11. Mai 2006

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

Wiederholung

Aufgabe:

"Hacken" eines Computers (IP-address: 192.168.50.134) / Netzwerkanalyse mit Switch

Lösung:

mit ettercap -C kann man leichter Username und password rausbekommen.
*sniff-Type:unified sniffing auswälen,HW-interface geben,z.b eth0
*Host von ganz Netz Scan.
*2 Trager auswälen von Host-List.unter Host-List wählt Trager,und dann einfach '1' für 1. Trager,
 '2' für 2.Trager setzen.
*Angriffen-Type als arp-poisoning auswählen.
*start...
Hintergrund: arp-posioning schickt arp-packt mit uns MAC-Address für beide 2 Trager,und 1. Trager Arp-Table
wird falsh MAC-Address für 2.Trager gesetzt,2. Trager auch.gleich wie "men in the middle",
d.h. man bekommt alle Daten die zwischen zwei Rechner.

Aufteilung in 2 Gruppen a 5 Personen


Neue Aufgabe:

Angriff auf den Testrechner der Gegnergruppe von dem nur der Hostname "a4" bzw "b4 " bekannt ist.


Ziel: Informationen über den Gegnerrechner sammeln und wenn möglich einen Shellzugriff erlangen.

Lösung: Es wurde bislang noch nicht geschafft, sich einzuloggen!


Zusammenstellung der bisher herausgefundenen Informationen über die beiden anzugreifenden Rechner:

   * RechnerIP: a4=192.168.50.114
       ( via ping a4)
  
   * Betriebssystem: Knoppix-Standardinstallation mit 2.4-Kernel (wird als Knoppix 3.2 
       ( Via Telnet )
   * offene Ports: ssh, smtp, dhcpclient, rpcbind, netbios-ssn, microsoft-ds, saft, ipp, samba-swat 
       ( via nmap -sS -O IP )
   * laufende Dienste: Samba 3.0
Persönliche Werkzeuge