Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection. Иван Андреевич Трещев
Чтение книги онлайн.

Читать онлайн книгу Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев страница 5

СКАЧАТЬ запустим Yersinia (рисунок 5.3).

      Рисунок 5.3 – Внешний вид графического интерфейса утилиты Yersinia

      По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».

      Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack – DHCP – sending RAW packet» и подтвердите выбор (рисунок 5.4).

      Рисунок 5.4 – Посылка одного DHCP-пакета

      Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5 – 5.6).

      Рисунок 5.5 – RAW пакет DHCP

      Рисунок 5.6 – Оправка RAW пакета DHCP

      Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.

      Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7 – 5.8).

      Рисунок 5.7 – Запуск DHCP DISCOVER flood

      Рисунок 5.8 – Атака DHCP DISCOVER flood

      Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.

      Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.

      Посмотрим на пул DHCP на роутере в нашей сети (рисунок 5.9)

      Рисунок 5.9 – Пул INTRANET на R1

      Как можно заметить из всего пула занят только 1 адрес. Он принадлежит нашей жертве (рисунок 5.10).

      Рисунок 5.10 – Настройки сетевого интерфейса на PC-1

      Давайте сымитируем ситуацию, что PC-1 еще не включен, а поэтому он не зарезервировал за собой адрес и проведем атаку DHCP Starvation при помощи DHCPig (рисунки 5.11 – 5.12)

      Рисунок 5.11 – Начало атаки

      Рисунок 5.12 – Трафик во время атаки

      Как можно увидеть генерируется полностью вся DHCP-сессия и каждый раз DHCP-сервер выдает новый адрес устройству.

      После нескольких минут атаки посмотрим на DHCP-пул на роутере (рисунок 5.13).

      Рисунок 5.13 – Все адреса пула заняты

      Теперь пусть жертва включает свой компьютер и пытается получить IP-адрес (рисунок 5.14).

      Рисунок 5.14 – PC-1 пытается получить адрес, но не может

      Как итог, пользователь не может получить выход в интернет и продолжать свою работу, а значит атака прошла успешно.

      Теперь посмотрим на методы защиты от данной атаки.

      5.3 Защита

      В качестве меры защиты, как и при прошлой атаке, необходимо использовать механизм DHCP snooping.

      6 DHCP Starvation и DHCP-spoofing

      6.1 Описание

      Данное задание является СКАЧАТЬ