Иван Трещев – Безопасность вычислительных сетей. Практические аспекты (страница 2)
2.4 Перехват информации, с использованием протокола Telnet
Telnet – сетевой протокол для реализации текстового интерфейса по сети. Вся информация, отображаемая и вводимая на консольный интерфейс, передается по сети в виде открытого текста.
Для установки Telnet требуется открыть Панель управления. По умолчанию, Telnet не будет установлен на Windows 7. Надо его активировать вручную, чтобы использовать. Вы можете сделать это через Панель управления, к которой можете получить доступ через меню Пуск. После открыть «Программы и Компоненты» и «Включение или отключение компонентов Windows».
В компонентах Windows следует выбрать Telnet-сервер (рисунок 31).
Рисунок 31 – Выбор Telnet-сервера
Дальше запускаем службы Windows. В командной строке вводим «net start tlntsvr» (рисунок 32).
Рисунок 32 – Команда в командной строке
Теперь к компьютеру можно будет подключатся через протокол Telnet, используя соответствующие программы, например, PuTTY. В качестве логина и пароля используем логин и пароль пользователя, который есть на компьютере (рисунки 33 – 34).
Рисунок 33 – Подключение через протокол Telnet
Рисунок 34 – Данные, полученные при подключении
Атакующий компьютер с Wireshark находит нужные пакеты по протоколу TCP. Выберем один из перехваченных пакетов, ПКМ → Follow → TCP Stream. Теперь мы видим все, что было в консольном интерфейсе PuTTY (рисунки 35 – 36).
Рисунок 35 – Перехваченные пакеты
Рисунок 36 – Перехваченные пакеты
2.5 Перехват информации, используя протокол HTTP
HTTP (HyperText Transfer Protocol – «протокол передачи гипертекста») – протокол прикладного уровня передачи различных мультимедийных данных. Главное отличие от аналогичного протокола HTTPS – отсутствие шифрования, из-за чего вся информация, отображаемая и вводимая на консольный интерфейс, передается по сети в виде открытого текста.
Откроем сайт, работающем на протоколе HTTP, например, http://olymp.knastu.ru. Вводим любой логин/пароль (рисунок 37).
Рисунок 37 – Ввод логина и пароля
Атакующий компьютер с Wireshark находит нужные пакеты по протоколу HTTP. Анализируем их. Видим пару логин/пароль, которая вводила жертва.
3. Сетевые атаки
3.1 MAC-флудинг
Флудинг МАС – возможность неправомерного просмотра трафика в сети. Все МАС адреса хранятся на коммутаторах. Если переполнить сеть большим количеством поддельных МАС, то память коммутатора переполняется, и тогда коммутатор «превращается» в концентратор.
Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 38. На атакующем компьютере с помощью виртуальной машины был развернут дистрибутив GNU/Linux «Kali Linux». По умолчанию на нем установлена утилита «macof», совершающая MAC-флудинг на коммутатор.
Рисунок 38 – Схема лабораторного стенда
На атакующем компьютере с Kali Linux через терминал запускаем утилиту командой «macof». Через несколько минут после начала флудинга таблица маршрутизации коммутатора переполняется и коммутатор становится концентратором, который передает пакеты всем подключенным узлам в сети.
После этого подключаем к коммутатору две жертвы: PC1 и PC2, между котороми будет проходить Echo-запрос с помощью команды «ping адрес».
В нашем случае IPv4-адрес атакующего имел вид 10.10.1.1, IPv4-адреса жертв: 10.10.1.3 и 10.10.1.6 соответственно. После произведенного MAC-флудинга атакующий компьютер с помощью Wireshark смог перехватить пакеты, предназначенные для других узлов (рисунок 39).
Рисунок 39 – Перехват пакетов
3.2 ARP-спуфинг
Классический пример атак типа «человек посредине». Протокол ARP является уязвимым – отсутствует проверка подлинности ARP-запросов и ARP-ответов. А
Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 40. Для ARP-спуфинга воспользуемся программой Cain & Abel.
