Temat: Wymiana/zarzadzanie danymi w obrebie sieci lokalnej - wstep do ssh i nmap. Wyszukanie danych - locate, whereis, grep. Generowanie slownikow cz.1. slownika z ogolnodostepnych zrodel informacji (OSINT). 0. Dodatkowe funkcjonalnosci dla maszyny wirtualnej: a) podsumowanie najwazniejszych informacji o dystrybucji - apt-get install neofetch (uruchom program) skroty klawiszowe usprawniajace prace w OS Kali b) szybka zmiana wielkosci czcionki terminala: skrot klawiszowy: ctrl + lub crtl - c) otwarcie nowej karty w terminalu: skrot klawiszowy: ctrl + shift + T d) czysty ekran w terminalu: skrot klawiszowy: ctrl + L 1. Wymiana/zarzadzanie danymi w obrebie sieci lokalnej. a) powtorz konfiguracje komunikacji maszyny wirtualnej z OS gospodarza: II wariant (cw. z dokumentu nr 3) Wykonaj powiazany klon maszyny wirtualnej z Kali, dla nowej maszyny wygeneruj nowe adresy MAC dla wszystkich kart sieciowych. W ustawieniach kart sieciowych obydwoch maszyn przestaw tryb dzialania z NAT na bridged. W zaawansowanych ustaw tryb nasluchiwania: Pozwalaj wszystkim. Sprawdz komunikacje pomiedzy maszynami. b)uruchom usluge SSH w OS maszyny wirtualnej (kali). - sudo su - service ssh start - service ssh status - ip a Nawiaz sesje SSH z OS gospodarza z uzyciem CMD - ssh kali@192.168.x.x Przelacz sie na root-a - sudo su Wylistuj strukture katalogow - ls -l c) za pomoca nmap potwierdz, ze usluga ssh dziala na porcie 22 - nmap 127.0.0.1 - service ssh stop - nmap 127.0.0.1 - service ssh start - Ile portow narzedzie nmap sprawdza domyslnie? - Narzedziem nmap zbadaj z wykorzystaniem domyslnej konfiguracji OS gospodarza. - Uzasadnij wynik skanowania. d) Wyszukaj (w OS kali) nastepujacych fraz: wireshark, wifite, aircrack-ng z wykorzystaniem polecenia locate (uwaga! jesli OS kali nie zostal wpelni zaktualizowany, bedzie wyswietlal komunikat o braku bazy plocate z podaniem lokalizacji gdzie ta baza powinna sie znajdowac) - locate wireshark itd. e) Wyszukaj (w OS kali) nastepujacych fraz: wireshark, wifite, aircrack-ng z wykorzystaniem polecenia whereis - whereis wireshark itd. f) Z katalogu /Cybersecurity_resources/slowniki pobierz plik slownik.txt do katalogu Dokumenty maszyny wirtualnej. Wyswietl zawartosc pliku slownik.txt wraz z numeracja wierszy. - cd ~ (tylda oznacza przejscie do katalogu domowego uzytkownika) - ls -l - cd Documents - ls -l - nl slownik.txt g) Wyszukiwanie wzorcow tekstowych w plikach. Polecenie "grep" jest poteznym narzedziem do przetwarzania tekstow w Linux i moze byc uzywane w polaczeniu z innymi poleceniami i operacjami potokowymi - | (pipelines) o zwieksza jego funkcjonalnosc. Sprawdz wybrane frazy wyrazowe (ale, pis, po, ip) wystepujace w pliku slownik.txt. - cd ~ - ls -l - cd Documents - ls -l - cat slownik.txt | grep ale itd. h) Wyszukiwanie wzorcow tekstowych w plikach. Sprawdz wybrane frazy wyrazowe (ale, pis, po, ip) wraz z numeracja wiersza wystepujace w pliku slownik.txt. - cd ~ - ls -l - cd Documents - ls -l - nl slownik.txt | grep ale itd. 2. Generowanie slownikow na podstawie stron www a) utworzenie slownika wyrazow na podstawie portali: onet.pl, interia.pl, wp.pl - pwd - cd ~ - cd /Documents - mkdir slowniki - cd slowniki - cewl https://www.onet.pl -w onet.txt itd. b) utworzenie slownika wyrazow na podstawie portalu: interia.pl pl z przeszukaniem slow o podanej liczbie liter z ktorych beda sie skladac wyrazy - cewl https://www.interia.pl -w interia.txt -m 11 - nl interia.txt c) zapoznaj sie z dostepna dokumentacja narzedzia cewl w OS kali uruchamiajac ja na 3 sposoby - man cewl - cewl --help - info cewl (jesli to wymagane zainstaluj info) 3. Generowanie slownika z ogolnodostepnych zrodel informacji (za pomoca narzedzia cupp.py ktore sluzy do profilowania uzytkownika na zasadach OSINT) - sudo apt-get install cupp - cupp Wykonaj profilowanie uzytkownika(mozesz wykonac profilowanie dowolnego uzytkownika) : np. Sherlock Holmes, Jon Snow, Harry Potter - cupp -i Sprawdz zawartosc slownikow, ktore znajduja sie katalogu glownym uzytkownika.