2008:130 civ examensarbete1025124/fulltext01.pdf · mation som g˚ar att finna i en artikel fr˚an...

55
2008:130 CIV EXAMENSARBETE Nätverkssäkerhet Studie av verktyg för testning av säkerhet Pär Lindkvist Luleå tekniska universitet Civilingenjörsprogrammet Medieteknik Institutionen för Systemteknik Avdelningen för Medieteknik 2008:130 CIV - ISSN: 1402-1617 - ISRN: LTU-EX--08/130--SE

Upload: others

Post on 30-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

2008:130 CIV

E X A M E N S A R B E T E

NätverkssäkerhetStudie av verktyg för testning av säkerhet

Pär Lindkvist

Luleå tekniska universitet

Civilingenjörsprogrammet Medieteknik

Institutionen för SystemteknikAvdelningen för Medieteknik

2008:130 CIV - ISSN: 1402-1617 - ISRN: LTU-EX--08/130--SE

Page 2: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Natverkssakerhet: Studie av verktyg for testning

av sakerhet

Par Lindkvist

13 juni 2008

Page 3: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Inledning

Det har examensarbetet skrevs under varen 2008 som slutarbete for programmetMedieteknik Civilingenjor pa Lulea tekniska universitet. Amnet var Natverks-sakerhet och syftet var att hjalpa Tieto Enator att utvardera och rekommenderaverktyg som kan anvandas till att verifiera sakerheten i olika natverk.Jag vill tacka Tieto Enator for mojligheten att gora detta arbete samt for detstod jag fick fran dem i form av utrustning. Sedan vill jag aven tacka minahandledare Kent Nilsson pa Tieto Enator samt Evgeny Osipov pa Lulea tekniskauniversitet. Jag vill slutligen tacka familj och mina vanner som har stottat migunder arbetet.

1

Page 4: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Sammanfattning

I media kan man standigt hora om okande hot fran virus och annan skadligkod, samtidigt som botnaten bara blir storre och storre. Med fler och storrehot pa Internet sa blir det allt viktigare att veta hur man kan forsvara sig motdessa. Darfor vill Tieto Enator titta narmare pa verktyg som kan hjalpa till attkontrollera sakerhetenDenna rapport utvarderar en mangd verktyg som kan hjalpa till att hitta svag-heter i natverk, sedan rekommenderas en verktygslada med de framsta av dessa.Slutligen sa finns det en liten guide hur nagra av dessa verktyg kan anvandastillsammans.

2

Page 5: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Innehall

1 Syfte och onskemal fran uppdragsgivaren 5

2 Hot mot natverkets sakerhet 6

2.1 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Maskar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.3 Trojaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.4 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.5 Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.6 Natfiske (Phishing) . . . . . . . . . . . . . . . . . . . . . . . . . . 92.7 Paketavlyssnare . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.8 Losenords attacker . . . . . . . . . . . . . . . . . . . . . . . . . . 102.9 Stold av hardvara och ej raderad data . . . . . . . . . . . . . . . 102.10 Flera anvandare pa samma datorer . . . . . . . . . . . . . . . . . 112.11 0-dags attacker, Zero Day Attacks . . . . . . . . . . . . . . . . . 11

3 Arbetsmetodik 12

3.1 Natverket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123.2 Verktygstyper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.2.1 Svaghets-scanningsprogram . . . . . . . . . . . . . . . . . 133.2.2 Port-scanningsprogram . . . . . . . . . . . . . . . . . . . 143.2.3 IDS - Intrangs detekterings system . . . . . . . . . . . . . 153.2.4 Paketavlyssnare . . . . . . . . . . . . . . . . . . . . . . . . 153.2.5 Netcats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153.2.6 Losenords knackare . . . . . . . . . . . . . . . . . . . . . . 153.2.7 Verktyg for tradlosa natverk . . . . . . . . . . . . . . . . . 153.2.8 Ovriga verktyg . . . . . . . . . . . . . . . . . . . . . . . . 16

3.3 En hackers metodik . . . . . . . . . . . . . . . . . . . . . . . . . 163.4 Testutforande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

4 Natverksmappning 19

4.1 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204.2 Autoscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214.3 Cheops-ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214.4 GFI LANguard Network Scanner 2.0 . . . . . . . . . . . . . . . . 224.5 CartoReso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3

Page 6: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

5 Portscanning 24

5.1 Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.2 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.3 GFI LANguard Network Scanner 2.0 . . . . . . . . . . . . . . . . 275.4 Autoscan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275.5 CartoReso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285.6 Netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

6 Ovriga verktyg 31

6.1 Hardening tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316.2 Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326.3 Whireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326.4 Netcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.5 Netdiscover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336.6 Losenordsknackare . . . . . . . . . . . . . . . . . . . . . . . . . . 346.7 Metasploit Framework . . . . . . . . . . . . . . . . . . . . . . . . 346.8 Banner grabbing . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.9 Backtrack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356.10 World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

7 Slutsats 38

7.1 Verktygsladan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397.1.1 Starkt rekommenderade verktyg . . . . . . . . . . . . . . 407.1.2 Ovriga rekommenderade verktyg . . . . . . . . . . . . . . 40

8 Anvandarguide 41

8.1 Steg 1: Identifiera natverket . . . . . . . . . . . . . . . . . . . . . 418.2 Steg 2. Sok externt efter svagheter och oppna portar . . . . . . . 428.3 Steg 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

A Natverksmappningstabeller 45

B Portscanningtabeller 46

C Betygsattningen 52

4

Page 7: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 1

Syfte och onskemal franuppdragsgivaren

Man brukar saga att det bara finns ett helt sakert system, det ar det som starutan strom pa havets botten. Ett sadant system erbjuder dock inte sarskiltbra tjanster for anvandaren. Men sa fort man erbjuder en tjanst, speciellt overInternet sa okar direkt riskerna for intrang mangfalt. Nya svagheter upptacksstandigt i alla system och det ar en evig kamp att skydda sig mot alla nya hot.Denna undersokning ar till for att identifiera lampliga verktyg for att hjalpa tilli den kampen.

For att klara av detta ska aven en arbetsmiljo i form av ett mindre natverksattas upp. Designen pa detta ska bestammas tillsammans med Tieto Enator isyfte att aven kunna anvandas av dem till andra undersokningar efter examens-arbetet.

Under arbetets gang da jag larde mig mer om hur det gar till att kontrolle-ra sakerheten i system sa valdes det att inte lagga kraft pa verktyg som aktivtforsoker utnyttja och hitta svagheter i tjanster. Istallet laggs fokus pa verktygsom kan identifiera vad som kors pa natverket for att kunna upptacka tjanstermed kanda sakerhetshal och tjanster som kors i onodan.

5

Page 8: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 2

Hot mot natverketssakerhet

Som en forberedelse infor arbetet gjordes lite efterforskning om vilka hot somfinns mot ett natverk och dess datorer. De hot som finns har delats upp i ettantal olika kategorier vilka beskrivs i detta kapitel tillsammans med en litenkommentar pa hur relevant hotet ar for denna undersokning.Informationen som finns i dessa kategorier ar en sammanstallning av den infor-mation som gar att finna i en artikel fran itsecurity.com [1], sans.orgs topp 20lista over de storsta hoten [2] samt wikipedia.org’s artiklar om dessa amnen [3].

2.1 Virus

Datorvirus ar en typ av skadlig kod som gommer sig i andra filer som tex. pro-gram och dokument. Denna skadliga kod sprids sedan da en anvandare aktiverarden smittade filen. Ett vanligt fel bland mindre insatta datoranvandare ar attkalla alla typer av hot mot datorn for virus, detta beror framst pa att virusar lite av den skadliga kodens moder. Virus existerade redan innan det vi idagkanner som Internet, pa den tiden spreds det via disketter och liknande medel.Idag sprids virus i storsta delen med bifogade filer i e-post, det ar darfor manstandigt hor att man inte ska oppna e-post fran personer du inte forvantat digskulle skicka nagot.

Ett av de mest kanda virusen Melissa spreds med just e-post. Melissa virusetgomde sig i bifogade Word-dokument och smittade anvandare som anvande sigav Microsoft Word 97 eller 2000 tillsammans med Microsoft Outlook. Da en da-tor var smittad kollade viruset upp kontakterna i Microsoft Outlooks adresslistaoch skickade e-post till 50 av dessa kontakter med ett infekterat Word-dokument.En bieffekt av detta var en enorm okning av e-post trafik vilket gjorde att enstor mangd servrar over hela varlden slogs ut. Melissa beraknas att ha orsakatskador for ett varde pa over 80 miljoner dollar.

Pa datorer som anvands i verksamheter dar man utnyttjar e-post och/ellerwebsurfning kan virus betraktas som en ganska stort hot. Tyvarr finns det in-te nagra suverana metoder att undvika virus i dessa miljoer, det ar de gamla

6

Page 9: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

valkanda metoderna som galler. Utbilda personalen i risken for virus och att deska se till att inte oppna marklig e-post med bifogade filer, samt installera ettantivirusprogram och hall detta uppdaterat med den senaste version.En del roster har dock hojts angaende ineffektiviteten hos de traditionella anti-virusprogrammen [4]. Alternativa satt att skydda sig ar tex Whitelisting dettaar att bara godkanna att listade program kors och alla andra blockas, samtprogram som kollar pa hur program beter sig och blockar utifran det. Dessametoder ger dock betydligt fler falska alarm. Att installera nagon typ av Spam-filter hjalper ocksa att minska risken, men dessa fungerar aldrig till 100% sa detkommer alltid att smita genom sadant som anvandaren bor undvika.

Prioritet for denna undersokning: Mycket lagAven om Virus sprider sig sjalva utan anvandarens vetskap, sa behover de enmansklig aktor for att kunna spridas. Verktygen som ska testas kommer inte atttestas pa en miljo med manskliga aktorer utan pa en servermiljo.

2.2 Maskar

En mask ar en typ av skadlig kod som inte behover andra filer for sprida sigsjalv. Pa detta satta kan man se en mask som ett eget program medan de ovannamnda datorvirusen ar parasiter pa samma satt som virus ar ur en biologisksynpunkt. Denna sjalvstandiga natur gor aven att en mask inte kan fa hjalpatt sprida sig pa samma satt som ett virus, utan de maste istallet utnyttjasakerhetshal i de befintliga programmen eller operativsystemet.

Den kanske mest kanda masken ar Blaster aven ibland kallad Lovesan. De fles-ta som drabbats av den kanner troligen igen popup-rutan med texten Windowsmust now restart because the Remote Procedure Call, (RPC) Service terminatedunexpectedly. Sedan startas datorn om efter 60 sekunder. Detta var dock endasten bieffekt av programmeringen som skulle gora att den kunde upptacka inter-netuppkopplingen oavsett om det var bredband eller modem. Maskens egentligauppgift var att den 15 Augusti 2003 genomfora en DDoS (distributed denial ofservice) attack pa windowsupdate.com. Det alternativa namnet Lovesan kom-mer av ett av de tva dolda meddelande som man funnit i masken ”I just wantto say LOVE YOU SAN!!”. Det andra meddelandet man funnit i masken var”billy gates why do you make this possible ? Stop making money and fix yoursoftware!!”

Da maskar sprider sig genom att utnyttja sakerhetshal istallet for att utnytt-ja mansklig inblandning sa maste man skydda sig mot dessa hot genom braprogramvara istallet for forsiktighet. For det forsta bor man standigt se till attman har den senaste programvaran for att undvika kanda sakerhetshal. Sa brarutiner for uppdatering av programvara ar viktig for att skydda sig mot maskar.Sedan bor man komplettera detta med en stark brandvagg for ytterligare skydd.

Prioritet for denna undersokning: HogAtt identifiera svagheter som tex maskar kan utnyttja kommer att vara mangaav verktygens huvuduppgift. Saledes ar hotet fran maskar en viktig del av un-dersokningen.

7

Page 10: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

2.3 Trojaner

En Trojan eller Trojansk hast ar ett program som fatt sitt namn fran legendenom Troja dar grekerna efter 10 ar av belagring av staden Troja lamnade eftersig en stor trahast som gava. I denna trahast gomde sig grekiska soldater for attsedan under natten krypa ut och oppna portarna. I datorvarlden sa anvandersig de Trojanska hastarna av samma ide, darav namnet. En Trojansk hast ar ettprogram som utger sig for att vara nagot annat an de egentligen ar, eller merexakt har fler egenskaper an vad man tror om man tittar pa det. T.ex. skulleen Trojansk hast kunna vara ett program som visar bilder av vackra konstverk,men samtidigt som den gor detta sa kanske programmet aven andrar i dokumentsom finns pa datorn eller oppnar upp vagar for andra hot att ta sig in i datorn.

Antivirus program kan i manga fall upptacka om program ar Trojanska hastar,men man bor som anvandare alltid vara forsiktig och forsoka undvika att koraprogram som man inte helt litar pa.

Prioritet for denna undersokning: Mycket lagPa samma satt som virus kraver maskar mansklig interaktion for att vara etthot.

2.4 Spyware

Program som installeras utan anvandarens medhall i syfte att kartlagga olikasaker om anvandaren kallas for spyware. Sadant som dessa program kan tankaskartlagga ar t.ex. surfvanor for att kunna skicka riktad reklam i popup-rutoreller spara undan tangentbords tryckningar for att pa sa vis sno till sig losenordm.m.All spyware kan inte installera sig sjalva bara genom att man surfar in pa enhemsida och for att fa anvandaren att godkanna installationen anvander manolika former av lurendrejeri. I vissa fall skickar man med spyware programmetgenom att installera det i samband med ett annat program som inte ar spyware.I andra fall kan man tex skicka upp en popup-ruta pa skarmen med en fragaoch oavsett vad du svarar sa tar den det som att du godkant installationen.Ofta oppnar aven ett installerat spyware program dorren for fler installationerav spyware, darfor sa ser man oftast att en dator antingen inte ar smittad avspyware overhuvudtaget eller att det finns en storre mangd installerat.

Att skydda sig mot detta kan vara svart, men som regel bor man undvika attinstallera saker som man inte ar saker att man kan lita pa samt att med jamnamellanrum scanna datorn med nagot anti-spyware program. Det ar aven bra attanvanda sig av mer an ett anti-spyware program da dessa kompleterar varand-ra. Det finns bade program som bara scannar datorn och de som erbjuder ettstandigt skydd.

