = 1). Kogu käsk oleks siis arpspoof -i eth0 -r -t 192.168.1.1 192.168.1.217 .

Selle käsu tulemusena võltsitakse ohvri (192.168.XX.ZZZ) MAC aadressi ruuteri (-t 192.168.XX.YYY) ARP tabelis. Nüüd suunatakse kogu liiklus, mis välisvõrgust saadetakse ohvri arvutisse läbi ründaja arvuti ning on seega ründaja poolt pealtkuulatav. Kasutatud parameeter -r ütleb programmile, et tuleks kasutada reverse spoof-i ehk kõik, mis on suunatud 192.168.XX.ZZZ masinast interneti gateway-le 192.168.XX.YYY saadetakse ka spoofijale.

Ründaja R proovib ohvri liiklust pealt kuulata, käivitadades uues terminalis allpool oleva tcpdump käsu. Hetke pärast proovime pealtkuulamist ka Wiresharki abil.

# tcpdump -e -A host 192.168.XX.ZZZ

Ründaja R peaks nüüd kasutama wireshark'i liidest eth0, et jälgida ohvri liiklust. Vajutage "Capture -> Options .. -> (eth0) Start"

Ohver A peaks nüüd käivitama veebilehitseja ja külastama mõnda lehekülge üle HTTP (mitte HTTPS, näiteks http://andmeturve-lab.appspot.com/ või http://www.hiiuleht.ee) PS! Firefoxis lehe täielikuks värskendamiseks kasutage klahvikombinatsiooni <CTRL>+F5, ainult F5 kontrollib, et leht pole muutunud ja laeb selle võimalusel ainult puhvrist. Kui http://andmeturve-lab.appspot.com/ andmeid ei kuvata wireshark väljundis siis kasutab ohvri arvuti IPv6-aadresse võrku ühendamiseks. Võime need ajutisel välja lülitada eemaldades linnukese Windowsis vastavate võrguseadete eest. Nüüd võite uuesti proovida http://andmeturve-lab.appspot.com/ lehte külastada. http://andmeturve-lab.appspot.com/

Kui ohvril üldse veebilehte ei avata siis kahjuks teie võrguseadistus ei kannata ARP spoofi ja peaksite ründajana kasutama kaabliga võrguühendust või ohvrina kasutama Linux mint host arvutit või teist virtuaalmasinat (bridge mode).

Seejärel, et teil nüüd wireshark kokku ei jookseks (infot tuleb kogu aeg juurde), vajutage wireshark aknas ristkülikukujulist nuppu "Stop capturing packets" ja asuma kogutud informatsiooni analüüsimisosa juurde. Wireshark filter peab olema: ip.addr == 192.168.XX.ZZZ && http. Juhul kui wireshark ei kuva POST päringut, siis katkestage eelmine arpspoof (CTRL + C) ja proovige uuesti arpspoofi (samuti peate wireshark lindistamist ja ohvri tegevust kordama).

NB! Proovige pealt kuulata ka HTTPS ühendust https://andmeturve-lab.appspot.com. Kuidas see liiklus Wiresharkis välja näeb? Vihjeks on TLS.

Ülesanne 1: Tehke ekraanipilt olukorrast, kus on näha Wireshark aknas ohvri arvuti ja ruuteri vahelist HTTP liiklust lehele http://andmeturve-lab.appspot.com/ nii et salajane lahter "Perenimi" vastaks teie nimele (PS! Ärge kasutage täpitähti). Samal ekraanivaatel peab olema näha ka (terminalis) arpspoof käsu hetke väljund. Kui http://andmeturve-lab.appspot.com/ ei õnnestu pealt kuulata võite kasutada ka http://www.hiiuleht.ee aadressi pealtkuulamiseks, kuid seal ei saa te mugavalt enda nime kuhugi sisestada.

NB!! katkestage aktiivne arpspoof käsuga CTRL+C (pärast mida kulub ~10 sekundit millal peatatakse aktiivne aro spoof lõpp.

NB2!! Kui keelastite ohvril ajutiselt IPv6 siis kindlasti ärge unustage IPv6 linnukest ohvrile tagasi panemast. Vastasel korral võivad teil tekkida hiljem võrguprobleemid (anomaaliad) mida te ei oska seostada ja lahendada andmeturve ainega.

9.3 Rünne: SSH vahendusrünne

Vahendusrünne (man-in-the-middle) on rünne, kus ründaja vahendab andmesidet ja seetõttu saab seda pealt kuulata või modifitseerida. Vahendusründe ründe kohta saate täpsemalt lugeda vastavast Wikipedia artiklist ja SSH lehelt.

  • R - vahendusrünne. Linux Mint virtuaalmasin

Installeerime praktikumiks vajalikud tarkvarapaketid. Järgmised käsud peab käivitama root kasutaja õigustes (sudo su -):

$ sudo su -
# ping math.ut.ee
# apt update
# apt install git
# git clone https://github.com/jtesta/ssh-mitm
# cd ssh-mitm
# ./install.sh
-> Küsitakse korra "Y" vajutamist 
# ./start.sh
# arpspoof -r -t 192.168.XX.YYY 192.168.XX.ZZZ
  • A - ohver Siinkohal võiks kasutada host arvutit Windows'ga (sobib ka muu OS) (ehk siis ZZZ on host-arvuti IP) või kellel on kasutada siis ideaalis mõni muu füüsiliselt eraldiseisev arvuti (talle määratud IP-ga 192.168.XX.MMM).