Рисунок 40 – Лабораторный стенд
В программе (рисунок 41) активируем кнопку «Start/Stop Sniffer».
Рисунок 41 – Активация программы
Перейдем во вкладку Sniffer. Нажмем кнопку «Add to list» (изображение плюса) и укажем диапазон нужных IP-адресов, которые находятся в сети. После этого в списке будут видны IPv4-адрес маршрутизатора (10.10.1.254) и IPv4-адрес жертвы (10.10.1.13). Это показано на рисунке 42.
Рисунок 42 – IPv4-адрес маршрутизатора и жертвы
Перейдем во вкладку ARP. Нажмем кнопку «New ARP Poison Routing» (изображение плюса). В нем необходимо выбрать IPv4-адрес жертвы (рисунок 43). Активируем кнопку «Start/Stop ARP».
Рисунок 43 – Вкладка ARP
На компьютере жертвы откроем сайт, работающем на протоколе HTTP, например, http://olymp.knastu.ru. Вводим любой логин/пароль (рисунок 44). Атакующий получает логин/пароль от жертвы (рисунок 45).
Рисунок 44 – Ввод логина и пароля
Рисунок 45 – Получение логина и пароля жертвы
2 Применение сетевых атак
2.1 Истощение ресурсов DHCP и подмена DHCP-сервера
Идея состоит в получении пакетов клиента для конфигурации сетевых параметров и подмены шлюза. Таким образом неавторизованный DHCP-сервер может прослушивать весь трафик.
Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 46.
Рисунок 46 – Схема лабораторного стенда
На атакующем компьютере с помощью виртуальной машины был развернут дистрибутив GNU/Linux «Kali Linux». Атаку будем выполнять при помощи утилиты «dhcpstarv». Прежде эту программу необходимо установить при помощи команды в терминале – apt-get install dhcpstarv. Для запуска утилиты, необходимо ввести команду – dhcpstarv —i eth0 (где eth0 – порт для выхода в сеть, его узнать можно с помощью команды ifconfig). Данная программа записывает на себя все доступные адреса, поставляемые DHCP сервером. Как результат – сервер не может выполнять свою функцию. На рисунке 47 показана работа программы, а на рисунке 48 продемонстрировано, как заполняются все доступные IPv4-адреса в DHCP-сервере.
Рисунок 47 – Работа программы
Рисунок 48 – Заполнение всех доступных IPv4-адресов в DHCP-сервере
На Kali Linux разворачиваем DHCP-сервер. Для установки вводим команду apt-get install isc-dhcp-server.
После установки производим настройки DHCP-сервера. Перейдем по адресу: /etc/network/interfaces. Пропишем (рисунок 49):
auto eth0
iface eth0 inet dhcp
Рисунок 49 – Настройка DHCP-сервера
Перейдем по адресу: /etc/default/isc-dhcp-server. В строке «#INTERFACESv4=«"» уберем «#» и в скобках впишем eth0. Конечный результат будет выглядеть как на рисунке 50.
Рисунок 50 – Настройка DHCP-сервера
Перейдем по адресу: /etc/dhcp/dhcpd.conf. Ищем строку # This is a very basic subnet declaration. Настраиваем как на рисунке 51.
Рисунок 51 – Настройка DHCP-сервера
В нашем случае для правильной работы следует прописать следующие значения:
• subnet – IPv4-адрес сети;
• netmask – маска сети;
• range – пул адресов, которые будут выдаваться устройству при подключении к DHCP-серверу;
– option routers 10.10.1.10 – шлюз по умолчанию. В нашем случае необходимо указать IPv4-адрес устройства, в котором устанавливается DHCP-
сервер. Эту информацию можно посмотреть в ifconfig;
– option broadcast-address 10.10.1.255 – широковещательный адрес.
Для запуска DHCP-сервера вводим команду /etc/init. d/isc-dhcp-server start (рисунок 52).
Рисунок 52 – Ввод команды для запуска DHCP-сервера