Prioritet for denna undersokning: Mycket lagSpyware som de flesta rakat ut for da de har surfat pa natet utgor ett valdigtlitet hot mot en servermiljo. Som man kanske kan lista ut sa surfar inte servarpa natet med vanliga webblasare sa ofta.

8

Page 11: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

2.5 Adware

Som namnet antyder ar adware och spyware valdigt nara beslaktade. Pa mangasatt kan man saga att adware ar ett spyware som man valjer att godkanna attdet installeras for att kunna atnjuta ett program som man vill kora for en lagrekostnad.

Prioritet for denna undersokning: Mycket lagAntagligen behover man inte denna typ av program pa en specialiserad server.

2.6 Natfiske (Phishing)

En enkel form av lurendrejeri ar natfiske. Detta ar nar man skickar e-post ellert.ex. ringer till en anvandare men utger sig for att vara nagon annan och sedanber om anvandarnamn och losenord eller annan kanslig information. Detta kanverkar enkelt att genomskada for de flesta, men det racker med att en anstalldrakar lamna ut kanslig information for att ett helt foretag ska drabbas. En an-nan typ av natfiske ar att man forsoker efterlikna kanda hemsidor dar kansliginformation skrivs in, t.ex. att gora en inloggningsida som nagon anvander i godtro men i sjalva verket sa sparar den bara undan informationen man fyller i.Dessa sidor blir man vanligen lankade till via e-post eller mer avancerade attac-ker pa namnserver informationen.

Att skydda sig mot detta gor man lattast med information, utbilda persona-len att aldrig lamna ut vissa typer av information via e-post eller telefon. Detfinns sa klart alltid en risk for att missnojda anstallda gor detta enbart for attfa nagon typ av hamnd om de kanner sig orattvist behandlade. Det finns avenanti-fishing plugins till de flesta webblasare som kan hjalpa en att undvika sidordesignade for natfiske.

Prioritet for denna undersokning: Mycket lagDe verktyg som ar lampligast for att testa sakerhet mot Natfiske ar antagligen entelefon, en webbserver samt mojligheter att skicka e-post. Pa det sattet kan mankontrollera om sin anstallda har forstatt att man inte bor lamna ut sina losenordm.m. till nagon som antagligen forsoker luras. Verktygen i undersokningen kaninte att testa detta.

2.7 Paketavlyssnare

Det finns program som kan avlyssna vilka paket som skickat och tas emot inomett natverk. Dessa kallas for Packet Sniffers och kan anvandas bade for gott ochont. Om man tittar pa hoten med dessa sa ar det framst att man pa sa vis kanlasa av losenord och anvandarnamn genom att titta i paketen.

For att skydda sig mot detta bor man vara noga att inte skicka sadan infor-mation om det inte sker over an saker (krypterad) uppkoppling mot den servern.

Prioritet for denna undersokning: MedelI manga fall ar denna aktivitet svar att upptacka, man bor dock kunna upptacka

9

Page 12: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

svagheter sa som t.ex. okrypterade anslutningar med verktygen, vilka sedan kanfixas till och pa sa vis skyddas mot denna aktivitet.

2.8 Losenords attacker

Det finns manga satt att forsoka lista ut en anvandare losenord. Flera av dessanamns i tidigare stycken, Spyware, natfiske och paket avlyssnare. Men det mankanske oftast tanker pa nar man valjer ett losenord ar inte hur man ska undvikaatt nagon lyckas knycka det, utan om nagon lyckas knacka det. Med knackamenas sa klart att lista ut vilket losenordet ar. Utan att kanna till personliginformation om anvandaren ar detta oftast valdigt svart, men om losenordet ardaligt valt finns det beprovade metoder for det. Ett satt ar att testa alla olikalosenord som finns, detta kallas for brute-force metoden. En annan metod aratt anvanda nagon typ av ordlisa som man testar med, da losenord ofta ar ettriktigt ord for att man latt ska komma ihag det sa funkar detta ofta ganska bra.

Genom att anvanda langa losenord med bade stora och sma bokstaver samtsiffror, sa tappar man mojligheten att anvanda ordlistor och brute-force meto-den kommer att behova osannorligt manga forsok innan den hittar ratt. Kanman kombinera detta med att bara tillata ett visst antal forsok att logga ininnan man hindrar fler forsok fran den klienten sa har man ganska effektivtstoppat mojligheten till att gissa losenord.

Prioritet for denna undersokning: HogAtt undvika att utomstaende kan fa tillgang till losenord och anvandarnamn paen dator ar kritiskt. Att skydda sig mot detta bor vara en viktig del av varjenatverk. Verktyg som kan kontrollera att inte sadan information lacker ut genomdaligt installda program, samt verktyg som knacker losenord bor studeras.

2.9 Stold av hardvara och ej raderad data

En stold av en barbar dator innebar mer an att man maste ersatta den med enny. Det innebar aven att kanslig information kan komma i fel hander. Sammasak galler om man saljer en dator utan att vara noga med att radera harddiskenforst. Varje ar sker miljontals identitetstolder pa dessa satt. Det finns mycketinformation man kan fa ut ur en dator om man kommer over en icke rensadharddisk. Dessa ar bl.a. losenord, anvandarnamn och e-post kontakter, for attinte namna alla de dokument som man kan tankas hitta information i.

For att skydda sig mot detta sa ar det basta att anvanda starka losenordfor anvandarna pa datorn samt att anvanda sig av nagon typ av krypteringpa hardisken. En krypterad hardisk ga namligen inte bara flytta till en annandator och pa sa vis fa tillgang till alla filer som man i manga fall annars kan gora.

Prioritet for denna undersokning: LagAtt undvika att hemlig information kommer ut vid en datorstold ar naturligt-vis en viktig punkt da man tanker pa sakerheten. Detta passar dock inte in iomradet natverkssakerhet som denna undersokning inriktar sig pa.

10

Page 13: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

2.10 Flera anvandare pa samma datorer

Da flera anvandare anvander sig av samma dator kan man aldrig vara saker paatt de andra anvandarna har varit lika forsiktiga som du ar. Det kan racka medatt en anvandare gor ett misstag sa att nagon typ av skadlig kod finner sin vagin i datorn for att samtliga anvandare ska lida av detta.

Som enskild anvandare av en sadan dator kan man inte gora sa mycket meran att folja raden i de ovriga punkterna i denna lista. Men man bor ha i atankeatt det kan vara farligt att logga in pa kansliga webbsidor pa en sadan dator.Detta da man aldrig vet vilka program som avlyssnar vad du gor, allt for attstjala personlig information.

Prioritet for denna undersokning: Mycket lagSa som nagra av de tidigare punkterna ar detta en fraga om maskliga misstag,som bast kan undvikas med utbildad personal.

2.11 0-dags attacker, Zero Day Attacks

Man skulle kunna saga att tillverkaren har 0 dagar pa sig att atgarda problemetinnan det blir kant. Med andra ord ar detta en attack pa en svaghet som intear kand eller som annu inte har hunnit atgardas. Program som nyligen slappspa marknaden ar saledes oftast mer utsatta for denna typ av attack an merbeprovade program, da problemen i dessa annu inte helt kartlagts. Pa senaretid har dessa typer av attacker blivit mer och mer vanliga.

For att skydda sig mot att i onodan bli utsatt for sadana attacker sa bor manstanga av tjanster som inte anvands. Samt se till att alltid installera de patcharsom kommer for de tjanster man anvander. Om man har mojlighet att installe-ra nagot program som hjalper till att skydda pa buffer overflow kan aven dettavara en bra ide, det har blivit vanligt med attacker som utnyttjar just detta. Enannan vanlig attack ar attacker pa databaser, sa kallad SQL injection. Sa detkan vara klokt att se over sina databasinstallningar och att anvanda krypteraduppkoppling mot dessa.I ovrigt ar det bra att halla sig uppdaterad om vilka 0-dags attacker som bliroffentliga och forsoka vidta atgarder mot dessa innan en patch kommit ut. Ivarsta fall kan det helt enkelt vara ett maste att byta till en sakrare tjanst sominte har samma svaghet.

Prioritet for denna undersokning: LagAtt skydda sig mot detta ar onekligen viktigt, men med ett valuppdaterat sy-stem sa kommer dessa vara hot som bara existerar under en kortare tid. Dadessa svagheter ar valdigt nya ar det aven troligt att standardverktyg inte kanupptacka dessa an. Det ar upp till de ansvariga for natverket att halla sig upp-daterade pa de senaste hoten och hur man ska skydda sig. Ett bra tips ar attgora en rutin av att lasa e-postlistor som rapporterar om sadant, t.ex. de pahttp://seclists.org.

11

Page 14: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 3

Arbetsmetodik

3.1 Natverket

Forutom att kora mina tester pa natverket, sa ska det aven kunna anvandas iframtiden av Tieto Enator for ytterligare arbete inom detta omrade. Darfor ardet viktigt att natverket ar sa mangsidigt som mojligt, med det menar jag attdet innehaller flera olika svarigheter i form av olika brandvaggar, samt bestarav en mangd olika operativsystem och tjanster.Som inspiration for sjalva strukturen pa natverket anvandes OSS som star forOperations Support System (se Figur 3.1). Det ska sagas att det inte ar me-ningen att natverket ska simulera OSS eller att verktygen som ska testas skaanvandas i en OSS miljo. Men for dem nyfikna kan sagas att det ar en form avsystem for att halla ordning pa och styra basstationerna i GSM natet.

De delar som OSS natverket erbjuder som vi forsokt kopiera i skapandet avnatverket som anvands i dessa tester ar nivaerna av brandvaggar, samt de mangaolika typerna av enheter. I natverket som vi skapat (se Figur 3.2) gar det forstasinte ha nagra basstationer och liknande utan mangfalden far skapas med hjalpav olika operativsystem. De operativsystem som anvands ar Solaris 9, Solaris10, samt Linux (Fluxbuntu och Ubuntu). I framtiden bor natverket aven in-nehalla nagon eller flera typer av Microsoft Windows. Testerna som utforts hardock inte haft sarskilt stor anvandning av detta och licenser har inte funnitstillgangliga, darfor har ingen kraft har lagts pa att infora detta annu.

Natverket ar uppdelat i tva delar som i rapporten benamns som det inre och detyttre natverket. Detta gor att det finns olika delar att koppla in sig pa och koratester fran och att dessa ger olika svarigheter da det galler hardvarubrandvaggar.Den enda mjukvarubrandvaggen som finns i natverket ligger pa datorn uw000249och finns dar for att se vilka svarigheter som detta kan ge. I ovrigt ar en viktigdetalj att samtliga datorer kor en sshserver pa port 22 sa denna port ar oppenpa samtliga datorer. Annars ar det i stort sett standardinstallationer med i vissafall en del extra tjanster installerade pa datorerna.

12

Page 15: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

OSS

Thin Client

Application server

Application server

Master Server

Master Server

RBS RBS RBS

RBS

Internet

RBS

BSC BSC

RBS: Radio Base Stat ion

BSC: Base Stat ion Control ler

OSS: Operat ions Support System

Figur 3.1: OSS

3.2 Verktygstyper

Kategoriseringen av verktyg ar i stor del hamtad fran webbsidan sectools.org[5] dar de listar de 100 mest populara verktygen for natverkssakerhet. Dennalista ar fran 2006 da anvandarna av verktyget Nmap fick tycka till. Den bor varatillrackligt aktuell for syftet. Jag har dock forenklat den verktygsindelning somde har valt en aning.

3.2.1 Svaghets-scanningsprogram

Ett svaghets-scanningsprogram ar ett verktyg som kombinerar manga av deandra verktygen och anvander sig av databaser for att rapportera om problemi de tjanster de identifierar. Dessa verktyg ar ett forsok att automatisera de-lar av just just det som detta ar en studie pa, sa vill man bara kora ett endaverktyg bor man valja ett av denna typen. De flesta kostar dock pengar, en delvaldigt mycket pengar, men en gratisversion finns i form av Nessus som antagli-gen kommer vara det enda verktyg av denna sorten som testas i undersokningen.

En specialisering av dessa verktyg ar webbsvaghets-scanningsprogram, av dessafinns det ett flertal gratis varianter. Webbservrar kommer antagligen att beroras

13

Page 16: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Linksys Routerwan: dhcp

lan: 10.10.0.1

D-link Routerwan: 10.10.100lan: 10.10.1.1

Web Interfaceuw000250

ip: 10.10.0.2

Master Server 1saws058

ip: 10.10.1.101

Master Server 2saws084

ip: 10.10.1.100

Node 1 (Master)uw000251

10.10.1.103

Node 2 (Slave)saws052

10.10.1.102

Aplication Server 1uw000252

ip: 10.10.0.10

Aplication Server 2uw000249

ip: 10.10.0.110

Port 22

Port 23

Port 80

Inre nätverket

Yttre nätverket

Uppkoppl ing mot internet

Router med inbyggd brandvägg

Serverdator

Switch

Nätverkskabel

Port som vidarebefodras

Figur 3.2: Natverket

till viss del i undersokningen sa nagon av dessa kommer antagligen att testas.Exempel pa dessa kan vara Nikto, Paros proxy och WebScarab.

3.2.2 Port-scanningsprogram

Ett verktyg som ar ganska nara beslaktat med det ovanstaende ar port-scanningsprogram. Detta ar ett program som forsoker lista ut vilka portar somett system lyssnar pa. Men de kan faktiskt gora mer an sa, manga kan aven gissavilka tjanster som kor pa dessa portar och till och med lista ut vilket opera-tivsystem som kors. Dessa verktyg anvands ofta av svaghets-scanningsprogramfor att genomfora just denna uppgift, men detta hindrar dem inte fran attanvandas direkt pa egen hand. Det kanske mest kanda exemplet pa ett port-scanningsprogram ar Nmap, det program som den ansvariga for listan pasectools.org har skapat.

