Рисунок 4.9 – Логи Ettercap
Теперь вновь попробуем аутентифицироваться на сайте (рисунки 4.10 – 4.12).
Рисунок 4.10 – Пользователь аутентифицируется на ресурсе
Рисунок 4.11 – Перехваченные пакеты
Как видно из всего вышесказанного данная атака тоже является достаточно несложной. Теперь рассмотрим методы защиты от нее.
5 DHCP Starvation
5.1 Описание
Для реализации DHCP DISCOVER flood можно воспользоваться функциональностью утилиты Yersinia. Yersinia предлагает функциональность DHCP DISCOVER flood, однако не следует путать эту атаку с фактической атакой DHCP Starvation, поскольку эффект от этой атаки является гораздо более временным (это может быть или не быть преимуществом, в зависимости от того, что вы пытаетесь достичь).
Посмотрим состояние сетевого интерфейса на компьютере PC-1 и состояние пула DHCP до начала атаки (рисунки 5.1 – 5.2).
Рисунок 5.1 – Состояние сетевого интерфейса на PC-1 до атаки
Рисунок 5.2 – DHCP-пул роутера до атаки
На интерфейсе PC-1 находится адрес 192.168.1.189, выданный из DHCP-пула INTRANET.
Теперь запустим Yersinia (рисунок 5.3).
Рисунок 5.3 – Внешний вид графического интерфейса утилиты Yersinia
По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».
Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack – DHCP – sending RAW packet» и подтвердите выбор (рисунок 5.4).
Рисунок 5.4 – Посылка одного DHCP-пакета
Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5 – 5.6).
Рисунок 5.5 – RAW пакет DHCP
Рисунок 5.6 – Оправка RAW пакета DHCP
Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.
Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7 – 5.8).
Рисунок 5.7 – Запуск DHCP DISCOVER flood
Рисунок 5.8 – Атака DHCP DISCOVER flood
Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.
Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.