Безопасность вычислительных сетей. Практические аспекты - страница 7

Шрифт
Интервал



Рисунок 47 – Работа программы


Рисунок 48 – Заполнение всех доступных IPv4-адресов в DHCP-сервере


На Kali Linux разворачиваем DHCP-сервер. Для установки вводим команду apt-get install isc-dhcp-server.

После установки производим настройки DHCP-сервера. Перейдем по адресу: /etc/network/interfaces. Пропишем (рисунок 49):

auto eth0

iface eth0 inet dhcp


Рисунок 49 – Настройка DHCP-сервера


Перейдем по адресу: /etc/default/isc-dhcp-server. В строке «#INTERFACESv4=«"» уберем «#» и в скобках впишем eth0. Конечный результат будет выглядеть как на рисунке 50.


Рисунок 50 – Настройка DHCP-сервера


Перейдем по адресу: /etc/dhcp/dhcpd.conf. Ищем строку # This is a very basic subnet declaration. Настраиваем как на рисунке 51.


Рисунок 51 – Настройка DHCP-сервера


В нашем случае для правильной работы следует прописать следующие значения:


• subnet – IPv4-адрес сети;


• netmask – маска сети;


• range – пул адресов, которые будут выдаваться устройству при подключении к DHCP-серверу;


– option routers 10.10.1.10 – шлюз по умолчанию. В нашем случае необходимо указать IPv4-адрес устройства, в котором устанавливается DHCP-

сервер. Эту информацию можно посмотреть в ifconfig;


– option broadcast-address 10.10.1.255 – широковещательный адрес.


Для запуска DHCP-сервера вводим команду /etc/init. d/isc-dhcp-server start (рисунок 52).


Рисунок 52 – Ввод команды для запуска DHCP-сервера


После этого DHCP-сервер функционирует и может выдавать IPv4-адреса узлам, которые пытаются подключится к роутеру.

Подключаем другое устройство к роутеру. В нашем случае – это смартфон. После подключения он получает IPv4-адрес из пула адресов, назначенных на DHCP-сервере атакующего (рисунок 53).


Рисунок 53 – Получение IPv4-адреса из пула адресов


IPv4-адрес смартфона в нашем случае: 10.10.1.191 (адрес получен от DHCP-сервера атакующего). IPv4-адрес компьютера, к которому отправляются Echo-запросы для проверки соединения имеет адрес 10.10.1.70, как на рисунке (IPv4-адрес получен от настоящего DHCP-сервера, который был на роутере). На рисунках 54—55 показаны Echo-запросы от одного устройства к другому.


Рисунок 54 – Echo-запросы


Рисунок 55 – Echo-запросы


Во время Echo-запросов Wireshark, запущенный под управлением Kali Linux, получает пакеты, которые передавались от одного устройства к другому. Следовательно, правильно произвести атаку нам удалось.