14

Page 17: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

3.2.3 IDS - Intrangs detekterings system

Da man vill ta sig in i ett system vill man precis som nar man forsoker gora detsakert ha sa mycket information om systemet som mojligt. For att gora dettakan man sa klart anvanda de ovan namnda verktygen. Svagheten med dessa ardock att de for att gora sitt jobb effektivt maste skicka massor med paket tillmanga olika portar for ta reda pa om tjanster lyssnar dar, samt for att lista utvilka det ar som lyssnar. Det ar dar IDS:er kommer in i bilden, de kan upptackadessa typer av aktiviteter och varna systemovervakaren. En popular open sourceIDS ar Snort. Den kommer eventuellt att testas i undersokningen, men riskenar nog stor att IDS:er inte kommer att fa nagon storre plats i undersokningenda detta antagligen skulle krava ganska mycket tid.

3.2.4 Paketavlyssnare

Det kan vara bra att kanna till vilken trafik som egentligen skickas till ochfran din dator. Speciellt om du som anvandare inte aktivt anvander natverketfor tillfallet. Detta kan hjalpa till att identifiera tjanster som man inte vissteatt man korde. Paketavlyssnare finns for just det andamalet. De laser av allapaket som skickas och tas emot och kan aven lata anvandaren ta en narmaretitt pa innehallet. Vanliga sadana ar klassikern Tcpdump och det mer modernaWhireshark (tidigare kant som Ethereal). Detta ar ett mer passivt satt attkontrollera sakerheten och sa det kommer antagligen inte att laggas sa stor viktpa dessa verktyg mer an att testa de vanligaste.

3.2.5 Netcats

Ofta kallad natverkets Schweiziska armkniv. Netcat erbjuder mojligheten attuppratta och skriva till uppkopplingar over bade TCP och UDP. Det ursprung-liga Netcat slapptes 1995 av ”Hobbit”. Men flera nyare varianter av verktygetshar senare utvecklats, t.ex. Socat och GNU Netcat. Nagon typ av Netcat kanmycket val att komma att testas i undersokningen.

3.2.6 Losenords knackare

Har det visat sig att det gar att fa tag pa de hashade losenorden fran en dator, sakan det vara bra att veta att det finns verktyg som kan anvandas for att fa framlosenorden i klartext. Detta kan aven vara bra verktyg att anvanda till att testahur starka losenorden pa en dator ar, kontrollera t.ex. losenorden i din shadowfil pa en linuxdator och se om programmet kan knacka nagot av losenordenvaldigt latt. Motsvarande hash fil i Windows ar SAM filen. De rekommenderadeprogrammen for att knacka losenord ar Cain and Abel samt John the Ripper.Det finns aven specialverktyg for Windows som tex L0phtcrack. Att fa tag palosenord ar lite som att fa tag pa nyckeln till ett hus for en inbrottstjuv. Sadenna kategori kommer det nog att tittas lite narmare pa.

3.2.7 Verktyg for tradlosa natverk

Dessa verktig ar speciellt framtagna for saker som har att gora med tradlosanatverk, allt fran att kartlagga var man kan hitta oppna natverk till att lista utlosenorden for natverk som kraver detta. Da natverket som ska anvandas vid

15

Page 18: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

testerna ar helt utan tradlosa komponenter sa kommer denna kategori inte attberoras sa vida inte nagon forandring sker under arbetets gang.

3.2.8 Ovriga verktyg

De finns sa klart verktyg som inte faller under nagon av de ovan namnda katego-rierna och inte hjalper till att hitta svagheterna i systemet. Detta betyder dockinte att de inte ar anvandbara, sa har har jag valt att namna nagra kategoriersom kan hjalpa till att gora natverket sakrare.

Ett av dessa ar brandvaggar som kan hjalpa till att stanga ute en angripa-re fran tjanster som man kanske glomt stanga av. Aven om styrkan hos olikabrandvaggar inte kommer att testas i denna undersokning kommer de garante-rat att omnamnas och anvandas i vissa fall.

Krypteringverktyg kan anvandas till att hindra andra fran att lasa allt frandina dokument till din trafik. Det ar latt att missa hur mycket av trafiken somskickas over Internet som ar helt okrypterad och kan lasas av vem som helst.Pa samma satt som med brandvaggar kommer inte olika krypteringsverkyg attutvarderas, men det kan komma fall da det rekommenderas att de t.ex. anvands

Anti rootkit/anti virus/anti spam/anti spyware. Alla dessa typer av programkan vara bra att att anvanda om man vill undvika att drabbas av skadlig kod.Da denna undersokning riktar sig mer mot att bekampa riktade attacker anautomatiserade som detta fall kommer dessa i regel ej att behandlas.

3.3 En hackers metodik

Att bryta sig in i ett system handlar lika mycket om att improvisera som attlasa pa om just det systemet. Detta tillsammans med den enorma mangd oli-ka system som finns gor det omojligt att kortfattat skriva att sa har gor man.Men det finns dock ett overgripande system om hur man kan ga till vaga ochdetta har jag delat upp i 4 punkter. Punkt ett till tre ar direkt taget fran bokenHacking Exposed: Network Security Secrets & Solutions [6], medan jag sam-manfogat det ovriga i boken som en sista punkt.

Steg 1. Hitta sina offer.Proceduren att lista ut sitt mals overgripande struktur kallas for Footprinting.Detta steg skulle kunna beskrivas med att lasa pa om organisationen i fraga, manforsoker ta reda pa allt fran domannamn till e-postadresser till hur natverket aruppdelat. Man forsoker med andra ord fa en overgripande bild over det tanktamalet.

Verktyg att anvanda i steg 1:Detta kan goras med alla mojliga verktyg som kan tankas ge information. Mankan t.ex. anvanda en sokmotor, surfa runt pa malets hemsida om en sadanfinns, soka information i en telefonkatalog. Som specialverktyg pa datorn finnsdet vanliga verktyg som whois, nslookup och traceroute (tracert i windows) somkan ge mycket bra information.

16

Page 19: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Steg 2. Ta reda pa vilka ingangar som finns tillgangliga.Efter att en overgripande bild har tagits fram ar det dags att ga lite narmare ochforsoka ta reda pa vilka ingangar man kan anvanda sig av for att ta sig in. Dettakan goras bade aktivt med port-scanning eller genom avlyssning. Port-scanningar i regel effektivare och kan jamforas med att man gar runt och knackar paalla fonster for att se om nagon ar dar. Risken att bli upptackt ar sjalvklartocksa betydligt storre om man knackar pa overallt. Att avlyssna innebar attman kollar pa den utgaende trafiken och forsoker lista ut var den kommer ifran,for att pa sa vis forsoka lista ut vilka portar som ar oppna.

Verktyg att anvanda i steg 2:Har anvands till storsta delen port-scanningsverktyg, ett av de mest kanda art.ex. nmap. Men i detta steg gar det aven anvanda valdigt enkla verktyg somt.ex. ping. Det gar som sagt aven anvanda sig av avlyssning och da finns deten mangd olika verktyg som lyssnar pa natverkstrafik exempel pa dessa ar tcp-dump, wireshark och Kismet(for tradlosa natverk).

Steg 3. Lista ut vad som finns pa andra sidan av ingangarna.Nasta steg kallas for Enumeration. Detta ar att forsoka ta reda pa sa mycketsom mojligt om det som gommer sig bakom portarna. Med hjalp av portnumretfran forra steget kan man ofta gissa sig till vilken tjanst som gommer sig dar,men for att kunna genomfora en effektiv attack vill man helst aven veta vil-ken version det ar av tjansten. Detta steg kraver ofta att man verkligen kopplarupp mot tjansten och forsoker kommunicera med den, vilket gor att man lamnarannu fler spar efter sig. Det gar aven har forsoka sig pa avlyssning men som i detforra fallet ar det betydligt svarare att ta reda pa den informationen man vill ha.

Verktyg att anvanda i steg 3:De tva aterkommande verktygen for att gora detta ar klassikern telnet och detmer moderna netcat. Sedan finns det en stor mangd verktyg som specialiserasig pa att knycka information fran vissa tjanster.

Steg 4. Genomfor attacken.Nar man har samlat pa sig all information man behover sa som ip-nummer,porten och tjansten och har identifierat ett sakerhetshal i denna sa genomforsattacken. Detta kan innebara allt fran att installera skadlig mjukvara, till stoldav hemlig information till att satta upp en bakdorr for att kunna anvanda da-torn for senare attacker pa andra mal.

Verktyg att anvanda i steg 4:I regel handlar det om att skriva ett eget eller komma over ett specialskrivetverktyg for en viss sakerhetsbrist. Men i vissa fall kan aven standardverktyganvandas.

3.4 Testutforande

Nar jag borjade lasa pa om detta amne sa laste jag i en bok vid namn HackingExposed: Network Security Secrets & Solutions [6]. Den boken tar bland annat

17

Page 20: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

upp en hel del tjanster som varit sarskilt utsatta for sakerhetsbrister. Min tankevar da att valja ut ett antal verktyg som kandidater och sedan satta upp demsvagheterna pa natverket och testa vilka av verktygen som kan identifiera dessasvagheter. Det kan dock vara ett valdigt komplicerat projekt att fa ratt versio-ner av de tjanster man vill installera. Nar jag larde mig mer insag jag ocksa attgenomsoka ett natverk efter svagheter ar betydligt mer komplicerat an sa.

Istallet sa valde jag att fokusera pa de tva typer av verktyg som lampligenanvands forst. Detta ar verktyg som identifierar hur natverket ser ut, samtverktyg som portscannar datorer eller andra enheter pa natverket for att ta re-da pa vilka tjanster som kors pa dessa. De verktyg som har testats har enbartvarit gratisverktyg, men som tur ar sa ar detta ett omrade dar manga av dekraftfullaste verktygen ar gratis.For att kunna kora de verktyg som jag har testat har en laptop tillhandahallitsav Tieto Enator. Pa denna har jag installerat en VMware server for att kunnakora olika operativsystem virtuellt. Pa sa vis har jag kunnat testa bade verk-tyg for Windows XP och Linux genom samma dator. Da grundinstallationen idatorn aven inneholl en brandvagg sa har laptopen aven spelat en liten roll itesterna av natverksmappningsverktyg, da endast vissa lyckats identifiera delenmed XP under testerna

Testerna med verktygen for att identifiera natverket genomfors genom att koraverktygen i bade yttre och inre natverket (se Figur 3.2). Egentligen ar det gans-ka enkelt, de verktyg som klarar sig bast och klarar av att identifiera mest avnatverket ar det verktyg som rekommenderas.

Portscanningsverktygen kors alla fran det inre natverket da detta fungerar brafor att komma at samtliga datorer. Har ar det lite mer komplicerat, men avenhar kan man saga att de verktyg som hittar flest oppna portar ar de somkan rekommenderas. Dessa verktyg ar dock i regel mer sofistikerade an de fornatverksmappning, men flera av verktygen gar anvanda i bada fallen. De meromfattande resultaten som dessa verktyg ger gor att aven sattet som resultatetvisas pa har betydelse, garna ska det aven ga att spara undan resultatet forsenare analys.

Tyvarr ar det ganska svart att gora en helt rattvis bedomning av verktyg bort-sett fran att lasa av det data som sager hur mycket av natverket som de hittarsamt vilka portar de finner som ar oppna. Detta gor att bedomning ofta blirmina personliga asikter som kan vara svara att backa upp med data.

18

Page 21: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 4

Natverksmappning

Forsta steget da man kommer till ett natverk som man vill kontrollera bor va-ra att ta reda pa hur detta ser ut. Ibland kanske man har en lista pa datoreroch ip-nummer for samtliga delar i natverket, men det kan ocksa vara sa attdet ar ett okant natverk. For att ta reda pa hur ett okant natverk ser ut ochinte har tillgang till nagon information, sa anvander man sig enklast av nagotsom kallas ping sweep. En ping sweep ar helt enkelt att man forsoker pinga1

samtliga datorer inom ett visst ip-nummers omrade, t.ex. alla datorer som harip-nummer mellan 192.168.0.1 och 192.168.0.254. Om man da far svar fran dato-rerna med nummer 192.168.0.5 och 192.168.0.10 sa vet man att det finns datorerpa natverket som anvander dessa tva ip-nummer.

Detta sager dock bara att just dessa datorer finns, det betyder inte att detinte kan finnas fler datorer pa natverket. Ibland kan installningarna vara sa attden helt enkelt inte svarar pa ping paket. I andra fall kan det vara en brandvaggsom stoppar alla paket utom pa vissa portar, eller helt enkelt alla inkommandepaket. Om en hardvarubrandvagg som t.ex. router for hemmabruk anvands, sakan denna aven blockera alla ping paket som ska skickas till de datorer somligger bakom denna. Pa sa vis kan ingen av dessa datorer identifieras.

Oavsett om man jobbar med att gora natverket sakrare eller for att utnytt-ja svagheterna i det sa ar det av stor vikt att veta hur det ser ut. For att lista utdet utan att fa det pa papper av en som verkligen vet det sa finns det verktygfor att forsoka att gora detta. Det ar verktyg av denna typ som ska utvarderasi detta kapitel.

Verktygen kommer att betygsattas fran 0 till 10 inom fyra olika kategorier.Dessa ar Anvandarvanlighet, Resultatpresentation samt hur bra resultatet blevvid korning i inre respektive yttre natverket. Mer information om hur be-tygsattningen gatt till gar att lasa om i bilaga C.

1pinga: Att pinga en dator ar att skicka ett paket till denna for att fa veta om den ar igang,

ar den igang sa skickar den tillbaka ett paket for att bekrafta att den lever.

19

Page 22: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

4.1 Nmap

Det verktyg som man inte kan undvika att hora om nar det galler natverkssakerhetar Nmap Security Scanner . Detta verktyg kan man hitta pa http://nmap.org/.

Nmap ar mycket mer an bara ett verktyg for att identifiera vilka datorer somfinns pa natverket och kommer aven att behandlas i nasta kapitel som heterPortscanning. Som jag skrev tidigare ar Nmap ett valdigt populart verktyg,detta gor att det standigt utvecklas och troligen kommer att vara en stor del avnatverkstestarens arsenal aven i fortsattningen.

