Laboratoriotyö 1

Ryhmän koko: 1-2 henkeä. Salasanojen murtaminen (linux, windows)

Lisää linux ja windows koneisiin 12 uutta käyttäjää. Aseta heille salasanoiksi 6,7,8 merkkiä pitkät salasanat alla olevan taulukon mukaisesti. Huom. monelle salasanan purkuohjelmalle ääkköset ovat erikoismerkkejä, joten huomioi tämä. Etsi verkosta työkalu salasanojen murtamiseen. Mittaa kuinka kauan kestää salasanojen löytäminen. (merkitse X jos ei löydy järkevässä ajassa)

merkistö\mitta 6 7 8
pienet kirjaimet
kirjaimet ja numerot
mukana myös yksi erikoismerkki
mukana 4 erikoismerkkiä

Kirjoittakaa raportti, jossa esittelette salasanan käsittely menetelmät käyttämissänne järjestelmissä, kerrotte mitä teitte ja mitä havaitsitte. Miten käyttöjärjestelmä käsittelee salasanoja ja kuinka käyttämänne työkalu murtaa niitä. Lopuksi kertokaa omat johtopäätöksenne mitä tuloksista voi päätellä ja mahdollisesti syitä miksi tällaiset tulokset tulivat.

Työn voi suorittaa omilla tietokoneilla tai luokassa 6218. Omalla koneella suorittamiseen tarvitaan jotkin windows ja linux -versiot. Tarkoilla versioilla ei ole väliä, mutta niiden on selvittävä raportista (ja tieto, miten näiden versioiden käyttäminen vaikuttaa työn suorittamiseen/tuloksiin). Luokassa 6218 on asennettu VMWare player ja Ubuntu sekä Windows XP imaget (kansioissa /opt/VMWARE/Ubuntu cracker VM/ sekä /opt/VMWARE/Windows XP Professional/)

Salasanojen murtamiseen voi käyttää esimerkiksi John the Ripper (Linux/windows) tai ophcrack (Windows) ohjelmia. ophcrack asennuspaketit on windows imagessa jo valmiina työpöydällä.

Palauta raportti sähköpostilla harjoitusten pitäjälle (Tommi Kallonen) viimeistään 11.2.


Laboratoriotyö 2

Verkkoliikenteen seuranta. Samat ryhmät kuin edellisessä työssä.

Laboratoriotyössä tarkkaillaan verkkoliikenettä laboratorion verkossa hyödyntäen wireshark ohjelmaa http://www.wireshark.org/ .

Tarkkailun kohteena ovat:

1. http ja https yhteys 2. sähköposti

Työn voi suorittaa luokassa 6218. Luokassa 6218 on asennettu VMWare player ja kaksi Ubuntu imagea (kansioissa /opt/VMWARE/Server Ubuntu/ sekä /opt/VMWARE/Wireshark Ubuntu/). Server ubuntulle on asennettu www-palvelin ja sähköpostipalvelin ja wireshark ubuntulle wireshark-ohjelmisto verkkoliikenteen tarkkailua varten.

Http ja https

Ota yhteys verkkoselaimella osoitteeseen http://192.168.246.130/private/ ja kirjaudu sisään tunnuksella test/test. Kaappaa yhteyspaketit wireshark ohjelmalla. Tutki kaapatut paketit ja etsi kaapatuista viesteistä käyttäjätunnus ja salasana.

Huom! Palvelinkoneen IP-osoite voi vaihdella. Tarkista osoite vaikkapa komennolla ifconfig ja muuta osoitetta selaimessa sen mukaisesti.

Ota seuraavaksi https yhteys samaan koneeseen (https://192.168.246.130/private/). Mitä pystyt selvittämään tästä salatusta yhteydestä?

Sähköposti

Lähetä wireshark koneelta sähköposti (Thunderbirdillä) palvelinkoneelle käyttäjälle user@server1.example.com jonka otsikossa on opiskelijanumeronne ja viestinä opiskelijanumerot ja nimet. Thunderbirdissä on valmiina administrator käyttäjän tilin asetukset, mutta voit joutua muokkaamaan palvelimen IP-osoitetta aivan kuten WWW-sivujenkin kanssa. Kaappaa lähetetty viesti wiresharkilla. Tallenna ja analysoi kaappauksesi Luo lähettäjälle ja vastaanottajalla gpg avaimet ja lähetä sähköposti salattuna. Mitä saat nyt selville wiresharkilla kaapatuista paketeista?

Liitä kaappauksesi mukaan selkkariin

Palauta raportti sähköpostilla harjoitusten pitäjälle (Tommi Kallonen) viimeistään 31.3.


Laboratoriotyö 3

Snort. Samat ryhmät kuin edellisissä töissä.

Työssä käytetään samoja virtuaalikoneita kuin edellisessä laboratoriotyössä. Asenna tietokoneelle snort ohjelmisto. Selvitä kuinka snort havaitsee tietokonetta vastaan suunnattuja hyökkäyksiä.

  • Kuinka snort tunnistaa hyökkäykset?
  • Miten snort reagoi?
  • Kuinka snort konfiguroidaan tunnistamaan halutun tyyppistä verkkoliikennettä

Asenna toiseen virtuaalikoneeseen nmap ja testaa, mitkä portit snort-koneessa ovat avoinna. Huomaako snort porttiskannauksen? Kokeile erilaisilla skannaustavoilla ja vertaa tuloksia.

nmap : http://www.youtube.com/watch?v=rwBvuXnrL7g

Palauta raportti sähköpostilla harjoitusten pitäjälle (Tommi Kallonen) viimeistään 20.4.

Last modified: 2013/07/01 14:34