Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - страница 6

Шрифт
Интервал


4.2 Реализация


В этом задании топология немного изменится по сравнению с предыдущими (рисунок 4.2).


Рисунок 4.2 – Сетевая топология для атаки DHCP-spoofing


DHCP-сервер сконфигурирован на роутере. Его пул приведен на рисунке. Как и в прошлом задании для проведения атаки воспользуемся утилитой Ettercap.

Посмотрим настройки сетевого интерфейса на PC-1 (рисунок 4.3).


Рисунок 4.3 – Настройки сетевого интерфейса на PC-1


DHCP-сервер выдал нашему компьютеру адрес 192.168.1.102. Теперь атакующий запускает на своем компьютере Ettercap и производить атаку DHCP-spoofing (рисунок 4.4 – 4.6).


Рисунок 4.4 – Выбор DHCP-spoofing


Рисунок 4.5 – Ввод параметров


Рисунок 4.6 – DHCP-spoofing запущен


Заметим, что мы не выбираем цели для атаки, так как, по сути, мы разворачиваем свой DHCP-сервер, а поэтому у нас нет конкретных целей для атаки.

Рассмотрим поподробнее параметры на рисунке 4.5:

– Пустой диапазон IP-адресов: Ettercap будет подделывать только ACK-сообщения. Если в это поле вписать диапазон адресов, например, 192.168.1.50—192.168.1.99, то Ettercap будет отсылать сообщения OFFER.

– 255.255.255.0: маска сети.

– 192.168.1.1: адрес DNS-сервера (это значение бессмысленно, но этот аргумент обязателен).

Теперь, когда ложный сервер запущен представим ситуацию, что пользователь PC-1 только включил свой компьютер в начале рабочего дня и попытался получить адрес от DHCP-сервера. Посмотрим на трафик в этот момент времени (рисунок 4.7)


Рисунок 4.7 – Процесс получение нового адреса от DHCP-сервера


Сначала Ettercap обнаружил широковещательное сообщение DISCOVER, но, поскольку мы не указали диапазон IP-адресов, он не реагировал на него.

Затем Ettercap обнаружил широковещательное сообщение REQUEST, содержащее IP-адрес, выделенный законным сервером DHCP, и отреагировало, отправив поддельный ACK клиенту с нашим настроенным адресом маршрутизатора.

В зависимости от удачи, атакующему может потребоваться попытаться второй или даже третий раз, прежде чем преуспеть (в реальной жизни будет несколько компьютеров, загружающихся вместе в начале рабочего дня, поэтому есть много шансов на успешный перехват).

Если по какой-то причине Ettercap систематически проигрывает гонку против DHCP-сервера, перенастройте DHCP-spoofing на отправку OFFER-сообщений.


Рисунок 4.8 – Сетевые настройки на PC-1