Att anvanda Nmap:Da detta verktyg har manga anvandningsomraden och speciella installningar foratt forsoka tillfredstalla aven den kunnigaste experten, sa kan det vara svart attveta hur man pa ett effektivt satt ska fa fram de ratta resultaten. Detta betyderdock inte att man inte kan klara sig bra aven med nagra enkla kommandon.

For att gora en vanlig ping sweep skriver man exempelvis

nmap -sP 10.10.0.0/23

Detta kommando pingar samtliga datorer pa natverken 10.10.0.0 och 10.10.1.0vilket ar precis de subnat som anvands i natverket som dessa tester genomforspa.

Det ovanstaende kommandot fungerar alldeles utmarkt for att finna samtliga da-torer fran det inre natverket och alla de yttre datorerna fran det yttre natverket.Det ska dock papekas att for att detta ska fungera perfekt sa maste programmetha rootrattigheter. Da detta saknas sa hittar den inte datorn 10.10.0.110 p.g.a.att denna skyddas av en brandvagg.

For att losa detta utan rootrattigheter kan man stalla in vilken port som skaandvandas vid pingningen. Detta gors med hjalp av flaggan -PT direkt utanmellanslag foljt av portnumret, t.ex. PT22. I testnatverket sa ar port 22 oppeni alla datorer sa da man anvander kommandot

nmap -sP -PT22 10.10.0.0/23

identifierar man samma datorer som i fallet med rootrattigheter. Det kan saklartvara jobbigt och tidskravande att prova sig fram med olika portar pa det viset.

Omdome Nmap:Nmap ar ett relativt enkelt och valdigt kraftfullt verktyg. Det har support aven stor anvandarskara och ar gratis. Det klarade av att identifiera natverketvaldigt bra speciellt fran insidan av natverket. Sa det vore antagligen ett grovttjanstefel att inte ta med detta verktyg i verktygsladan.

Betyg Nmap:Anvandarvanlighet Resultatpresentation Resultat inre Resultat yttre

5 / 10 7 / 10 10 / 10 5,5 / 10

20

Page 23: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

4.2 Autoscan

Ett mer automatiskt verktyg ar programmet Autoscan som faktiskt aven anvandernmap till vissa delar av sin funktionalitet. Autoscan finner man pa http:

//autoscan-network.com/.

Precis som Nmap sa gor Autoscan mer an bara identifierar natverket och kom-mer aven det att behandlas mer i nasta kapitel. Autoscan ar ett valdigt nyttverktyg men som har potential och kommer antagligen forbattras ytterligare iframtiden.

Att anvanda Autoscan:Da man startar Autoscan mots man av en Guide som hjalper till att stallain sokningen. Har valjer man t.ex. vilka natverk som ska scannas och vilketnatverkskort som ska anvandas. Nar sedan datorer identifieras sa hamnar de ien lista till vanster i fonstret och klickar man pa en av de identifierade datorernasa far man upp mer information om dem till hoger. Ibland kommer datornamnetupp i listan till vanster sa att man maste lasa ut ip-nummret bland informatio-nen till hoger.

Da jag anvande Autoscan i det yttre natverket hittade den endast de datorersom befann sig i det yttre natverket. Nar jag var inkopplad i det inre natverkethittades endast de datorer i det inre natverket. Detta ar alltsa mindre an vadNmap kunde identifiera.

Omdome Autoscan:Jag tycker Autoscan ar ett trevligt verktyg som ar enkelt att anvanda. Tyvarrsa ar det inte ultimat till att kartlagga natverket i nuvarande version. Det kankanske bero pa nagon installning i programmet, men som ett automatiskt pro-gram vill man val helst att det ska fungera just automatiskt. Jag skulle viljasaga att Autoscans styrka mer sitter i det som behandlas i nasta kapitel.

Betyg Autoscan:Anvandarvanlighet Resultatpresentation Resultat inre Resultat yttre

8 / 10 5 / 10 5,5 / 10 5,5 / 10

4.3 Cheops-ng

Likt Autoscan sa forsoker aven Cheops-ng att automatisera identifieringen avklienter samt scanning av dessa. Man kan hitta Cheops-ng pa sourceforge.nethttp://cheops-ng.sourceforge.net/.

Forutom att soka efter datorer och scanna dessa sa skapar Cheops aven engrafisk representation av natverket. Denna representation ar aven interaktiv saman kan genom att hogerklicka pa en klient fa fram mer information om denna.Detta ar dock inte kritiskt for kartlaggandet av natverket.

Att anvanda Cheops-ng:Detta program anvander sig av en Server-Klient losning, sa forst maste man

21

Page 24: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

starta serverdelen, efter det sa kopplar man upp sig mot den med hjalp av kli-enten. Da man val har kommit in i programmet kan man t.ex. valja att laggatill ett natverk fran menyn. Efter detta borjar den automatiskt soka i det valdanatverket for att hitta datorerna.

Da jag korde fran det yttre natverket hittade den alla datorerna i det yttrenatverket utom XP delen pa den laptop som jag anvander for att scanna. Franden inre delen hittar den samtliga inre datorer utom XP delen av min laptop,men den hittar da aven yttre delen av D-link routern.

Omdome Cheops-ng:Forutom att den ritar upp natverket sa ger inte Cheops-ng nagra resultat somar speciellt hapnadsvackande. Det verkar aven som att projektet har gatt i sta,senaste nyheten pa hemsidan ar fran 2003. Detta gor att det kanns som att detantagligen ar battre att anvanda andra program.

Betyg Cheops-ng:Anvandarvanlighet Resultatpresentation Resultat inre Resultat yttre

8 / 10 5 / 10 5,5 / 10 4,5 / 10

4.4 GFI LANguard Network Scanner 2.0

Detta verktyg ar freeware och ska inte misstas for GFI LANguard Network Secu-rity Scanner som ar en kommersiell version. Tyvarr lyckas jag inte hitta sarskiltmycket information om detta verktyg, men det foljer med linuxdistributionenBackTrack. Skulle dock tro att likheterna med den kommersiella versionen armanga.

LANGuard testar en rad olika ping metoder for att identifiera datorer pa deip-adresser som angivits. Nar detta ar gjort sa skrivs resultatet ut i ett falt tillvanster pa GUI:et. Sedan fortsatter det med ytterligare scanningar pa de funnadatorerna. Nar allt ar klart kan man exportera resultatet till ett lattlast htmldokument.

Att anvanda GFI LANguard Network Scanner 2.0:Att starta en scanning ar enkelt, skriv bara in det ip omrade som ska genomsokasi rutan Target uppe till hoger. I mitt fall var detta (10.10.0.1 10.10.1.254). Sedantrycker man pa knappen start scanning som ser ut som play-symbolen som garkanna igen fran olika mediaspelare. Da LANguard har jobbat fardigt och manvill spara ner resultatet som html, gor man det genom att ga pa file-save results.

Fran det yttre natverket lyckas LANguard identifiera samtliga yttre datorerutom laptopens XP del. Fran det inre natverket hittar den samtliga inre utomaterigen laptopens XP del. Utover det hittar den aven den inre routern yttredel samt datorn 10.10.0.10 vilket ar Applikations Server 2. Att den hittar dennadator men inte t.ex. den yttre routern eller nagon av de andra yttre datorernakanns lite markligt enligt mig.

22

Page 25: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Omdome GFI LANguard Network Scanner 2.0:Identifieringen av datorer funkar val inte perfekt, den klarar som de flesta andraendast av att identifiera de som ligger pa det natverket som man befinner sigpa, samt att den aven har problem att identifiera XP delen da den anvander enbrandvagg. Det som ar ett stort plus med detta verktyg ar hur den redovisarresultaten genom html.

Betyg GFI LANguard Network Scanner 2.0:Anvandarvanlighet Resultatpresentation Resultat inre Resultat yttre

9 / 10 10 / 10 6,5 / 10 4,5 / 10

4.5 CartoReso

Ett javabaserat program som paminner en del om Cheops pa bl.a. det sattet attden ger en grafisk bild av natverket ar CartoReso. Detta verktyg ar skapat avett gang franska studenter och kan hittas pa sidan http://cartoreso.campus.

ecp.fr/.

Som sagt sa paminner CartoReso en hel del om Cheops i sin funktionalitet,den ger en grafisk representation av natverket den identifierar och genomforsamtidigt portscanning pa de enheter den hittar.

Att anvanda CartoReso:Da man startat programmet kan man anvanda sig av en guide for att stallain sin scanning. Pa steg ett sa valjer man hur aggressivt man vill ga tillvaga.Allt fran att bara lyssna pa natverket till att scanna alla portar pa varje enhet.Sedan skriver man in vilka natverk man vill soka pa, t.ex. 10.10.0.0/23 som ardet jag anvande. Efter det har man gjort de viktigaste valen och kan tryckavidare next och sedan Start Scan for att borja sokningen.

CartoReso ar tillsammans med Nmap det enda verktyg som hittar samtligaenheter fran det inre natverket och samtliga yttre fran det yttre. Detta gor attdet ar det enda verktyg med grafisk representation som klarar av uppgiften paett satt som kan betraktas som riktigt bra.

Omdome CartoReso:Att det hittade allt som den kan forvantas att hitta ar sa klart valdigt bra.Det maste dock papekas att den nuvarande versionen av verktyget ar 0.2 ochden har kraschat ett antal ganger for mig da jag testat det. Huruvida det ar enaktiv utveckling eller inte framgick ej genom en snabb koll pa hemsidan. Menatt halla ett oga pa hur detta verktyg utvecklas kan vara en bra ide aven omdet inte ar nagot att luta sig mot i dagslaget.

Betyg CartoReso:Anvandarvanlighet Resultatpresentation Resultat inre Resultat yttre

8 / 10 5 / 10 10 / 10 5,5 / 10

23

Page 26: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 5

Portscanning

Har man lyckats ta reda pa vilka datorer som finns i natverket sa kan man gesig in pa att ta reda pa vilka tjanster som kors pa dessa datorer. Detta gor mangenom att skicka olika typer av paket till portarna och sedan kolla om man farnagot svar darifran. Det vanligaste ar att skicka ett SYN paket till vald port,detta ar borjan pa att uppratta en TCP anslutning till den porten. Far man ettACK paket tillbaka sa vet man att denna port lyssnar efter anslutningar.Om man aven vill scanna alla UDP portarna, vilket ar rekommenderat da mangasvagheter aven finns i tjanster som anvander sig av UDP. Da anvands teknikenatt helt enkelt bara skicka ett tomt paket till porten och beroende pa om ett svareller vilket typ av svar som kommer tillbaka sa kan man gora en bedomning omporten ar oppen. Detta tar betydligt langre tid att genomfora an att kontrolleraen TCP port. Detta i samband med att det finns 65536 portar for bade TCPoch UDP sa kan en komplett scanning av alla portar ta valdigt lang tid.

Detta ger sa klart endast information om att nagonting lyssnar, inte egentligenvad som lyssnar. Oftast gar det dock bra att gissa vilken tjanst som doljer sigbakom en port genom att kolla i en tabell over vanliga portar, t.ex. sa anvandsport 80 oftast av en webbserver och port 21 av en ftpserver.Vill man veta mer an sa har man inget annat val an att koppla upp sig moten port och se om man kan fa ut nagon information darifran. Detta kalla forBanner grabbing och vissa av verktygen som behandlas i detta kapitel klararav att gora det automatisk till en viss del. Mer om detta kommer dock i nastakapitel. I detta kapitel kommer verktygen endast att bedomas efter hur mangaoch vilka portar de identifierar i forhallande till varandra.

Verktygen kommer att betygsattas fran 0 till 10 inom fyra olika kategorier.Dessa ar Anvandarvanlighet, Resultatpresentation samt hur bra resultatet blevvid scanning av TCP respektive UDP portar. Mer information om hur be-tygsattningen gatt till gar att lasa om i bilaga C.

5.1 Nessus

Da Nmaps anvandare 2006 fick chansen att rosta fram sina favoritverktyg in-om natverkssakerhet sa kom svaghetsscannern Nessus pa forsta plats. Nessus ar

24

Page 27: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

gratis sa lange man inte kanner att man behover de allra senaste tillaggen ochgar att finna pa http://www.nessus.org/nessus/.

Detta ar ett verktyg som val egentligen till en viss del kan anvandas till avennatverksmappning, men jag skulle inte rekommendera det. For ifall man matarin ett natverksomrade som sokvag sa gor Nessus en komplett kontroll pa varjedator oavsett om den existerar eller inte, vilket tar valdigt lang tid. Det somdaremot Nessus gor bra ar att identifiera tjansterna som finns pa datorn for attsedan varna om den upptacker nagot som kan vara en sakerhetsrisk. Beroende pavilka plugin som anvands kan aven Nessus gora mer aggressiva tester for att seom nagon kand svaghet kan utnyttjas. Med original installningar ar dock dettaavstangt for att inte stora de tjanster som kors pa natverket mer an nodvandigt.

Att anvanda Nessus:Precis som Cheops-ng sa anvander sig Nessus utav ett Server-Klient system.Sa det forsta som maste goras ar att skapa en anvandare i servern samt startaservern. Sedan kan man koppla upp sig mot den med klienten och logga in.Nar man val lyckats logga in mot servern sa finns det en det en hel del olikainstallningar som kan goras innan man trycker pa knappen Start scan.Till att borja med sa bor man stalla in vilka enheter pa natverket som ska scan-nas. Detta gar att gora under fliken Target, t.ex. skulle det ga skriva 10.10.0.0/23som i natverksmappningsfallen. Detta ar inte att foredra p.g.a. det jag namndetidigare om att det tar valdigt lang tid. Istallet foreslar jag att skapa en textfilsom innehaller alla ip-nummer som ska kontrolleras. Detta kan t.ex. vara ip-nummren till de enheter som identifierades da natverksmappningen genomfordesmed ett av verktygen i forra kapitlet.Nu skulle det kunna vara ok att starta kontrollen. Men vill man vara mernoggrann sa ar det inte fel att titta till alternativen under de andra flikarna.Forslagsvis Scan options som bl.a. later anvandaren stalla in vilka portar somska kontrolleras, eller Prefs. om man vill kryssa i att aven gora en UDP scanning.