A - logib windowsis Putty-t kasutades (Host Name: math.ut.ee port:22) või Linuxis käsurealt

$ ssh <TÜ_kasutajatunnus>@math.ut.ee

tõenäoliselt hoiatatakse, et hosti võti on muutunud, lugege veateadet ning sisestage vajadusel käsk ssh-keygen -f "/home/kasutaja/.ssh/known_hosts" -R math.ut.ee , et veateatest vabaneda. Windowsis Putty-t kasutades valige NO

R - jälgib liiklust. Otsige üles vale ja õige parool, mille A sisestas. Selleks otsige seansside infot /home/ssh-mitm/ kaustast või /var/log/auth.log. PS! kaust on /home/ssh-mitm/ mitte /root/ssh-mitm/ kus te vaikimisi olete.

  1. Ülesanne 2. Tehke masinas R ekraanipilt olukorrast, kus teie isiklik TÜ kasutajatunnus ja parool on paljastunud ehk näiteks kasutajatunnus "alop" ja parool "1234567890". NB! Parooli koha võite pildilt osaliselt ära katta.

Katkestage aktiivsed ründed CTRL+C klahvikombinatsiooniga arpsoof ja SSH-man-in-the-middle programm järgmiste käskudega

# cd /root/ssh-mitm
# ./stop.sh
# arpspoof -r -t 192.168.XX.YYY 192.168.XX.ZZZ

Tagasiside

Praktikumi lõpus palume anda tagasisidet, sest see võimaldab meil antud praktikumi ja ka järgmisi praktikume paremaks muuta. Tagasiside on anonüümne ja tagasiside vormi leiate järgneva lingi abil: tagasiside ankeet.

Praktikumi ülesanded

Praktikumi ülesannete lahendamine annab kaks punkti. Praktikumi ülesanne võiks valmis saada praktikumi lõpuks, aga juhul kui see ei õnnestu, siis on võimalik lahendust esitada ühe nädala jooksul.

  • Ülesanded:

Ülesanne 1: Tehke ekraanipilt olukorrast, kus on näha Wireshark aknas ohvri arvuti ja ruuteri vahelist HTTP liiklust lehele http://andmeturve-lab.appspot.com/ nii et salajane lahter "Perenimi" vastaks teie nimele (PS! Ärge kasutage täpitähti). Samal ekraanivaatel peab olema näha ka (terminalis) arpspoof käsu hetke väljund. Kui http://andmeturve-lab.appspot.com/ ei õnnestu pealt kuulata võite kasutada ka http://www.hiiuleht.ee aadressi pealtkuulamiseks, kuid seal ei saa te mugavalt enda nime kuhugi sisestada.

Ülesanne 2: Tehke masinas R ekraanipilt olukorrast kus teie isiklik TÜ kasutajatunnus ja parool on paljastunud ehk näiteks kasutajatunnus "alop" ja parool "1234567890". NB! Parooli koha võite pildilt osaliselt ära katta.

Lahendusi võtame vastu lefinud failiformaatides: .txt, .pdf, .zip, .PNG jne.

8. Praktikum 8 - Man-in-the-Middle
Solutions for this task can no longer be submitted.

Kodune ülesanne

Koduse ülesande lahendamine annab ühe punkti. Lahenduse esitamiseks on aega üks nädal, kuid seoses eriolukorraga me hetkel ei noomi hilinenud esitusi vähenenud punktidega.

Käesolevas praktikumis vaatlesime kuidas pealt kuulata HTTP ja SSH ühendusi. Koduses ülesandes vaatleme lihtsustatud kujul kuidas toimub HTTPS pealtkuulamine. Käesolev näide on sarnane olukorrale kus agressiivne-antiviiruse tarkvara (või pahalane või suurkorporatsioon) soovib analüüsida HTTPS päringute sisu. Enne käesoleva ülesande juurde asumist on soovitatav ära lahendada praktikum7 ülesanded.

