banner banner banner
Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection
Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection
Оценить:
Рейтинг: 0

Полная версия:

Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection

скачать книгу бесплатно


Теперь выберем 2 цели, против которых собираемся проводить атаку ARP-spoofing (рисунок 3.8)

Рисунок 3.8 – Выбор целей

Последовательность выбора на имеет значение. Чтобы проверить, какие цели были выбраны выбираем «Ettercap Menu – Targets – Current Targets» (рисунок 3.9)

Рисунок 3.9 – Выбранные цели

Далее в меню «MITM menu» выбираем атаку ARP poisoning… и прослушиваем весь трафик (рисунки 3.10 – 3.11).

Рисунок 3.10 – Выбор MITM атаки

Рисунок 3.11 – Подтверждение

Теперь просмотри трафик, сгенерированный Ettercap (рисунок 3.12)

Рисунок 3.12 – Отравление ARP-таблиц

Как можно увидеть компьютер злоумышленника отсылает 2 ARP-пакета. В первом утверждается, что IP-адрес 192.168.1.100 теперь привязан к MAC-адресу злоумышленника. Второй пакет повторяет то же самое с IP-адресом 192.168.1.1.

Посмотрим теперь на ARP-таблицы на PC-1 и R1 (рисунки 3.13 – 3.14).

Рисунок 3.13 – Отравленная ARP-таблица на PC-1

Рисунок 3.14 – Отравленная ARP-таблица на R1

Атака прошла успешно. Теперь компьютер жертвы верит, что IP-адрес маршрутизатора привязан к MAC-адресу злоумышленника, а маршрутизатор верит, что IP-адрес PC-1 привязан к MAC-адресу злоумышленника.

Теперь злоумышленник прослушивает весь трафик между PC-1 и роутером. Для того, чтобы отобразить текущее соединение в Ettercap откройте «Ettercap Menu – View – Connections» (рисунок 3.15).

Рисунок 3.15 – Трафик между атакованными хостами

Чтобы просмотреть подробнее какой-либо пакет достаточно просто кликнуть по строке 2 раза.

Теперь пусть PC-1 аутентифицируется на некотором сайте, а злоумышленник попытается перехватить данные (рисунки 3.16 – 3.18).

Рисунок 3.16 – Пользователь аутентифицируется на ресурсе

В ettercap так же будут видны данные пользователя при использовании открытых протоколов.

После окончание атаки обязательно нажимайте на кнопку «Stop MITM», чтобы закрыть все атаки и восстановить все отравленные ARP-таблицы до их исходного состояния, чтобы замести следы.

За счет наличия графического интерфейса данная атака выполняется очень легко. Теперь рассмотрим методы для противодействия атаке ARP-spoofing.

4 DHCP-spoofing
4.1 Описание

DHCP позволяет устройствам автоматически получать конфигурацию сети при подключении к сетевому интерфейсу (обычно при загрузке).

Эта конфигурация обычно включает, помимо прочего, IP-адрес, присваиваемый устройству, доменное имя DNS и IP-адрес маршрутизатора по умолчанию, сервера DNS и сервера имен NetBIOS.

4.2 Реализация

В этом задании топология немного изменится по сравнению с предыдущими (рисунок 4.2).

Рисунок 4.2 – Сетевая топология для атаки DHCP-spoofing

DHCP-сервер сконфигурирован на роутере. Его пул приведен на рисунке. Как и в прошлом задании для проведения атаки воспользуемся утилитой Ettercap.

Посмотрим настройки сетевого интерфейса на PC-1 (рисунок 4.3).

Рисунок 4.3 – Настройки сетевого интерфейса на PC-1

DHCP-сервер выдал нашему компьютеру адрес 192.168.1.102. Теперь атакующий запускает на своем компьютере Ettercap и производить атаку DHCP-spoofing (рисунок 4.4 – 4.6).

Рисунок 4.4 – Выбор DHCP-spoofing

Рисунок 4.5 – Ввод параметров

Рисунок 4.6 – DHCP-spoofing запущен

Заметим, что мы не выбираем цели для атаки, так как, по сути, мы разворачиваем свой DHCP-сервер, а поэтому у нас нет конкретных целей для атаки.

Рассмотрим поподробнее параметры на рисунке 4.5:

– Пустой диапазон IP-адресов: Ettercap будет подделывать только ACK-сообщения. Если в это поле вписать диапазон адресов, например, 192.168.1.50—192.168.1.99, то Ettercap будет отсылать сообщения OFFER.

– 255.255.255.0: маска сети.

– 192.168.1.1: адрес DNS-сервера (это значение бессмысленно, но этот аргумент обязателен).