Nessus gor ett valdigt bra jobb da det galler att finna vilka tcp portar somstar oppna da man valjer att scanna samtliga 65535 portar. Daremot sa gardet inte lika bra att hitta portar vid en UDP scanning. Som jag uppfattar detsa paverkar inte den installningen vilka UDP portar som scannas, utan denanvander antagligen en standardlista av portar da.

Omdome Nessus:Det finns en anledning for att Nessus ar sa populart, det ar enkelt att anvandasamtidigt som det ger manga installningsmojligheter for experten. Resultatetkan sparas i fler olika format, bl.a. som html med grafer for det totala resultatetoch separata sidor for varje ip-nummer som har scannats.Nagonting som ar irriterande med gratisversionen ar dock att den ger ensakerhetsvarning om att gratisversionen inte innehaller allt det senaste for varjeenhet som har scannats. Trotts detta lilla irritationsmoment sa kanns Nessussom ett givet verktyg for verktygsladan, aven om man valjer att bara kora gra-tisversionen.

Betyg Nessus:

25

Page 28: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP7 / 10 10 / 10 8,5 / 10 0,5 / 10

5.2 Nmap

Nmap behandlades redan i forra kapitlet dar det klarade sin uppgift inomnatverksmappning galant. Men som jag sa redan da sa kan Nmap aven dethar med portscanning. Precis som jag skrev senast sa finner man Nmap pahttp://nmap.org/.

Faktiskt ar det sa att aven det forra verktyget Nessus anvander sig av Nmap foratt identifiera tjanster. Detta betyder att kan Nessus hitta nagot sa kan avenNmap gora det. Att anvanda Nmap direkt ger dock mer frihet over vad som skagoras.

Att anvanda Nmap:For att genomfora portscanning med nmap skulle jag vilja presentera lite nyakommandon.-A anvands for att tala om for nmap att bade gora en vanlig portscanning samtatt med den information som kommer fram forsoka gissa vilket operativsystemsom kors.-iL filnamn, anger en fil dar nmap kan hitta vilka ip-nummer som ska scannas,detta kan vara samma fil som anvands i Nessus for samma andamal.-oA basfilnamn, detta anger att nmap ska generera en rapporter i olika formatsom heter det som anges som basfilnamn foljt av filtypens andelse. Detta gene-rar bl.a. filer .nmap som ar den text som kommer i konsolen och .xml som texfirefox kan tolka till en valdigt fin och lattlast rapport.

Sa kommandot man skriver i konsolen kan se ut pa detta satt t.ex. dar host.txtar listan med ip-nummer och rapport ar basnamnet for de resultat som nmapkommer att spara i olika filer.

nmap -A -iL hosts.txt -oA rapport

Vill man aven kora UDP scanning som jag namnde att man kunde i Nessus salagger man till flaggan -sU.

Nmap ar det program som satter standarden for alla andra da det galler attidentifiera oppna portar, inga av de verktyg som jag har testat har gett ett battreresultat an Nmap. Men det ska val papekas att vill man ha ett fullstandigt re-sultat sa far man lagga ner ett antal timmar pa att genomfora scanningen. Detar speciellt UDP som tar valdigt lang tid.

Omdome Nmap:Nmap ar ett kraftfullt portscanningsverktyg som ger bra information om vadsom gommer sig bakom portarna. Det den saknar mot verktyg som t.ex. Nessusar det bara talar om vad den hittar, den kollar inte upp ifall det ar nagontingsom man bor se upp med nar den hittar nagot specifikt. Det som dock talar forNmap ar att det ar betydligt mer scriptvanligt.

26

Page 29: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Betyg Nmap:Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP

5 / 10 7 / 10 8 / 10 9,5 / 10

5.3 GFI LANguard Network Scanner 2.0

Detta ar annu ett verktyg som aterkommer fran det forra kapitlet. Som jag skrevsenast sa anvander jag detta verktyg fran linuxdisten BackTrack.

Detta verktyg paminner lite om Nessus i sin funktionalitet, forutom da attden inte scannar en enhet som den inte forst kan identifiera att den ar igang.Den saknar dock alla de installningsmojligheter som Nessus har, men ar a andrasidan enklare att anvanda. Precis som Nessus sa ger den aven varningar da denidentifierat en tjanst med nagon sakerhetsrisk.

Att anvanda GFI LANguard Network Scanner 2.0:Som jag skrev i forra kapitlet sa lagger man bara till vilka adresser som ar in-tressanta i rutan for Target och trycker sedan pa Start Scanning. Samt vill manspara undan resultaten som html valjer man file-save results.

Nar de galler de laga TCP portarna sa klarar sig LANguard galant, men portarmed hogre nummer samnt UDP verkar det som den skippar. Sa jag kan inteundvika att kanna att resultatet inte ar vad det borde vara riktigt.

Omdome GFI LANguard Network Scanner 2.0:Det som talar mest for detta verktyg ar hur enkelt det ar att anvanda. Dettaar aven dess storsta svaghet da det inte ger anvandaren sarskilt stor chans attpaverka resultatet genom sin expertis. Html rapporten som genereras haller valsa hog klass som den fran Nessus. Men da detta ar ett verktyg som inte utvecklasvidare sa skulle jag nog mer se det som ett komplement an nagot att verkligenluta sig mot.

Betyg GFI LANguard Network Scanner 2.0:Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP

9 / 10 10 / 10 3 / 10 0 / 10

5.4 Autoscan

Autoscan som aven det testades i forra kapitlet har aven det portscanningsfunk-tionalitet. Autoscan finner man som sagt pa http://autoscan-network.com/.

Detta verktyg ger till skillnad fran det ovanstaende LANGuard inga tips huruvi-da den hittade porten innebar nagon risk eller inte. Den har dock en del fiffiginbyggd funktionalitet for att kunna koppla upp sig mot dessa portar. Blanddessa hitta man bade en ssh och Nessus klient.Autoscan ar valdigt enkelt att anvanda men precis som LANGuard har den ensvaghet i att det ar svart att gora nagra andringar i installningarna som kan ge

27

Page 30: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

ett battre resultat.

Att anvanda Autoscan:Da man startar Autoscan mots man av en Guide som hjalper till att stallain sokningen. Har valjer man t.ex. vilka natverk som ska scannas och vilketnatverkskort som ska anvandas. Nar sedan datorer identifieras sa hamnar de ien lista till vanster i fonstret och klickar man pa en av de identifierade datorernasa far man upp mer information om dem till hoger. Nere till hoger far man sedanen lista av tjanster som den har identifierat. Bland flikarna uppe till hoger kanman aven hitta en lista med vilka portar den identifierat som oppna.

Precis som med LANguard sa lamnar Autoscan ovrigt att onska da det galleridentifierade portar. Den har samma problem med att bara de vanligaste por-tarna kollas vilket utelamnar massor av portar pa t.ex. de Solarismaskiner somjag kor i labbet.

Omdome Autoscan:Pa nagot satt sa gillar jag Autoscan, men samtidigt sa ar dess begransningar litefor stora. Visst det ar enkelt att anvanda och ger en fin representation av vadsom hittats. Men resultaten ar tyvarr inte helt tillfredstallande och det saknasverkligen ett satt att spara ner den funna informationen pa ett bra satt.

Betyg Autoscan:Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP

8 / 10 5 / 10 2 / 10 0 / 10

5.5 CartoReso

Annu ett av de automatiserade verktygen som aven genomfor natverksmappning,detta testades darav aven det i det forra kapitlet. CartoReso finner man pa si-dan http://cartoreso.campus.ecp.fr/.

Det som skiljer CartoReso fran de flesta andra verktyg ar den grafiska repre-sentationen av natverket som den ritar upp. Aven om den i manga fall inte blirhelt korrekt sa ger den betydligt mer overgripande bild att vad man jobbar med.

Att anvanda CartoReso:Da man startat programmet kan man anvanda sig av en guide for att stalla insin scanning. Pa steg ett sa valjer man hur aggressivt man vill ga tillvaga. Alltfran att bara lyssna pa natverket till att scanna alla portar pa varje enhet. Sedanskriver man in vilka natverk man vill soka pa, t.ex. 10.10.0.0/23 som ar det jaganvande. Efter det har man gjort de viktigaste valen och kan trycka vidare nextoch sedan Start Scan for att borja sokningen. Resultatet fran portscanningenhittar men nere till vanster efter att man har klickat pa en klient for att valjaden.

CartoReso gor ett valdigt bra jobb da det galler att scanna tcp portarna, pro-blemet kommer i samband med UDP. Den verkar helt enkelt sakna mojligheten

28

Page 31: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

att scanna UDP portarna. Men om man valjer att ignorera UDP p.g.a. av nagonanledning sa ar resultatet fullt godkant.

Omdome CartoReso:Det som talar for det har verktyget ar enkelheten och den fina grafiska repre-sentationen. Dock sa ar inte verktyget helt stabilt och kraschar ibland, samt attden inte soker pa UDP ar ett minus. Men i ovrigt ar det trevligt att anvanda.Det som gor att jag inte kan rekommendera verktyget i dess nuvarande versionar att det saknas mojligheter att spara undan resultatet pa ett bra satt, samtatt scanna UDP. Men kan dessa begransningar rattas till sa skulle CartoResokunna bli ett riktigt bra verktyg.

Betyg CartoReso:Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP

8 / 10 5 / 10 7,5 / 10 0 / 10

5.6 Netcat

Netcat ar ett valdigt mangsidigt verktyg och ett av dess anvandningsomradenar port-scanning. Manga olika varianter av netcat har gjorts. Originalversionenav verktyget som skapades av ”Hobbit” i den senaste versionen 1.1 fran 1996gar att hitta har http://www.vulnwatch.org/netcat/.

Som sagt sa har Netcat valdigt manga anvandningsomraden och port-scanningar val kanske inte det som man framst forknippar med Netcat, men den hardock sadan funktionalitet.

Att anvanda Netcat:Vill man gora en tcp port-scanning sa gor man det enkelt med en enda rad ikonsolen.

nc -v -w2 -z 10.10.0.1 1-200 > nc.txt 2>&1

Detta ger en fil som heter nc.txt dar samtliga hittade portar ar listade. For attforklara lite ovrigt om flaggorna sa ger -v mer utskrift, -w2 gor att ett forsok gesupp efter 2 sekunder samt -z sager till netcat att gora en port-scanning. Vidaresa foljer ip-adressen som ska scannas och direkt efter det vilka portnummer somska kollas. Vill man kontrollera alla skriver man 1-65535 har.Det lite kryptiska

2>&1

gor att aven varningar skickas till filen, detta kravs da resultatet fran netcatskrivs ut i form av varningar. Resultatet som hamnar i textfilen kan varasvarlast, speciellt ifall manga av portarna fick vanta tva sekunder for att ute-slutas. Detta kan battras pa genom att kora raden

less <textfilen> | grep open

pa sa vis kan man filtrera bort alla rader som inte innehaller ordet open.

29

Page 32: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Aven om inte netcat ar ett specialiserat portscanningsverktyg sa ar det denenda som jag testat som kan utmana Nmap om basta resultat. Valjer man rattflaggor sa kommer netcat att hitta i stort sett allt du ber den om, dess storasvaghet ar att det tar valdigt lang tid, att kolla alla UDP portar pa en maskintar ungefar ett dygn.

Omdome Netcat:Netcat ar ett valdigt bra och hogt uppskattat verktyg bland sakerhetsexperter.Men dess styrka ligger inte i sina portscanningsegenskaper, den gor detta jobbvaldigt bra om man valjer att scanna alla portar men resultatet man far utar svarlast och det tar valdigt lang tid. Det tar dock valdigt lang tid med allaverktyg nar man vill vara riktigt noggrann. Netcat ar inte ett verktyg man villignorera men for port-scanning finns det battre lampade alternativ.

Betyg Netcat:Anvandarvanlighet Resultatpresentation Resultat TCP Resultat UDP

2 / 10 2 / 10 9,5 / 10 10 / 10

30

Page 33: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 6

Ovriga verktyg

Da man har identifierat alla datorer och upptackt vilka tjanster som kors padessa sa kommer man plotsligt i en situation dar det ar mycket svarare att sagavad som ska goras sen. Beroende pa vad som har upptackts i den nagot ytligakontrollen som just ar gjord sa far man stalla sig fragan ”Varfor ar alla dessaportar verkligen oppna, kan jag stanga av nagon?”. Svaret pa den fragan arantagligen ja om inga forsok att gora system sakrare har gjorts tidigare. Detar namligen som sa att de flesta operativ system och tjanster inte har sakerhetsom framsta mal i sina standardinstallningar.

Detta kapitel kommer att ta upp ett antal verktyg och typer av verktyg som kanhjalpa till i arbetet att gora installningarna sakrare samt att kontrollera vissaandra delar som kan innehalla brister. Det ska dock tillaggas att dessa verktyginte pa nagot vis ar den slutgiltiga losningen utan arbetet maste alltid anpassasefter det system man jobbar pa. Det finns ingen ursakt att inte lasa pa mer omde tjanster som anvands pa just det system som kontrolleras.

Men har kommer ett antal verktyg som ingen som bekymrar sig om sin sakerhetbor ignorera.

6.1 Hardening tools

Detta ar inget verktyg i sig utan en typ av verktyg som anvands for att palokal niva gora just den maskinen sakrare. Dessa verktyg hjalper till med in-stallningarna av systemet genom att stanga av onodiga tjanster, gora tjanstersinstallningar mer restriktiva eller t.o.m. ga ner pa en djupare niva och gora t.ex.TCP/IP stacken mer robust.

Dessa verktyg ar valdigt specifika for just det system som de ar framtagnafor, det finns med andra ord inga verktyg som bade fungerar for Windows, Li-nux och Solaris. Att ett verktyg fungerar pa ett linuxsystem betyder det inteens att det fungerar pa ett annat. Detta gor att det basta sattet att fa tag paett sadant verktyg ar att gora en sokning i din favoritsokmotor. En sokning paHardening solaris eller Hardening tools solaris bor ge nagra intressanta traffarom det ar ett solarissystem man anvander. Ett par verktyg som jag har testat

31

Page 34: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

och jag kan rekommendera ar Bastille som ar framtaget for linuxdisten Debianmen fungera pa manga andra distribueringar av linux ocksa, samt Security &Privacy Complete for Windows XP.

