4.2 Реализация
В этом задании топология немного изменится по сравнению с предыдущими (рисунок 4.2).
Рисунок 4.2 – Сетевая топология для атаки DHCP-spoofing
DHCP-сервер сконфигурирован на роутере. Его пул приведен на рисунке. Как и в прошлом задании для проведения атаки воспользуемся утилитой Ettercap.
Посмотрим настройки сетевого интерфейса на PC-1 (рисунок 4.3).
Рисунок 4.3 – Настройки сетевого интерфейса на PC-1
DHCP-сервер выдал нашему компьютеру адрес 192.168.1.102. Теперь атакующий запускает на своем компьютере Ettercap и производить атаку DHCP-spoofing (рисунок 4.4 – 4.6).
Рисунок 4.4 – Выбор DHCP-spoofing
Рисунок 4.5 – Ввод параметров
Рисунок 4.6 – DHCP-spoofing запущен
Заметим, что мы не выбираем цели для атаки, так как, по сути, мы разворачиваем свой DHCP-сервер, а поэтому у нас нет конкретных целей для атаки.
Рассмотрим поподробнее параметры на рисунке 4.5:
– Пустой диапазон IP-адресов: Ettercap будет подделывать только ACK-сообщения. Если в это поле вписать диапазон адресов, например, 192.168.1.50—192.168.1.99, то Ettercap будет отсылать сообщения OFFER.
– 255.255.255.0: маска сети.
– 192.168.1.1: адрес DNS-сервера (это значение бессмысленно, но этот аргумент обязателен).
Теперь, когда ложный сервер запущен представим ситуацию, что пользователь PC-1 только включил свой компьютер в начале рабочего дня и попытался получить адрес от DHCP-сервера. Посмотрим на трафик в этот момент времени (рисунок 4.7)
Рисунок 4.7 – Процесс получение нового адреса от DHCP-сервера
Сначала Ettercap обнаружил широковещательное сообщение DISCOVER, но, поскольку мы не указали диапазон IP-адресов, он не реагировал на него.
Затем Ettercap обнаружил широковещательное сообщение REQUEST, содержащее IP-адрес, выделенный законным сервером DHCP, и отреагировало, отправив поддельный ACK клиенту с нашим настроенным адресом маршрутизатора.
В зависимости от удачи, атакующему может потребоваться попытаться второй или даже третий раз, прежде чем преуспеть (в реальной жизни будет несколько компьютеров, загружающихся вместе в начале рабочего дня, поэтому есть много шансов на успешный перехват).
Если по какой-то причине Ettercap систематически проигрывает гонку против DHCP-сервера, перенастройте DHCP-spoofing на отправку OFFER-сообщений.
Рисунок 4.8 – Сетевые настройки на PC-1
Рисунок 4.9 – Логи Ettercap
Теперь вновь попробуем аутентифицироваться на сайте (рисунки 4.10 – 4.12).
Рисунок 4.10 – Пользователь аутентифицируется на ресурсе
Рисунок 4.11 – Перехваченные пакеты
Как видно СКАЧАТЬ