Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - страница 7

Шрифт
Интервал



Рисунок 4.9 – Логи Ettercap


Теперь вновь попробуем аутентифицироваться на сайте (рисунки 4.10 – 4.12).


Рисунок 4.10 – Пользователь аутентифицируется на ресурсе


Рисунок 4.11 – Перехваченные пакеты


Как видно из всего вышесказанного данная атака тоже является достаточно несложной. Теперь рассмотрим методы защиты от нее.

5 DHCP Starvation
5.1 Описание

Для реализации DHCP DISCOVER flood можно воспользоваться функциональностью утилиты Yersinia. Yersinia предлагает функциональность DHCP DISCOVER flood, однако не следует путать эту атаку с фактической атакой DHCP Starvation, поскольку эффект от этой атаки является гораздо более временным (это может быть или не быть преимуществом, в зависимости от того, что вы пытаетесь достичь).

5.2 Реализация

Посмотрим состояние сетевого интерфейса на компьютере PC-1 и состояние пула DHCP до начала атаки (рисунки 5.1 – 5.2).


Рисунок 5.1 – Состояние сетевого интерфейса на PC-1 до атаки


Рисунок 5.2 – DHCP-пул роутера до атаки


На интерфейсе PC-1 находится адрес 192.168.1.189, выданный из DHCP-пула INTRANET.

Теперь запустим Yersinia (рисунок 5.3).


Рисунок 5.3 – Внешний вид графического интерфейса утилиты Yersinia


По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».

Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack – DHCP – sending RAW packet» и подтвердите выбор (рисунок 5.4).


Рисунок 5.4 – Посылка одного DHCP-пакета


Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5 – 5.6).


Рисунок 5.5 – RAW пакет DHCP


Рисунок 5.6 – Оправка RAW пакета DHCP


Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.

Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7 – 5.8).


Рисунок 5.7 – Запуск DHCP DISCOVER flood


Рисунок 5.8 – Атака DHCP DISCOVER flood


Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.

Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.