Ofta ar dessa verktyg script som kors och staller vissa fragor under korningen.Men en del har aven ett tillhorande GUI, speciellt windowsverktygen.

Dem flesta operativsystemen ar inte sarskilt sakra efter en standardinstallation,detta pa grund av att de vill ge en sa bra funktionalitet direkt vid installation.Tyvarr betyder det att det finns mycket funktionalitet och tjanster som intekommer att anvandas men som anda kan innebara en risk for systemet. Detar dar darfor man bor anvanda ett sadant har verktyg. Men det kan sa klartfinnas saker som inte dessa program hjalper till med, sa det ar inte dumt attkomplettera detta med att lasa guider om hur man gor systemet sakrare ochgenomfora stegen dar ocksa.

6.2 Snort

Det kanske vanligaste IDS (Intrusion detection system) som gar fa tag pa arSnort. Vad Snort gor ar att lyssna pa trafiken pa natverket och genom attkanna igen vissa forutbestamda monster sa kan den upptacka och varna omnagon gor nagonting misstanksamt som t.ex. portscannar en dator.

Snort ar ett open source projekt som gar att hitta pa http://www.snort.org/.

Installationen av Snort kan vara ganska komplicerad, da den bestar av flera delarsom maste passas ihop for att fungera bra. Mitt tips ar att forsoka hitta nagonbra guide pa Internet. Den jag anvande var denna http://www.howtoforge.

com/intrusion-detection-with-snort-mysql-apache2-on-ubuntu-7.10.

Kan man genom ett sadant har verktyg fa reda pa att ett anfall ar pa ingangsa okar man sina chanser att forsvara sig mangfalt. Detta forutsatt att man vethur man ska forsvara sig sa klart.

6.3 Whireshark

Vill man ha ett verktyg for att lyssna pa och tjuvlasa paket for att t.ex. se omlosenord skickas i klartext sa ar Whireshark det forsta verktyget att kika pa.Det finns for flera olika plattformar inklusive Windows och linux.

Whireshark gar att ladda hem fran http://www.wireshark.org/.

Efter att man har stallt in vilket interface man ska lyssna pa under Capture-Options ar det bara starta avlyssningen. Da kommer alla paket som skickas ochkommer fram till det att listas i verktygets GUI. Sedan gar det att trycka pavarje paketet i listan for att visa mer information om vad det innehaller. Detgar sjalvklart aven filtrera sa att bara vissa typer av paket listas.

32

Page 35: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Detta verktygs viktigaste uppgift har jag redan namnt och det ar att kontrolleraatt ingen kanslig information skickas okrypterad over natverket. For det spelaringen roll hur komplicerat och svart losenord man anvander om man sager dethogt sa att alla hor varje gang man anvander det.

6.4 Netcat

I kapitlet som portscanning dok verktyget Netcat upp. Dar namndes aven attNetcats storhet inte egentliggen ligger i dess portscanningsfunktionalitet utani dess mangsidighet, detta gor det till ett verktyg som inte gar ignorera for ensom intresserar sig for natverkssakerhet.

Som skrevs i forra kapitlet sa finns originalversionen av verktyget som skapadesav ”Hobbit” att hitta har http://www.vulnwatch.org/netcat/.

Netcat anvand genom konsolen och har valdigt manga flaggor och funktionali-teter, alldeles for mycket att ga igenom har. Istallet ska jag hanvisa till en valdigtbra guide som gar att hitta har http://www.tutoweb.com.ar/tutorial-netcat.php.

Anvandningsomradet for Netcat ligger om inte helt i alla fall pa gransen forpenetration testing. Detta gor att det ar ett verktyg som man bor lara sig ifallpenetration testing ar vad man ar ute efter. Men ar man inte intresserad av denbiten utan nojer sig med allman auditing sa racker det nog att man vet att detfinns dar ute tillsvidare.

6.5 Netdiscover

Da vi inte implementerat nagon trafik i natverket sa har passiv natverksmappninginte fatt nagot storre utrymme i testerna. Men dessa verktyg kan anda vara tillstor hjalp pa natverk dar harda mjukvarubrandvaggar anvands och da dem en-dast har oppnat portar som ar svara att gissa sig till. Dessa verktyg lyssnaristallet pa trafiken pa natverket och ut efter vilka som pratar sa kan den bildasig en uppfattning om vilka klienter som finns pa natverket.

For att representera denna grupp av verktyg sa har jag valt Netdiscover somgar att hitta pa distributionen Backtrack och aven har http://nixgeneration.com/~jaime/netdiscover/.

Skriver man kommandot

netdiscover -i eth0 -p r 10.10.0.0/23

sa kommer netdiscover att passivt lyssna pa interfacet eth0 och lista alla upptackteip-nummer i omradet 10.10.0.0/23.

Dessa typer av verktyg kan vara ett bra komplement till mer aktivt sokandeverktyg som nmap da de kan identifiera system inte genom att fraga dem utanatt se att dem pratar med andra.

33

Page 36: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

6.6 Losenordsknackare

Om man vill veta ifall de losenord som anvands ar sakra sa ar det basta sattetantagligen att forsoka knacka dessa. For det ar forstas sa att om du kan knackalosenordet latt sa kan aven nagon annan det.

Det finns en del losenordsknackande verktyg att valja bland, har foljer nagraexempel pa dessa. John the Ripper - http://www.openwall.com/john/Detta ar det vanligast verktyget i Unix/Linux miljo och har stod for sa val bruteforce och ordlista attacker. Installera john och lat detta verktyg ga los pa dinshadow fil och vips sa dyker alla svaga losenord fram.

Ophcrack - http://ophcrack.sourceforge.net/Vill man lista ut vilka losenord som anvands av anvandarna i windows sa arOphcrack ett valdigt kraftfullt verktyg. Det enklaste ar antagligen att brannaut dess live-cd och boota datorn pa den, da soker den ratt sa SAM filen au-tomatiskt och borja knacka. Detta fungera bara om windows anvander LM-hashar. Efter Windows 98 sa borjade man anvanda de sakrare hasharna NTLM.Fram t.o.m. Windows XP var dock LM hashning paslaget av default p.g.a.av bakatkompatibilitet. Ophcrack anvander sig av Rainbow tables vilket arforutraknade hashar som sedan enkelt slas upp i en tabell, detta gor att manbyter tid mot utrymme sa det gar valdigt mycket snabbare men tabellerna tarupp en hel del plats.

Vid forsta atanke kan verktyg som knacker losenord uppfattas som valdigt of-fensiva verktyg. Men tanker man efter sa kan man inte anvanda dessa innanman kommit at losenordshasharna och da ar stora delar av skadan redan skedd.Istallet sa anvands dessa lampligast i defensiva syften for att kontrollera attstarka losenord anvands.

6.7 Metasploit Framework

Jag skrev att Netcat lag pa gransen till penetration testing, Metaploit ar fram-taget just for detta syfte. Detta ar en plattform for att utveckla och kora kodfor att utnyttja svagheter i system. Matasploits grundfunktionalitet ar en mo-dulhanterare dar man kan ladda in egna eller redan fardiga moduler som kananvandas for att kontrollera om olika svagheter kan utnyttjas.

Metasploit Framwork kan man hitta pa Metasploit projektets hemsidahttp://www.metasploit.com/framework/

Att anvanda denna plattform pa ett effektivt satt ligger langt utanfor dennastudie. Men vill man gora en forenklad beskrivning sa kan man saga att manvaljer en exploit fran en lista, sen valjer man en last som sager vad man skaastadkomma, t.ex. att skicka tillbaka en X session. Och sen testar man om detfungerar.

Detta ar inget verktyg som man bara hoppar in och kor, men har man in-tresse av att bli duktig pa att finna och utnyttja svagheter sa ar detta nagon

34

Page 37: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

man absolut bor titta narmare pa.

6.8 Banner grabbing

Banner grabbig gar ut pa att fanga upp extra information om tjansten somlyssnar pa en oppen port. Ofta racker det att ta emot valkomstmeddelandet foratt fa ut exakt vilken version som kors. Att testa detta pa sig sjalv och se vadden ger ut for information hjalper dig att kontrollera om nagon tjanst ger utmer information an vad som kanske ar smart.

For att gora detta sa kravs ett verktyg som kan uppratta en anslutning moten port. Telnet och Netcat ar tva bra alternativ till detta. En Telnetklient finnsi regel forinstallerat pa de flesta system och Netcat har jag skrivit om tidigarei detta kapitel.

Med Telnet sa kan man skriva t.ex.

telnet 192.168.0.1 80

Da skapar Telnet en tcp anslutning mot port 80 pa adressen 192.168.0.1. Efterdet kan man skriva in nastan vad som helst, men rekommenderat da man kormot port 80 da det antagligen ar en webbserver ar att skriva

HEAD / HTTP/1.0

och sedan trycka enter. Da kommer servern att skicka tillbaka nagonting somforhoppningsvis innehaller vilken typ av webbserver som kors pa den adressen.

Nmap t.ex. gor ett ratt bra jobb med att lista ut vilka tjanster och versio-ner som kors pa en port, men det ar alltid sakrast att kunna gora saker och tingsjalv da det fina verktyget man normalt satt anvander misslyckas.

6.9 Backtrack

En Slackware baserad linuxdistribution som specialiserat sig pa detta med kon-troll av natverkssakerhet ar Backtrack. Har har skaparna lagt in massvis avverktyg som gar att anvanda till allt fran natverksmappning till att forsoka bry-ta sig in i datorer.

Backtrack gar att ladda ner som bade live-cd med mojlighet for installation paharddisken och en version speciellt framtagen for att koras fran ett USB-minne.Dessa gar att finna pa http://www.remote-exploit.org/backtrack.html

Da man startar upp Backtrack sa kommer man i originalutforande in i enKDE miljo dar verktygen ar uppdelade i olika kategorier i startmenyn. Des-sa kategorier ar t.ex. Network Mapping (Natverksmappning) och VulnerabilityIdentification (Svaghetsidentifiering). Detta ar dock bara tva av flera katego-rier, Backtrack innehaller aven verktygstyper som inte ar behandlade i dennarapport.

35

Page 38: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

I standard utforande sa innehaller Backtrack det flesta verktyg man kan onskasig, det jag saknar mycket ar egentligen bara Nessus. Men genom att installeraBacktrack pa harddisken eller kora USB versionen sa bor det inte vara sa storaproblem att manuellt installera aven detta verktyg. Pa grund av att Backtrackredan innehaller sa manga verktyg kanns det som en bra plattform att byggavidare pa.

6.10 World Wide Web

Ett verktyg som absolut inte far glomma ar webben, med en snabb sokning i ensokmotor kan man fa fram nyttig information. Det finns aven massor med sidordar ny och viktig information dyker upp samt tips om nya verktyg. Genom attgora egna sokningar kan man helt enkelt hitta mycket av det som star i den harrapporten. Men jag ska ge nagra forslag pa sidor som kan vara trevliga att kikapa ocksa. Detta ar sa klart bara nagra tips vad man kan kika lite pa, det finnsmycket mer dar ute som vantar pa att bli upptackt av den nyfikna blivandesakerhetsexperten.

Topp 100 lista over de popularaste sakerhetsverktygen, senaste var slappt 2006och haller de samma avstand mellan undersokningarna sa kommer det en ny2009.http://sectools.org/

Vill man halla sig uppdaterad om det allra senaste ar det inte en kvallstidningman ska lasa utan mailinglistor pa natet, en mangd sadana som har mednatverkssakerhet att gora gar att finna har.http://seclists.org/

For att fa en lista over de storsta sakerhetsriskerna just nu kan man lasa SANSInstitutes top 20 lista.http://www.sans.org/top20/

Soker du program att kora lokalt pa din dator for att skydda dig mot Vi-rus, Spyware, Rootkits eller liknande sa kan jag rekommendera ett besok tillMalware help. org. Har listas en stor mangd verktyg inom flera olika kategoriertillsammans med en kort liten presentation om varje verktyg.http://www.malwarehelp.org/

Vill man hitta kod for att utnyttja svagheter som inte finns med i Metasplo-it Framework skulle det kunna vara en god ide att kika lite pa vad som finnspa milw0rm ocksa. Det ar antagligen smart att soka har efter de tjanster mananvander och se om det finns nagot for dem och i sa fall fundera pa vad manska gora at den saken. Man far da fraga sig, ar denna svaghet en risk for migoch kanske overvaga att byta tjanst om inga fixar finns for problemet.http://milw0rm.com/

Namnde det redan under rubriken hardening tools, det finns massor med guiderfor hur man ska ga till vaga for att gora sitt system sakrare. Har kommer enlank till en sida dar de lankar vidare till en mangd guider for olika plattformar.

36

Page 39: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Aven om sidan heter linux-sec.net sa gar det aven hitta guider for BSD, Solarisoch Windows har. Varning for att manga lankar kan vara doda dock.http://www.linux-sec.net/Harden/howto.gwif.html

Det gar t.o.m. att anvanda Google till att hitta intressanta filer pa natet. Dessakan i varsta fall vara losenordshashar eller losenord i klartext som av nagon an-ledning blivigt tillgangliga pa webbservern. Detta ar en sida dar det finns massormed forslag pa hur dessa sokningar kan utformas. Kika under The Google Hac-king Database.http://johnny.ihackstuff.com/

37

Page 40: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 7

Slutsats

Sammanstallning betyg Natverksmappning:Anvandarvanl. Resultatpres. Res. inre Res. yttre Tot.

Nmap 5 / 10 7 / 10 10 / 10 5,5 / 10 27,5Autoscan 8 / 10 5 / 10 5,5 / 10 5,5 / 10 24Cheops-ng 8 / 10 5 / 10 5,5 / 10 4,5 / 10 23LANguard 9 / 10 10 / 10 6,5 / 10 4,5 / 10 30CartoReso 8 / 10 5 / 10 10 / 10 5,5 / 10 28,5

Sammanstallning betyg Portscanning:Anvandarvanl. Resultatpres. Res.t TCP Res. UDP Tot.

