You are on page 1of 14

10 DE FEBRERO DE 2022

LOGS I NMAP
PRÀCTICA 5

ELYASS EL JERARI
INS SA PALOMERA
Joan Pou
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Contenido
Part I: Gestió de logs en Linux (2 punts) ......................................................................................... 2
Part II: Anàlisi de xarxa amb Nmap (4 punts) .................................................................................. 6
Part III: Mapa de xarxa domèstic (4 punts).................................................................................... 12

1
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Part I: Gestió de logs en Linux (2 punts)


Als sistemes operatius el propi nucli i les seves aplicacions generen diferents tipus de missatge
que es registren a diferents fitxers. Tal com hem parlat a teoria, la gestió de logs en Linux segueix
el protocol syslog, que permet configurar un conjunt de fitxers i normatives per gestionar-ho. A
les Ubuntus 18 i endavant apareix una modificació en el programa que gestiona el protocol i es
controla a través de l’eina rsyslog que treballa en mode daemon. Aquest treballa amb una
estructura fragmentada d’arxius de configuració de forma que en facilita la gestió i és aquí on
aprofitarem per treballar-hi una mica. Per defecte, els logs de Linux van a /var/log i és aquí on
hi aniran les nostres proves. Els fitxers de destí però, els indicarem a la gestió de la nostra
configuració de logs dins el rsyslog. Caldrà doncs que afegiu una sèrie de configuracions
sota un format específic al final de l’arxiu 50-default.conf de /etc/rsyslog.d/.

Per començar caldrà que afegiu el següent al final del fitxer 50-default.conf
local4.warn /var/log/prova1.log
local4.=info /var/log/prova2.log

a) Passeu una captura conforme heu afegit les dues línies al final del fitxer fent un
cat 50-default.conf | tail -n 5 (0,25 punts)

Després caldrà que reinicieu el servei per tal que siguin efectius els canvis de configuració i
funcioni correctament. Això ho podeu fer amb:

sudo /etc/init.d/rsyslog restart

Revisant les línies de configuració que hem afegit, ens “aprofitarem” de la facilitat local4 per fer les
proves. A la primera línia el que volem dir és que s’hi registrin els logs de local4 amb prioritats
iguals o inferiors de critical. Anem-ho a comprovar. Per això tenim una eina per ‘provocar’
logs, la comanda logger, que es llançarà sota la següent sintaxi:

logger -p facilitat.prioritat “missatge”

2
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Així doncs, si llanceu:

logger -p local4.crit “B-exercici4”

Us hauria de generar una entrada al fitxer prova1.log, ja que la configuració diu que s’inclou des
de warn fins a emerg de forma que es registrarà l’entrada. No es registrarà a prova2 pel que
veurem més endavant.

b) Així doncs llanceu la comanda del logger i demostreu que s’ha afegit el contingut al fitxer
de log (0,25 punts)

La segona línia de configuració fa que només es registrin els esdeveniments de tipus info, per
això no s’ha registrat el de l’apartat b). Així doncs fem la prova amb el logger.

Llanceu:

logger -p local4.info “C-exercici4”

i també llanceu
logger -p local4.notice “D-exercici4”

c) Demostreu que s’ha afegit el contingut de C-exercici4 a prova2.log (0,25 punts)

d) Demostreu que D-exercici4 NO s’ha afegit ni va prova1.log ni a prova2.log (0,3 punts)

3
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

e) Ara llanceu això

grep “-exercici4” /var/log/* 2>/dev/null

Adjunteu la captura del resultat. (0,25 punts)

Com veureu a part dels dos fitxers de log (prova1.log, prova2.log) també hi apareix el contingut a
/var/log/syslog

OPCIONAL (+0,25p a l’exercici): A veure si trobeu a quina línia dins de la configuració de rsyslog
hi ha la configuració per tal que aquests missatges s’han afegit al fitxer de /var/log/syslog

Tot això està molt bé però implica que tindrem informació als logs, i aquesta s’ha de gestionar per
tal que no creixin sense aturador. Per això tenim la tècnica de la rotació de logs i ho farem amb
l’eina logrotate.

