Иван Андреевич Трещев - Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection стр 3.

Книгу можно купить на ЛитРес.
Всего за 20 руб. Купить полную версию
Шрифт
Фон

Рисунок 4.10  Пользователь аутентифицируется на ресурсе


Рисунок 4.11  Перехваченные пакеты


Как видно из всего вышесказанного данная атака тоже является достаточно несложной. Теперь рассмотрим методы защиты от нее.

5 DHCP Starvation5.1 Описание

Для реализации DHCP DISCOVER flood можно воспользоваться функциональностью утилиты Yersinia. Yersinia предлагает функциональность DHCP DISCOVER flood, однако не следует путать эту атаку с фактической атакой DHCP Starvation, поскольку эффект от этой атаки является гораздо более временным (это может быть или не быть преимуществом, в зависимости от того, что вы пытаетесь достичь).

5.2 Реализация

Посмотрим состояние сетевого интерфейса на компьютере PC-1 и состояние пула DHCP до начала атаки (рисунки 5.1  5.2).


Рисунок 5.1  Состояние сетевого интерфейса на PC-1 до атаки


Рисунок 5.2  DHCP-пул роутера до атаки


На интерфейсе PC-1 находится адрес 192.168.1.189, выданный из DHCP-пула INTRANET.

Теперь запустим Yersinia (рисунок 5.3).


Рисунок 5.3  Внешний вид графического интерфейса утилиты Yersinia


По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».

Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack  DHCP  sending RAW packet» и подтвердите выбор (рисунок 5.4).


Рисунок 5.4  Посылка одного DHCP-пакета


Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5  5.6).


Рисунок 5.5  RAW пакет DHCP


Рисунок 5.6  Оправка RAW пакета DHCP


Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.

Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7  5.8).


Рисунок 5.7  Запуск DHCP DISCOVER flood


Рисунок 5.8  Атака DHCP DISCOVER flood


Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.

Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.

Посмотрим на пул DHCP на роутере в нашей сети (рисунок 5.9)


Рисунок 5.9  Пул INTRANET на R1


Как можно заметить из всего пула занят только 1 адрес. Он принадлежит нашей жертве (рисунок 5.10).


Рисунок 5.10  Настройки сетевого интерфейса на PC-1


Давайте сымитируем ситуацию, что PC-1 еще не включен, а поэтому он не зарезервировал за собой адрес и проведем атаку DHCP Starvation при помощи DHCPig (рисунки 5.11  5.12)


Рисунок 5.11  Начало атаки


Рисунок 5.12  Трафик во время атаки


Как можно увидеть генерируется полностью вся DHCP-сессия и каждый раз DHCP-сервер выдает новый адрес устройству.

После нескольких минут атаки посмотрим на DHCP-пул на роутере (рисунок 5.13).


Рисунок 5.13  Все адреса пула заняты


Теперь пусть жертва включает свой компьютер и пытается получить IP-адрес (рисунок 5.14).


Рисунок 5.14  PC-1 пытается получить адрес, но не может


Как итог, пользователь не может получить выход в интернет и продолжать свою работу, а значит атака прошла успешно.

Теперь посмотрим на методы защиты от данной атаки.

5.3 Защита

В качестве меры защиты, как и при прошлой атаке, необходимо использовать механизм DHCP snooping.


6 DHCP Starvation и DHCP-spoofing

6.1 Описание


Данное задание является совокупностью двух предыдущих.

Сначала необходимо выполнить DHCP Starvation, а затем развернуть свой поддельный DHCP-сервер.

6.2 Реализация

В данном задании воспользуемся 4-мя утилитами:

 Macchanger  для смены MAC-адреса на компьютере атакующего;

 DHCPig  для атаки DHCP Starvation;

 Metasploit  для разворачивания поддельного DHCP-сервера и выполнения атаки MITM;

 Wireshark  для анализа трафика сети.

Топология остается такая же, как и в предыдущем задании. На компьютере злоумышленника установлена ОС Kali Linux со всеми перечисленными выше утилитами.

Посмотри состояние сетевого интерфейса на компьютере PC-1 и состояние пула DHCP до начала атаки (рисунки 6.1  6.2).

Ваша оценка очень важна

0

Дальше читают

Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3