Nessus 7 / 10 10 / 10 8,5 / 10 0,5 / 10 26Nmap 5 / 10 7 / 10 8 / 10 9,5 / 10 29,5LANguard 9 / 10 10 / 10 3 / 10 0 / 10 22Autoscan 8 / 10 5 / 10 2 / 10 0 / 10 15CartoReso 8 / 10 5 / 10 7,5 / 10 0 / 10 20,5Netcat 2 / 10 2 / 10 9,5 / 10 10 / 10 23,5

Efter att ha provat en hel del verktyg sa slar det mig att det i slutandan andaar de verktyg som jag hor talas om mest som gor det basta jobbet. Nmap ochNessus ar inte de mest populara verktygen av en slump, utan Nmap ger verk-ligen bast resultat da den portscannar och kartlagger natverket. Nessus a sinsida star ganska sjalv pa toppen av gratisverktyg da det galler mer avanceradsvaghetsscanning, sa det finns inte direkt nagra andra bra alternativ dar.Jag vill inte klanka ner pa dem andra alternativa verktygen heller, dem ar brapa sitt satt och i regel latta att anvanda. Men da det kommer till kritan sa aranda anledningen varfor man kor dem att hitta fel som man vill ratta till ochda ar ett snyggt GUI en klen trost nar den missat nagonting viktigt.Annu en anledning till varfor dessa tva verktyg ar dem som ska satsas pa aratt de ger anvandaren valdigt manga installningsmojligheter, medan de andraegentligen ar forsok att gora det enklare for anvandaren men pa sa satt be-gransar denne. Skulle kunna saga att jag valjer de verktyg som riktar sig tillexperten och inte till nyborjaren.

Lite overraskande ar att ett verktyg som Nessus inte varnar for sarskilt manga

38

Page 41: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

av de tjanster som den identifierar. Samtidigt som da man kikar pa en sida somMilw0rm.com verkar innehalla hur manga exploits till olika tjanster som helst.Detta tror jag dock inte beror pa att inte Nessus gor ett bra jobb, utan pa attdatorerna i natverket faktiskt var relativt bra uppdaterade och inte innehallersarskilt manga gamla tjanster.Men bara for att Nessus inte hittar svagheter betyder det inte pa nagot vis attdet gar att saga att natverket ar sakert. Nessus kan hjalpa till att varna omnagon kand sarbar tjanst kors, det finns daremot ingen anledning att noja sigmed det.

Min rekommendation ar att stanga av alla tjanster som dessa verktyg hittar sominte ar nodvandiga for driften av systemet. Detta for att det standigt upptacksnya svagheter och det ar en onodig risk att kora en tjanst som kan visa sigsarbar i framtiden, om man nu inte behover den.Sedan bor man komma ihag att far en hacker tag pa en dator sa ar det eninkorsport till ovriga datorer. Darfor bor man se till att brandvaggarna i natverketinte tillater trafik hur som helst. Om forsvaret ar uppdelat i flera steg sa ar detbetydligt jobbigare att komma igenom, se darfor till att bara lata de datorersom maste prata med varandra ha tillatelse att gora detta.Slutligen da allt som inte behovs ar avstangt sa ar det viktigt att ha bra ruti-ner for uppdatering av de tjanster som anvands samt att stalla in dessa pa ettrestriktivt satt. Nar allt detta ar gjort ar det svart att gora sa mycket mer frannatverket satt.Gar man utanfor de verktyg som jag testat ordentligt sa ar det ingen dum ideatt anvanda ett verktyg for att lyssna pa trafiken i natverket och kolla sa attt.ex. ingen kanslig information skickas i klartext. Det finns saker att gora lokaltpa datorerna ocksa det far man inte glomma, detta arbete har dock inte haftfokus pa denna del.

7.1 Verktygsladan

Till skillnad fran en verktygslada med hammare, sag och skruvmejslar sa blirinte en verktygslada med program tyngre att bara med sig bara for att mantar med fler verktyg. Detta betyder att man nastan kan ta med sig hur mangasom helst da man gar till sin arbetsplats. Men likt en verktygslada med fysiskaverktyg sa har man ingen nytta av sina haftiga verktyg om man inte vet hurman ska anvanda dem eller vilket man ska anvanda pa vilken plats. Det betyderatt jag skulle kunna foresla en verktygslada med alla verktyg jag hittar hurspecialiserade dem an ar, detta skulle dock bara betyda att man har en ladafull med olika konstigheter och man har ingen aning om vilket man ska borjaanvanda eller varfor.Darfor har jag valt att dela upp verktygen i 2 sektioner. Del ett kommer attinnehalla nagra verktyg som jag absolut tycker ska vara med och man bor larasig att anvanda. Dessa foljs av dem som jag testat som jag tycker kan vara vardaatt ta med men kanske inte ar riktigt lika viktiga, men som ar bra att ha.

39

Page 42: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

7.1.1 Starkt rekommenderade verktyg

Nmap

Ett av de absolut popularaste verktygen man kan hitta da det galler sakerhetpa natverket. Nmap ar litet, snabbt och kraftfullt och gor det basta jobbet avalla verktyg jag testat pa bade portscanning och natverksmappning.Det ar aven gratis och har en enorm anvandarbas samt gar att anvanda pa deflesta plattformar. Sjalvklart ska Nmap vara del av verktygsladan.

Nessus

Det ar inte latt att hitta gratis sakerhetsscanningsverktyg, men Nessus erbjuderjust detta. Tyvarr sa har utvecklarna av Nessus infort att vill man ha alla desenaste pluginen direkt sa maste man betala, men en registrerad anvandare kanfa dem med 7 dagars fordrojning och registreringen ar gratis.De konkurrenter inom detta omrade som jag har testat har inte hallit mattetriktigt sa Nessus ar det enda egentliga alternativet bland dessa som jag kanrekommendera. Detta betyder inte att det ar ett daligt verktyg for det, tvartom.Nessus ar ett populart och kraftfullt verktyg med valdigt bred anvandarbas avenbland experter.

Whireshark

For att manuellt kontrollera innehallet i trafiken pa natverket for att kika t.ex.om losenord skickas i klartext sa kanns Whireshark som ett valdigt bra alterna-tiv. Den ger bra filtreringsmojligheter och har ett GUI som lagger upp resultatetpa ett bra satt. Da detta ar ett omrade som inte testats sarskilt val av mig sa kandet aven finnas andra bra alternativ, Whireshark ar dock ett valdigt populartverktyg som gor ett bra jobb.

Netcat

Jag har skrivit att Netcat ar ett verktyg som ligger pa gransen till penetrationtesting och att denna undersokning inte egentligen riktar sig dit. Men kanskevill man soka sig dit sedan da man beharskat verktygen som bara kontrollerarsystemet pa ett grundlaggande satt. Den stora anvandningen man har av Netcatfram till da ar dock dess banner grabbing mojligheter. Det ar sant att det avengar anvanda telnet till detta pa ett bra satt, men att anvanda netcat istalletkan vara ett bra satt att vanja sig vid verktyget for framtiden.

7.1.2 Ovriga rekommenderade verktyg

Las mer om dessa i tidigare kapitel.

John the ripperOphcrackSecurity & Privacy CompleteBastilleMetasploit frameworkBacktrack

40

Page 43: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Kapitel 8

Anvandarguide

Denna guide forutsatter att samtliga verktyg ar installerade och ar fardiga attanvandas. Den forutsatter dock inte att man last ovriga delar av rapporten sadet kommer att sta saker har som redan namnts tidigare.

8.1 Steg 1: Identifiera natverket

Detta gors lampligast med Nmap, men det ar inte sakert att det ar helt enkeltatt lyckas med det. Beroende pa hur natverket ser ut med bade hardvaru- ochmjukvarubrandvaggar sa kan det vara knepigt att finna alla datorer. Det vanligasattet att soka efter levande noder i ett natverk da man anvander nmap ar attanvanda flaggan -sP detta aktiverar ping sweep. Anvander man denna guide patestnatverket sa kan kommandot se ut som foljer:

nmap -sP 10.10.0.0/23

Vet man t.ex. att det ar en servermiljo som anvander sig av ssh kan man valjaatt anvanda port 22 genom att lagga till flaggan -PT22 och pa sa vis fa ettbattre resultat.

nmap -sP -PT22 10.10.0.0/23

Det finns en hel del fler installningar man kan gora med nmap for att forbattraresultatet ocksa, men att kora som root samt att valja en annan port ar detsom jag tycker har gjort storst skillnad. Det kan vara klokt att prova med nagraolika portar som man vet brukar kunna vara oppna. Exempel pa dessa kan vara21(ftp), 22(ssh), 23(telnet), 25(smtp), 80(http), 137(netBIOS), 139(netBIOS)och 445(Active Directory / SMB).

Infor steg 2 sa bor man spara undan alla de ip-nummer man hittar i en filsom senare ska anvandas som lista over vilka enheter som ska portscannas. Fi-len kan se ut sa har t.ex.:

hosts.txt

10.10.0.1

10.10.0.10

41

Page 44: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

10.10.1.1

10.10.1.100

10.10.1.101

Frivilligt men mer noggrant:Om det finns trafik pa natverket kan man aven utnyttja detta till att hittaenheter som inte dok upp i den aktiva scanningen. Da lagger man sig heltenkelt och lyssnar pa trafiken pa natet och ser vilka som pratar med varandra.Till detta kan man anvanda t.ex. verktyget Netdiscover fran disten Backtrack.Genom att starta backtrack och kora det med flaggan -p sa kommer den endastatt passivt ligga och lyssna efter paket som kan saga att ett ip-nummer anvands.Anvand t.ex. kommandot

netdiscover -i eth0 -p -r 10.10.0.0/23

for att pa sa vis lyssna pa paket fran klienter i labbnatverket.

Lagg sedan till dessa ip-nummer i filen som du skapade tidigare om de interedan finns dar.

8.2 Steg 2. Sok externt efter svagheter och oppnaportar

For att soka efter svagheter sa anvander vi den enda kraftfulla svaghetscannernsom gar att fa tag pa gratis, namligen Nessus. Skapa en anvandare och startaNessus servern om inte detta redan ar gjort. For att gora detta skriv i konsolenoch folj anvisningar:

nessus-adduser

och sedan

nessusd

Nu kors servern och det gar att logga in mot den med den grafiska nessus klien-ten. Nar man loggar in kommer det antagligen upp en varningsruta som sageratt den slagit av samtliga plugin som kan raka krascha de maskiner som skascannas. Detta ar sa klart bra om man inte vill stora driften pa dessa, vill mandock gora en rejal kontroll sa bor dessa plugin slas pa igen. For att gora detklicka pa fliken Plugin och valj Enable all.

Ga sedan vidare till fliken Scan Options och satt Port range till 1-65535 dettagor sa att alla tcp portar scannas. Ovriga alternativ ar av mindra betydelse,men Optimize the test kan kanske vara bra om man har brattom och ar mindrenoggrann och Safe checks ar bra om man vill kora med alla plugins men andavara lite forsiktig.

Fliken target ar dar filen med ip-nummer som skapades i steg 1 ska infogas.Klicka pa knappen Read file... och valj filen med ip-nummer.

Den sista fliken att titta pa ar Prefs. har kommer din kunskap om portscanning

42

Page 45: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

in i bilden da det ska valjas vilken typ av scanning som ska goras, connect() ochSYN ar de som ar mest standard och fungerar nog i de flesta fallen.Det finns valdigt manga installningar att gora har, sa kolla igenom om du sernagot som kanns viktigt for dig. Men om inte annat skadar det nog inte attklicka i dessa som finns i borjan av listan.UDP port scanService scanRPC port scanIdentify the remote OSUse hidden option to identift the remote OSGet Inetd info

Nar du sedan kanner dig nojd med installningarna sa ar det dags att tryckapa Start scan sa skoter den resten automatiskt och det ar bara att vanta pa attrapporten kommer fram. Detta kan ta lang tid om det ar manga ip-nummer ilistan.

Nar sedan rapporten kommer upp kan man kika pa den i fonstret som da kom-mer upp eller valja att spara den i nagot lampligt format tex html och kika paden i en webblasare.

Frivilligt men mer noggrant:Tyvarr ar inte nessus sa pigg pa att soka efter portar som lyssnar pa udp, dettaar antagligen for att det tar bra mycket langre tid att scanna UDP portar andet tar att gora det med TCP. Ar du beredd att lagga ner den tiden sa ska viater vanda oss till nmap. Nmap kan med ett enkelt flagga -sU valja att gora sinscanning pa UDP istallet for TCP.

Litar man inte inte pa att Nessus och Nmap har gjort ett bra jobb med attidentifiera tjansterna kan man manuellt forsoka sig pa lite banner grabbing.Anvand Telnet eller Netcat for detta och skapa en TCP koppling mot portarnasom verkar intressanta. Skicka sedan nagonting lampligt till porten och se omden svarar med nagon intressant information. Ofta racker det att skicka tommapaket for detta.

8.3 Steg 3

Den information som man fatt i Steg ett och tva ar all den information somkommer gratis, nasta steg ar att ga vidare manuellt och lasa pa om det manfunnit och vidta atgarder om nagonting inte ar som det ska. Information omdetta kan t.ex. hittas i boken Hacking Exposed: Network Security Secrets andSolutions, eller webbsidan http://milw0rm.com/.

Detta steg kan bli precis hur stort och komplicerat som helst, darfor slutarguiden har for tillfallet. Men jag foreslar att det jobbas vidare pa detta steg omdenna guide ska vara en grund for framtida arbete. Jag kan tanka mig att deflesta problemen man hittar ar aterkommande problem vilket gor att det kanvara bra att ha det nedskrivet hur man loser dem.