  1. Võite vastava ülesande lahendamiseks oma Linux Mint virtuaalmasina võrguühenduse tagasi muuta NAT ühenduse tüübiks.
  2. Minge lehele https://docs.mitmproxy.org/stable/ ja tutvuge järgmiste alampeatükkidega (lugege ja saage aru, käske sisestada pole veel vaja):
    1. Overview (Introduction, Installation, Feature)
    2. Tools (mitmproxy, mitmdup, mitmweb
    3. Core concepts (How mitmproxy works, Modes of Operation, Certificates)
  3. Avage Linux Mint virtuaalmasinas veebleht https://mitmproxy.org/
    1. Sealt valige Download Linux Binaries .
    2. Pakkige vastav mitmproxy-5.0.1-linux.tar.gz fail lahti Downloads kausta -> parem hiireklahv failil failihalduris ja Extract Here
  4. Avage käsurida ja seal liikuge kausta kuhu te mitmproxy binaarid lahti pakkisite (näiteks cd /home/kasutaja/Downloads/mitmproxy-5.0.1-linux
    1. Seal vaadake, et mitm failidel oleks käivitusõigused ls -la
    2. Käivitage mitmweb käsuga ./mitmweb
  5. Avage veebilehitseja (soovitavalt Firefox)
    1. Seadistage Firefox kasutama proxy ka turvatud SSL (tuntud ka kui HTTPS) ühendustele.
      1. Sisestage aadressiribale about:preferences -> keriga alla lõppu kuni Network Settings ja sealt nupp Settings.
      2. Valige Manual proxy configuration ja HTTP Proxy ning SSL Proxy seadistada localhost port 8080
  6. Nüüd avage veebilheitsejas aadress http://127.0.0.1:8081/
    1. Peaks avanema mitmproxy webconsole
    2. jätke mitmweb vaheleht veebilehitsejas avatuks
  7. Külastage uuel vahelehel Firefox veebilehitsejas lehekülgi:
    1. https://courses.cs.ut.ee/ võiksite saada veateate HTTP Strict Transport Security (HSTS)
    2. https://intra.cs.ut.ee/ intra.cs.ut.ee is most likely a safe site, but a secure connection could not be established. This issue is caused by mitmproxy, which is either software on your computer or your network.
    3. Kuigi mõlemad leheküljed kasutavad HSTS parameetrit siis veebilehitseja on teadlik antud infost ainult pärast seda kui kasutaja on vastavat lehte vähemalt korra HTTPS-iga külastanud (courses.cs.ut.ee peaksite olema varem enamasti külastanud).
  8. Külasta nüüd lehte mitm.it ja valige other
    1. Avanenud aknas tehke linnuke mõlemale valikule Trust this CA to identify websites and Trust this CA to verify email users -> OK
  9. külastage nüüd uuesti veebilehte
    1. https://courses.cs.ut.ee/ (veateadet ei tohiks olla)
    2. https://intra.cs.ut.ee/
  10. Minge lehele https://ois2.ut.ee (webproxy aktiivne) ja logige sisse TÜ kasutajatunnuse ja parooliga.
    1. Tutvuge ka lehekülje sertifikaadiga? Mida märkate?
      1. Vihje lehekülg kasutab nüüd originaal sertifikaadi asemel mitmproxy tarkvara poolt loodud ja signeeritud sertifikaati. Kuna sarnaselt praktikumile 7 me lisasime vastava CA sertifikaadi veebilehitsejasse siis me enam veateateid ei saa. Sarnast süsteemi kasutavad mitmed antiviirused või muud pahalased kes soovivad heauksete kasutajate veebiliiklust pealt kuulata.
  11. Otsige üles mitmproxy webconsole vaheleht ja seal tutvuge Flow vaatega
    1. Proovige üles leida ÕISi sisselogimise kasutajatunnus ja parool (vihje: method=POST)
    2. Liikuge Start vaatesse ja esimesse otsinguaknasse isestage sõne auth
    3. Teile peaks kuvatama kõiki aadresse mis sialdavad sõne "auth", otsige nende seast nüüd ülesse kirje mis saldab teie pealtkuulatud ÕISi kasutajatunnust ja parooli.

Esitage mitmproxy programmist täissuuruses ekraanivaade, kus on näha teie ÕIS kasutajatunnus ja osaline lekkinud parool.

Koduse ülesande lahendus tuleks esitada aine kodulehelt. Korraga saab esitada ainult ühe faili, korduv lahenduse esitamine kirjutab eelmise lahenduse üle ning seetõttu tuleb vajaduse korral lahendus kokku pakkida üheks failiks. Lahendusi võtame vastu järgmistes levinud failiformaatides: .txt, .pdf, .zip, .jpg, .png jne.

23. Kodune ülesanne 8 - mitmproxy
Solutions for this task can no longer be submitted.

Lisamaterjalid

  • ARP ehk Address Resolution Protocol
    • ARP Wikipedia artikkel
    • ARP-spoofing
    • ARP Poisoning Attack and Mitigation Techniques
  • Man-in-the-middle-attack
    • Wikipedia man-in-the-middle ründe kohta käiv artikkel
    • OWASP man-in-the-middle ründe kirjeldus
  • DNS
    • DNS ehk Domain Name System
    • DNS spoofing
  • Lisaviited
    • Andres ettevalmistus praktikumiks (2018)
  • Institute of Computer Science
  • Faculty of Science and Technology
  • University of Tartu
In case of technical problems or questions write to:

Contact the course organizers with the organizational and course content questions.
The proprietary copyrights of educational materials belong to the University of Tartu. The use of educational materials is permitted for the purposes and under the conditions provided for in the copyright law for the free use of a work. When using educational materials, the user is obligated to give credit to the author of the educational materials.
The use of educational materials for other purposes is allowed only with the prior written consent of the University of Tartu.
Terms of use for the Courses environment