Безопасность вычислительных сетей. Практические аспекты. Иван Андреевич Трещев
Чтение книги онлайн.

Читать онлайн книгу Безопасность вычислительных сетей. Практические аспекты - Иван Андреевич Трещев страница 3

СКАЧАТЬ 7. Надо его активировать вручную, чтобы использовать. Вы можете сделать это через Панель управления, к которой можете получить доступ через меню Пуск. После открыть «Программы и Компоненты» и «Включение или отключение компонентов Windows».

      В компонентах Windows следует выбрать Telnet-сервер (рисунок 31).

      Рисунок 31 – Выбор Telnet-сервера

      Дальше запускаем службы Windows. В командной строке вводим «net start tlntsvr» (рисунок 32).

      Рисунок 32 – Команда в командной строке

      Теперь к компьютеру можно будет подключатся через протокол Telnet, используя соответствующие программы, например, PuTTY. В качестве логина и пароля используем логин и пароль пользователя, который есть на компьютере (рисунки 33 – 34).

      Рисунок 33 – Подключение через протокол Telnet

      Рисунок 34 – Данные, полученные при подключении

      Атакующий компьютер с Wireshark находит нужные пакеты по протоколу TCP. Выберем один из перехваченных пакетов, ПКМ → Follow → TCP Stream. Теперь мы видим все, что было в консольном интерфейсе PuTTY (рисунки 35 – 36).

      Рисунок 35 – Перехваченные пакеты

      Рисунок 36 – Перехваченные пакеты

      2.5 Перехват информации, используя протокол HTTP

      HTTP (HyperText Transfer Protocol – «протокол передачи гипертекста») – протокол прикладного уровня передачи различных мультимедийных данных. Главное отличие от аналогичного протокола HTTPS – отсутствие шифрования, из-за чего вся информация, отображаемая и вводимая на консольный интерфейс, передается по сети в виде открытого текста.

      Откроем сайт, работающем на протоколе HTTP, например, http://olymp.knastu.ru. Вводим любой логин/пароль (рисунок 37).

      Рисунок 37 – Ввод логина и пароля

      Атакующий компьютер с Wireshark находит нужные пакеты по протоколу HTTP. Анализируем их. Видим пару логин/пароль, которая вводила жертва.

      3. Сетевые атаки

      3.1 MAC-флудинг

      Флудинг МАС – возможность неправомерного просмотра трафика в сети. Все МАС адреса хранятся на коммутаторах. Если переполнить сеть большим количеством поддельных МАС, то память коммутатора переполняется, и тогда коммутатор «превращается» в концентратор.

      Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 38. На атакующем компьютере с помощью виртуальной машины был развернут дистрибутив GNU/Linux «Kali Linux». По умолчанию на нем установлена утилита «macof», совершающая MAC-флудинг на коммутатор.

      Рисунок 38 – Схема лабораторного стенда

      На атакующем компьютере с Kali Linux через терминал запускаем утилиту командой «macof». Через несколько минут после начала флудинга таблица маршрутизации коммутатора переполняется и коммутатор становится концентратором, который передает пакеты всем подключенным узлам СКАЧАТЬ