43

Page 46: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Litteraturforteckning

[1] IT Security Editors on January 17, 2007. URL: http://www.itsecurity.

com/features/network-security-threats-011707/

[2] SANS Top-20 2007 Security Risks (2007 Annual Update). URL: http:

//www.sans.org/top20

[3] Wikipedia. URL: http://www.wikipedia.org

[4] Ellen Messmer, Network World. Is Desktop Antivirus Dead? URL: http:

//www.pcworld.com/article/id,130455/article.html

[5] Top 100 Network Security Tools URL: http://sectools.org/

[6] Stuart McClure, Joel Scambray and George Kurtz Hacking Exposed Fifth

Edition: Network Security Secrets & Solutions McGraw-Hill/Osborne, 2005

44

Page 47: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Bilaga A

Natverksmappningstabeller

Tabell 1:Funna enheter fran inre natverket

Nmap Autoscan Cheops-ng LANguard CartoReso10.10.0.1 X X10.10.0.2 X X10.10.0.10 X X X10.10.0.100 X X X X10.10.0.110 X X10.10.1.1 X X X X X10.10.1.100 X X X X X10.10.1.101 X X X X X10.10.1.102 X X X X X10.10.1.103 X X X X XXP-laptopen X X XProcent 100% 54% 54% 63% 100%

Tabell 2:Funna enheter fran yttre natverket

Nmap Autoscan Cheops-ng LANguard CartoReso10.10.0.1 X X X X X10.10.0.2 X X X X X10.10.0.10 X X X X X10.10.0.100 X X X X X10.10.0.110 X X X X X10.10.1.110.10.1.10010.10.1.10110.10.1.10210.10.1.103XP-laptopen X X XProcent 54% 54% 45% 45% 54%

45

Page 48: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Bilaga B

Portscanningtabeller

Tabell 1:Funna oppna portar pa 10.10.0.1

Verktyg TCP portar UDP portarNetstat Finns ej pa routern -Nessus 80 53Nmap 80 -LANguard 80 -Autoscan 80 -Netcat Ej testat -CartoReso 80 -

Tabell 2:Funna oppna portar pa 10.10.0.2

Verktyg TCP portar UDP portarNetstat 22, 80 -Nessus 22, 80 -Nmap 22, 80 -LANguard 22, 80 -Autoscan 22, 80 -Netcat 22, 80 -CartoReso 22, 80 -

46

Page 49: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Tabell 3:Funna oppna portar pa 10.10.0.10

Verktyg TCP portar UDP portarNetstat 21, 22, 25, 79, 80, 111, 139, 69, 111, 137, 138, 161, 513,

445, 938, 2049 937, 2049Nessus 21, 22, 25, 79, 80, 111, 139, 137

445, 946, 2049Nmap 21, 22, 25, 79, 80, 111, 139, -

445, 946, 2049LANguard 21, 22, 25, 79, 80, 111, 139, -

445, 2049Autoscan 21, 22, 25, 80, 111, 139, 445 -Netcat 21, 22, 25, 79, 80, 111, 139 -CartoReso 21, 22, 25, 80 -

Tabell 4:Funna oppna portar pa 10.10.0.100

Verktyg TCP portar UDP portarNetstat Finns ej pa routern -Nessus 22, 80 -Nmap 22, 80 -LANguard 22, 80 -Autoscan 22, 80 -Netcat 22, 80 -CartoReso Lyckades ej hitta enheten -

Tabell 5:Funna oppna portar pa 10.10.0.110

Verktyg TCP portar UDP portarNetstat 21, 22, 25, 80, 139, 445, 631, 3306 68, 137, 138, 513, 5353, 32768Nessus 21, 22 -Nmap 21, 22 -LANguard 21, 22 -Autoscan 21, 22 -Netcat 21, 22 -CartoReso 21, 22 -

47

Page 50: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Tabell 6:Funna oppna portar pa 10.10.1.1

Verktyg TCP portar UDP portarNetstat Finns ej pa routern -Nessus 80 5457Nmap 80 -LANguard 80 -Autoscan 80 -Netcat 80 -CartoReso 80 -

Tabell 7:Funna oppna portar pa 10.10.1.100

Verktyg TCP portar UDP portarNetstat 21, 22, 23, 25, 79, 111, 68, 111, 161, 177, 514,

513, 514, 587, 898, 4045, 32771, 32772, 32773, 32774,4999, 5987, 5988, 6000, 7100, 32775, 32776, 327839010, 32771, 32772, 32773, 32774,32775, 32776

Nessus 21, 22, 23, 25, 79, 111, 513, 514, 161, 177587, 898, 4045, 5987, 5988, 6000,7100, 9010

Nmap 21, 22, 23, 25, 79, 111, 513, 514, 587, -898, 4045, 6000, 7100, 32771, 32772,32773, 32776, 32786

LANguard 21, 22, 23, 25, 79, 111, 513, 514, 4045 -Autoscan 21, 22, 23, 25, 111, 6000 -Netcat 21, 22, 23, 25, 79, 111 -CartoReso 21, 22, 23, 25, 79, 111, 513, 514, -

587, 898, 4045, 6000, 7100, 32771,32772, 32773, 32774, 32775, 32776

48

Page 51: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Tabell 8:Funna oppna portar pa 10.10.1.101

Verktyg TCP portar UDP portarNetstat 7, 9, 13, 19, 21, 22, 23, 7, 9, 13, 19, 37, 42, 68,

25, 37, 79, 111, 512, 513, 514, 111, 177, 512, 514, 517,515, 587, 898, 4045, 4999, 5987, 4045, 32771, 32772, 32773,5988, 6000, 6112, 7100, 32771, 32774, 32775, 32776, 32777,32772, 32773, 32774, 32775, 32778, 32779, 32780, 3278132776, 32777, 32778

Nessus 7, 9, 13, 19, 21, 22, 23, 25, 37, 17779, 111, 512, 513, 514, 515, 587,4045, 6000, 6112, 7100

Nmap 21, 22, 23, 25, 79, 111, 513, 514, -587, 4045, 6000, 7100, 32771,32772, 32773, 32776, 32786

LANguard 13, 21, 22, 23, 25, 79, 111, 512, -513, 514, 515, 4045

Autoscan 13, 21, 22, 23, 25, 111, 515, 6000 -Netcat 7, 9, 13, 19, 21, 22, 23, 25, 37, -

79, 111CartoReso 7, 9, 13, 19, 21, 22, 23, 25, 37, -

79, 111, 512, 513, 514, 515, 587,4045, 6000, 7100, 32771, 32772,32773, 32774, 32775, 32778

49

Page 52: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Tabell 9:Funna oppna portar pa 10.10.1.102

Verktyg TCP portar UDP portarNetstat 7, 9, 13, 19, 21, 22, 23, 25, 7, 9, 13, 19, 42, 68, 111,

37, 79, 111, 512, 513, 514, 177, 512, 514, 517, 4045,515, 587, 898, 4045, 4999, 32771, 32772, 32773, 32774,5987, 5988, 6000, 6112, 7100, 32775, 32776, 32777, 32778,32771, 32772, 32773, 32774, 32779, 32780, 3278132775, 32776, 32777, 32778

Nessus 7, 9, 13, 19, 21, 22, 23, 25, 37, 17779, 111, 512, 513, 514, 515, 587,4045, 6000, 6112, 7100

Nmap 7, 9, 13, 19, 21, 22, 23, 25, 37, -79, 111, 512, 513, 514, 515, 587,,4045, 6000, 6112, 7100, 32771,32772, 32773, 32774, 32775, 32778

LANguard 13, 21, 22, 23, 25, 79, 111, 512, -513, 514, 515, 4045

Autoscan 13, 21, 22, 23, 25, 111, 515, 6000 -Netcat 7, 9, 13, 19, 21, 22, 23, 25, 37, -

79, 111CartoReso 7, 9, 13, 19, 21, 22, 23, 25, 37, -

79, 111, 512, 513, 514, 515, 587,898, 4045, 6000, 6112, 7100, 32771,32772, 32773, 32774, 32775, 32776,32777, 32778

Tabell 10:Funna oppna portar pa 10.10.1.103

Verktyg TCP portar UDP portarNetstat 22, 25, 80, 111, 139, 443, 624, 53, 68, 111, 137, 138, 621,

631, 818, 2049, 6000, 10000, 631, 812, 815, 2049, 5353,32768, 32769 10000, 32768

Nessus 22, 80, 111, 139, 443, 631, 636, 137818, 2049, 6000, 10000

Nmap 22, 80, 111, 139, 443, 631, 636, -818, 2049, 6000, 10000

LANguard 22, 80, 111, 139, 443, 2049 -Autoscan 22, 80, 111, 139, 443, 631, 6000 -Netcat 22, 80, 111, 139 -CartoReso 22, 80, 111, 139, 443, 630, 631, -

818, 2049, 6000, 10000

50

Page 53: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Tabell 11:Funna oppna portar pa 10.10.1.101 med optimerade installninger

Verktyg TCP portar UDP portarNetstat 7, 9, 13, 19, 21, 22, 23, 7, 9, 13, 19, 37, 42, 68,

25, 37, 79, 111, 512, 513, 514, 111, 177, 512, 514, 517,515, 587, 898, 4045, 4999, 5987, 4045, 32771, 32772, 32773,5988, 6000, 6112, 7100, 32771, 32774, 32775, 32776, 32777,32772, 32773, 32774, 32775, 32778, 32779, 32780, 3278132776, 32777, 32778

Nessus 7, 9, 13, 19, 21, 22, 23, 25, 37, 177TCP 85% 79, 111, 512, 513, 514, 515, 587,UDP 5% 898, 4045, 6000, 6112, 7100, 32771,

32772, 32773, 32774, 32775, 32776,32778

Nmap 7, 9, 13, 19, 21, 22, 23, 25, 37, 7, 9, 13, 19, 37, 42, 68, 111, 177,TCP 80% 79, 111, 512, 513, 514, 515, 587, 512, 514, 517, 1495, 4045, 32297,UDP 95% 4045, 6000, 6112, 7100, 32771, 32771, 32772, 32773, 32774, 32775,

32772, 32773, 32774, 32775, 32778 32776, 32777, 32778, 32779, 32780,36148, 39277

LANguard 13, 21, 22, 23, 25, 79, 111, 512, -TCP 30% 513, 514, 515, 4045UDP 0%Autoscan 13, 21, 22, 23, 25, 111, 515, 6000 -TCP 20%UDP 0%Netcat 7, 9, 13, 19, 21, 22, 23, 25, 37, 7, 9, 13, 19, 37, 42, 68, 111, 177,TCP 95% 79, 111, 512, 513, 514, 515, 587, 512, 514, 517, 4045, 32771, 32772,UDP 100% 4045, 5987, 5988, 6000, 6112, 7100, 32773, 32774, 32775, 32776, 32777,

32771, 32772, 32773, 32774, 32775, 32778, 32779, 32780, 3278132776, 32777, 32778

CartoReso 7, 9, 13, 19, 21, 22, 23, 25, 37, -TCP 75% 79, 111, 512, 513, 514, 515, 587,UDP 0% 4045, 6000, 7100, 32771, 32772,

32773, 32774, 32775, 32778

51

Page 54: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Bilaga C

Betygsattningen

I denna bilaga forklarar jag hur de olika verktygen har fatt sina respektive be-tyg. Jag forklarar varje betygskriterie i var sitt stycke.

Anvandarvanlighet:Ett GUI dar man latt kan se vad man ska skriva in och var man ska trycka gerautomatiskt 3p. Detta betyder att ett GUI i sig inte ger poang utan det mastevara anvandbart ocksa pa sa satt att det ar latt att veta var man ska trycka utanatt lasa en manual, vilket skulle kravas for att lara sig flaggorna som anvands iett konsolbaserat verktyg. Inget av verktygen i mina tester hade dock ett GUIsom hamnade utanfor detta utan alla fick 3p.Ovriga poang delas ut genom att ge 7p minus antalet steg som maste genomforasinnan scanningen kan koras. For att gora en rattvis bedomning sa motsvararantalet flaggor och kommandon som foljer efter verktygsnamnet i ett konsolba-serat verktyg ett steg.Exempel:Ett GUI baserat verktyg som man endast startar, fyller i natverket i en ruta ochtrycker pa start ger 9p. 3p for GUI plus 7p minus 1p for man skrev in natverket.Ett konsolbaserat verktyg med en flagga for att saga att den ska koranatverksmappning foljt av natverket som ska scannas ger 5p. 7p minus 2p forflaggan och natverket.

Resultatpresentation:Da det ar svart att saga vad som ar ett bra satt att redovisa resultatet pa,mycket hanlar ju om personlig smak. Darfor sa har jag delat upp det i 3 enklarefall som ger poang om man uppfyller dem. Gar resultatet att spara sa man kantitta pa det vid ett senare tillfalle far den 5p, ofta kanske man vill kora ett testoch sedan ta hem resultatet och analysera det.Det gar aven fa 5p om resultatet redovisas i ett interaktivt GUI som pa vis kanhjalpa till att gora resultatet mer overskadligt och samtidigt bara ge de detaljersom man ber om.Slutligen for att ge de icke GUI baserade verktygen en chans sa far man 2p omresultatet ar latt att kopiera fran resultatvisningen till ett annat medium. Det-ta gor att ett konsolbaserat verktyg som kan skapa rapporter i html samt visarresultatet pa ett bra satt i konsolen da verktyget kors, far mojligheten att famer poang an ett GUI verktyg som inte kan spara undan resultatet till senare.

52

Page 55: 2008:130 CIV EXAMENSARBETE1025124/FULLTEXT01.pdf · mation som g˚ar att finna i en artikel fr˚an itsecurity.com [1], sans.orgs topp 20 lista ¨over de st ¨orsta hoten [2] samt

Vid fall da nagot verktyg skulle pricka in alla tre av dessa fall kommer betygetanda att stanna vid 10p.Exempel:Ett konsolbaserat verktyg visar sitt resultat i konsolen pa en satt som ar lattatt kopiera genom att lista alla enheter den hittat efter varandra utan att vi-sa annan onodig information. Den kan aven spara resultatet i html. Detta ger7p. 5p for sparande i html och 2p for att resultatet i konsolen ar latt att kopiera.

Resultat for natverksmappning samt TCP och UDP scanning:Detta ar kanske det viktigaste i mina tester, det ar hur bra verktyget gor sittjobb.Det ar aven enklast att gora en rattvis bedomning da resultaten ar enkla attjamfora med varandra.Betyget har satts genom att ta antalet funna enheter eller portar delat medantalet den maximalt kan finna. Sedan multipliceras resultatet med 10 och av-rundas till narmaste halvpoang.Exempel:En TCP porscanning hittar 14 av 19 portar. 14 delat i 19 ganger 10 ar 7,368.Betyget for TCP scaninngen blir da 7,5.

53