4
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Per això cal entendre com funciona l’estructura de configuració de logrotate. Igual que syslog,
funciona en base a dos parts principals, l’estructura base definida a /etc/logrotate.conf i els
arxius ‘addicionals’ de configuració que trobarem dins de /etc/logrotate.d/*.conf

Anem a veure un dels arxius de configuració clau, el que teniu a /etc/logrotate.d/rsyslog Fixem-
nos en la primera part que us deixo aquí adjunta:

/var/log/syslog
{
rotate 7
daily
missingok
notifempty
selaycompress
compress
postrotate
/usr/lib/rsyslog/rsyslog-rotate
endscript
}

f) A partir de la informació que podeu trobar de logrotate (per exemple


https://linux.die.net/man/8/logrotate) expliqueu què indiquen els paràmetres en aquesta declaració
de logrotate de cares a la gestió de la rotació dels logs. (0,35 punts)

Més endavant dins el fitxer també podeu veure que per exemple es poden declarar diferents
arxius, un a cada línia, i després associar-hi la mateixa configuració a tots ells, per no haver-la
d’anar repetint cada cop.

g) Així doncs, feu des de 0 i en aquest mateix document, no cal fer-ho en real a la
màquina), una configuració de logrotate pels 2 logs vistos anteriorment
(prova1.log,prova2.log) de forma que tinguin aquestes característiques (0,35 punts) :

- Rotació mensual
- Històric de 6 mesos
- Amb compressió activa
- Sense rotació si els fitxers estan buits

5
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

- Hi ha de constar la data a cada nom del log

Part II: Anàlisi de xarxa amb Nmap (4 punts)


1) NMAP és un programa opensource que serveix per realitzar rastreig de ports, de serveis, de
versions, etc. Actualment es multiplataforma i el seu desenvolupament el porta la comunitat. És una
de les eines imprescindibles per qualsevol sysadmin i s’utilitza per avaluar la seguretat informàtica
en una xarxa informàtica. NMAP envia diferents paquets definits als equips i l’analitza les
respostes. Té uns estats definits pels ports que analitza i també pot funcionar amb scripts d’anàlisi
ja predefinits. Serveixi doncs aquesta pràctica perquè comenceu a veure’n el funcionament.

La pròpia pàgina de NMAP ens proporciona un servidor on fer-hi els testos:


- scanme.nmap.org

Al Moodle també hi trobareu un cheatsheet, que és una fulla resum amb diferents comandes de
NMAP que us puguin fer falta. En tot cas, la pròpia pàgina de NMAP i moltes altres a Internet en
contenen moltíssima informació.

Primer de tot us passo una mica d’explicació de com funciona NMAP i després caldrà doncs que
executeu les següents comandes sobre el servidor indicat i en mostreu la captura amb la comanda
i el resultat.

Només indicant la comanda NMAP i la ADDR_IP del servidor ja podem fer un petit inici d’anàlisi
del mateix. També ho podeu fer amb el hostname enlloc de la ADDR_IP directament posant nmap i
el nom del servidor.

Si voleu obtenir més detall, cal que afegiu el paràmetre –v entre nmap i el nom (o ADDR_IP) del
servidor. En cas de tenir múltiples servidors, els podem afegir a un fitxer (un servidor per línia) i
dir-li a nmap que ho analitzi des d’allà. En aquest cas cal preparar el fitxer (per exemple servidors.txt)
i després llançar la següent comanda -> nmap –iL servidors.txt

En cas d’anàlisi de xarxes, també podem analitzar una subxarxa sencera, per exemple fent nmap
192.168.1.0/24 Dins una subxarxa també podem decidir excloure’n algun de l’anàlisi. Per exemple
segons el cas anterior, si no volem el servidor 192.168.1.100 llançaríem la comanda -> nmap
192.168.1.0/24 –exclude 192.168.1.100

6
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Si volem informació sobre el sistema operatiu, farem server el paràmetre –O -> nmap –O
ADDR_IP/hostname