Теперь, когда ложный сервер запущен представим ситуацию, что пользователь PC-1 только включил свой компьютер в начале рабочего дня и попытался получить адрес от DHCP-сервера. Посмотрим на трафик в этот момент времени (рисунок 4.7)

Рисунок 4.7 – Процесс получение нового адреса от DHCP-сервера

Сначала Ettercap обнаружил широковещательное сообщение DISCOVER, но, поскольку мы не указали диапазон IP-адресов, он не реагировал на него.

Затем Ettercap обнаружил широковещательное сообщение REQUEST, содержащее IP-адрес, выделенный законным сервером DHCP, и отреагировало, отправив поддельный ACK клиенту с нашим настроенным адресом маршрутизатора.

В зависимости от удачи, атакующему может потребоваться попытаться второй или даже третий раз, прежде чем преуспеть (в реальной жизни будет несколько компьютеров, загружающихся вместе в начале рабочего дня, поэтому есть много шансов на успешный перехват).

Если по какой-то причине Ettercap систематически проигрывает гонку против DHCP-сервера, перенастройте DHCP-spoofing на отправку OFFER-сообщений.

Рисунок 4.8 – Сетевые настройки на PC-1

Рисунок 4.9 – Логи Ettercap

Теперь вновь попробуем аутентифицироваться на сайте (рисунки 4.10 – 4.12).

Рисунок 4.10 – Пользователь аутентифицируется на ресурсе

Рисунок 4.11 – Перехваченные пакеты

Как видно из всего вышесказанного данная атака тоже является достаточно несложной. Теперь рассмотрим методы защиты от нее.

5 DHCP Starvation
5.1 Описание

Для реализации DHCP DISCOVER flood можно воспользоваться функциональностью утилиты Yersinia. Yersinia предлагает функциональность DHCP DISCOVER flood, однако не следует путать эту атаку с фактической атакой DHCP Starvation, поскольку эффект от этой атаки является гораздо более временным (это может быть или не быть преимуществом, в зависимости от того, что вы пытаетесь достичь).

5.2 Реализация

Посмотрим состояние сетевого интерфейса на компьютере PC-1 и состояние пула DHCP до начала атаки (рисунки 5.1 – 5.2).

Рисунок 5.1 – Состояние сетевого интерфейса на PC-1 до атаки

Рисунок 5.2 – DHCP-пул роутера до атаки

На интерфейсе PC-1 находится адрес 192.168.1.189, выданный из DHCP-пула INTRANET.

Теперь запустим Yersinia (рисунок 5.3).

Рисунок 5.3 – Внешний вид графического интерфейса утилиты Yersinia

По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».

Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack – DHCP – sending RAW packet» и подтвердите выбор (рисунок 5.4).

Рисунок 5.4 – Посылка одного DHCP-пакета

Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5 – 5.6).

Рисунок 5.5 – RAW пакет DHCP

Рисунок 5.6 – Оправка RAW пакета DHCP

Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.

Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7 – 5.8).

Рисунок 5.7 – Запуск DHCP DISCOVER flood

Рисунок 5.8 – Атака DHCP DISCOVER flood

Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.

Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.

Посмотрим на пул DHCP на роутере в нашей сети (рисунок 5.9)

Рисунок 5.9 – Пул INTRANET на R1

Как можно заметить из всего пула занят только 1 адрес. Он принадлежит нашей жертве (рисунок 5.10).

Рисунок 5.10 – Настройки сетевого интерфейса на PC-1

Давайте сымитируем ситуацию, что PC-1 еще не включен, а поэтому он не зарезервировал за собой адрес и проведем атаку DHCP Starvation при помощи DHCPig (рисунки 5.11 – 5.12)

Рисунок 5.11 – Начало атаки

Рисунок 5.12 – Трафик во время атаки

Как можно увидеть генерируется полностью вся DHCP-сессия и каждый раз DHCP-сервер выдает новый адрес устройству.

После нескольких минут атаки посмотрим на DHCP-пул на роутере (рисунок 5.13).

Рисунок 5.13 – Все адреса пула заняты

Теперь пусть жертва включает свой компьютер и пытается получить IP-адрес (рисунок 5.14).

Рисунок 5.14 – PC-1 пытается получить адрес, но не может

Как итог, пользователь не может получить выход в интернет и продолжать свою работу, а значит атака прошла успешно.

Теперь посмотрим на методы защиты от данной атаки.

5.3 Защита

В качестве меры защиты, как и при прошлой атаке, необходимо использовать механизм DHCP snooping.

6 DHCP Starvation и DHCP-spoofing

6.1 Описание

Данное задание является совокупностью двух предыдущих.

Сначала необходимо выполнить DHCP Starvation, а затем развернуть свой поддельный DHCP-сервер.

6.2 Реализация

В данном задании воспользуемся 4-мя утилитами:

– Macchanger – для смены MAC-адреса на компьютере атакующего;

– DHCPig – для атаки DHCP Starvation;

– Metasploit – для разворачивания поддельного DHCP-сервера и выполнения атаки MITM;

– Wireshark – для анализа трафика сети.