Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection. Иван Андреевич Трещев
Чтение книги онлайн.

Читать онлайн книгу Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев страница 4

СКАЧАТЬ сервера DNS и сервера имен NetBIOS.

      4.2 Реализация

      В этом задании топология немного изменится по сравнению с предыдущими (рисунок 4.2).

      Рисунок 4.2 – Сетевая топология для атаки DHCP-spoofing

      DHCP-сервер сконфигурирован на роутере. Его пул приведен на рисунке. Как и в прошлом задании для проведения атаки воспользуемся утилитой Ettercap.

      Посмотрим настройки сетевого интерфейса на PC-1 (рисунок 4.3).

      Рисунок 4.3 – Настройки сетевого интерфейса на PC-1

      DHCP-сервер выдал нашему компьютеру адрес 192.168.1.102. Теперь атакующий запускает на своем компьютере Ettercap и производить атаку DHCP-spoofing (рисунок 4.4 – 4.6).

      Рисунок 4.4 – Выбор DHCP-spoofing

      Рисунок 4.5 – Ввод параметров

      Рисунок 4.6 – DHCP-spoofing запущен

      Заметим, что мы не выбираем цели для атаки, так как, по сути, мы разворачиваем свой DHCP-сервер, а поэтому у нас нет конкретных целей для атаки.

      Рассмотрим поподробнее параметры на рисунке 4.5:

      – Пустой диапазон IP-адресов: Ettercap будет подделывать только ACK-сообщения. Если в это поле вписать диапазон адресов, например, 192.168.1.50—192.168.1.99, то Ettercap будет отсылать сообщения OFFER.

      – 255.255.255.0: маска сети.

      – 192.168.1.1: адрес DNS-сервера (это значение бессмысленно, но этот аргумент обязателен).

      Теперь, когда ложный сервер запущен представим ситуацию, что пользователь PC-1 только включил свой компьютер в начале рабочего дня и попытался получить адрес от DHCP-сервера. Посмотрим на трафик в этот момент времени (рисунок 4.7)

      Рисунок 4.7 – Процесс получение нового адреса от DHCP-сервера

      Сначала Ettercap обнаружил широковещательное сообщение DISCOVER, но, поскольку мы не указали диапазон IP-адресов, он не реагировал на него.

      Затем Ettercap обнаружил широковещательное сообщение REQUEST, содержащее IP-адрес, выделенный законным сервером DHCP, и отреагировало, отправив поддельный ACK клиенту с нашим настроенным адресом маршрутизатора.

      В зависимости от удачи, атакующему может потребоваться попытаться второй или даже третий раз, прежде чем преуспеть (в реальной жизни будет несколько компьютеров, загружающихся вместе в начале рабочего дня, поэтому есть много шансов на успешный перехват).

      Если по какой-то причине Ettercap систематически проигрывает гонку против DHCP-сервера, перенастройте DHCP-spoofing на отправку OFFER-сообщений.

      Рисунок 4.8 – Сетевые настройки на PC-1

      Рисунок 4.9 – Логи Ettercap

      Теперь вновь попробуем аутентифицироваться на сайте (рисунки 4.10 – 4.12).

      Рисунок 4.10 – Пользователь аутентифицируется на ресурсе

      Рисунок 4.11 – Перехваченные пакеты

      Как видно СКАЧАТЬ