NMAP té molts tipus d’escanneig. Un dells és només analitzar la resposta a ping, pel que en aquest
cas hem de fer: nmap –sP ADDR_IP

Amb NMAP per defecte només mirem els ports TCP. Sabeu que el port web és el 80, pel que si
volem fer un anàlisi sobre l’estat d’aquest port per un servidor X, ens cal llançar -> nmap –p 80
ADDR_IP Si en canvi volem fer l’anàlisi per UDP (ports de DNS per exemple) cal fer -> Nmap –sU 53
ADDR_IP
Si volem saber totes les versions dels serveis escoltant als ports cal que llancem -> nmap –sV
ADDR_IP
També si volem llistar tots els ports i el seu estat segons nmap però no volem fer-ho amb control de
ping hem de llançar -> nmap –PN ADDR_IP
Per anar ràpid podem fer un anàlisi dels 100 ports més utilitzats, per això ho farem amb -> nmap –
F IP. Si volem escanejar tots els ports d’una màquina cal fer -> nmap –p “*” IP. Si per contra només
volem fer-ho amb els TCP cal fer -> nmap –sT IP i en canvi si només volem els UDP cal fer-ho amb
nmap –sU IP.

- NMAP té moltes maneres diferents de fer el mateix, trobareu molta informació a Internet.
Després d’aquesta petita explicació cal doncs que feu el següent pel servidor
scanme.nmap.org indicat anteriormente i aneu posant captures per a justificar:

a) feu un nmap simple sobre la ADDR_IP (l’hauràs d’esbrinar) del servidor escollit (0,4 punts)

7
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

b) feu un nmap simple sobre el hostname del servidor (0,4 punts)

c) feu el nmap –v. (0,4 punts)

8
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

d) afegiu el servidor a un fitxer (per exemple, servidors.txt) i feu l’escaneig per fitxer amb el
paràmetre –iL. (0,4 punts)

e) intenteu trobar la versió del sistema operatiu amb el paràmetre –O. (0,4 punts)

9
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

f) feu un nmap –sP. (0,4 punts)

g) feu un nmap –sV. (0,4 punts)

10
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

h) Feu un nmap –PN. (0,4 punts)

i) Feu un nmap –F. (0,4 punts)

j) Feu un anàlisi dels ports TCP amb nmap –sT i pels ports UDP amb nmap –sU. (0,4 punts)

11
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Part III: Mapa de xarxa domèstic (4 punts)


Ara que heu vist com funciona l’Nmap es tracta de posar-vos a la pell d’un atacant i intenteu mapejar
el màxim possible des de dins un sistema informàtic. Per això caldrà que ho feu a casa vostra per
veure què hi teniu. Recordeu que és important que hi hagi encès i connectats el màxim de
dispositius possibles per tal de fer un millor anàlisi. Això inclou mòbils, SMART-TV, consoles,
tauletes, qualsevol cosa que agafi ADDR_IP dins la vostra xarxa. (2 punts)

És important que feu les captures corresponents i intenteu fer un anàlisi i (sobretot) explicacions
de com queda estructurat el vostre sistema.

Posteriorment, caldrà que busqueu 3 vulnerabilitats dins el vostre sistema a partir del software que
hàgiu trobat i versions que hàgiu vist a partir de les comandes NMAP. Recordeu que podeu mirar:
https://cve.mitre.org/ (2 punts)

12
Generalitat de Catalunya
Departament d’Educació

SMX 2
M06 – Seguretat Informàtica – UF4 Tipus Individual
Cognoms,
Elyass el Jerari Curs 2021-22
Nom:
Entregar en un document amb :
Portada (nom de l’activitat i nom i cognoms de l’alumne)
Observacions:
Índex
Format PDF i que es digui SMX_M06_UF4_Practica5_Nom_Cognom.pdf

Aquests dos enllaços us ajudaran a aconseguir-ho:


https://www.redhat.com/sysadmin/quick-nmap-inventory
https://www.howtogeek.com/423709/how-to-see-all-devices-on-your-network-with-nmap-on-linux/

13

You might also like