Название: Безопасность вычислительных сетей. Практические аспекты
Автор: Иван Андреевич Трещев
Издательство: Издательские решения
Жанр: Компьютеры: прочее
isbn: 9785449894540
isbn:
В компонентах Windows следует выбрать Telnet-сервер (рисунок 31).
Рисунок 31 – Выбор Telnet-сервера
Дальше запускаем службы Windows. В командной строке вводим «net start tlntsvr» (рисунок 32).
Рисунок 32 – Команда в командной строке
Теперь к компьютеру можно будет подключатся через протокол Telnet, используя соответствующие программы, например, PuTTY. В качестве логина и пароля используем логин и пароль пользователя, который есть на компьютере (рисунки 33 – 34).
Рисунок 33 – Подключение через протокол Telnet
Рисунок 34 – Данные, полученные при подключении
Атакующий компьютер с Wireshark находит нужные пакеты по протоколу TCP. Выберем один из перехваченных пакетов, ПКМ → Follow → TCP Stream. Теперь мы видим все, что было в консольном интерфейсе PuTTY (рисунки 35 – 36).
Рисунок 35 – Перехваченные пакеты
Рисунок 36 – Перехваченные пакеты
2.5 Перехват информации, используя протокол HTTP
HTTP (HyperText Transfer Protocol – «протокол передачи гипертекста») – протокол прикладного уровня передачи различных мультимедийных данных. Главное отличие от аналогичного протокола HTTPS – отсутствие шифрования, из-за чего вся информация, отображаемая и вводимая на консольный интерфейс, передается по сети в виде открытого текста.
Откроем сайт, работающем на протоколе HTTP, например, http://olymp.knastu.ru. Вводим любой логин/пароль (рисунок 37).
Рисунок 37 – Ввод логина и пароля
Атакующий компьютер с Wireshark находит нужные пакеты по протоколу HTTP. Анализируем их. Видим пару логин/пароль, которая вводила жертва.
3. Сетевые атаки
3.1 MAC-флудинг
Флудинг МАС – возможность неправомерного просмотра трафика в сети. Все МАС адреса хранятся на коммутаторах. Если переполнить сеть большим количеством поддельных МАС, то память коммутатора переполняется, и тогда коммутатор «превращается» в концентратор.
Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 38. На атакующем компьютере с помощью виртуальной машины был развернут дистрибутив GNU/Linux «Kali Linux». По умолчанию на нем установлена утилита «macof», совершающая MAC-флудинг на коммутатор.
Рисунок 38 – Схема лабораторного стенда
На атакующем компьютере с Kali Linux через терминал запускаем утилиту командой «macof». Через несколько минут после начала флудинга таблица маршрутизации коммутатора переполняется и коммутатор становится концентратором, который передает пакеты всем подключенным узлам СКАЧАТЬ