Читать книгу Безопасность вычислительных сетей. Практические аспекты - Иван Андреевич Трещев - Страница 5

Глава 1. Техника и технология сниффинга пакетов
2 Применение сетевых атак

Оглавление

2.1 Истощение ресурсов DHCP и подмена DHCP-сервера


Идея состоит в получении пакетов клиента для конфигурации сетевых параметров и подмены шлюза. Таким образом неавторизованный DHCP-сервер может прослушивать весь трафик.


Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 46.


Рисунок 46 – Схема лабораторного стенда


На атакующем компьютере с помощью виртуальной машины был развернут дистрибутив GNU/Linux «Kali Linux». Атаку будем выполнять при помощи утилиты «dhcpstarv». Прежде эту программу необходимо установить при помощи команды в терминале – apt-get install dhcpstarv. Для запуска утилиты, необходимо ввести команду – dhcpstarv —i eth0 (где eth0 – порт для выхода в сеть, его узнать можно с помощью команды ifconfig). Данная программа записывает на себя все доступные адреса, поставляемые DHCP сервером. Как результат – сервер не может выполнять свою функцию. На рисунке 47 показана работа программы, а на рисунке 48 продемонстрировано, как заполняются все доступные IPv4-адреса в DHCP-сервере.


Рисунок 47 – Работа программы


Рисунок 48 – Заполнение всех доступных IPv4-адресов в DHCP-сервере


На Kali Linux разворачиваем DHCP-сервер. Для установки вводим команду apt-get install isc-dhcp-server.

После установки производим настройки DHCP-сервера. Перейдем по адресу: /etc/network/interfaces. Пропишем (рисунок 49):

auto eth0

iface eth0 inet dhcp


Рисунок 49 – Настройка DHCP-сервера


Перейдем по адресу: /etc/default/isc-dhcp-server. В строке «#INTERFACESv4=«"» уберем «#» и в скобках впишем eth0. Конечный результат будет выглядеть как на рисунке 50.


Рисунок 50 – Настройка DHCP-сервера


Перейдем по адресу: /etc/dhcp/dhcpd.conf. Ищем строку # This is a very basic subnet declaration. Настраиваем как на рисунке 51.


Рисунок 51 – Настройка DHCP-сервера


В нашем случае для правильной работы следует прописать следующие значения:


• subnet – IPv4-адрес сети;


• netmask – маска сети;


• range – пул адресов, которые будут выдаваться устройству при подключении к DHCP-серверу;


– option routers 10.10.1.10 – шлюз по умолчанию. В нашем случае необходимо указать IPv4-адрес устройства, в котором устанавливается DHCP-

сервер. Эту информацию можно посмотреть в ifconfig;


– option broadcast-address 10.10.1.255 – широковещательный адрес.


Для запуска DHCP-сервера вводим команду /etc/init. d/isc-dhcp-server start (рисунок 52).


Рисунок 52 – Ввод команды для запуска DHCP-сервера


После этого DHCP-сервер функционирует и может выдавать IPv4-адреса узлам, которые пытаются подключится к роутеру.

Подключаем другое устройство к роутеру. В нашем случае – это смартфон. После подключения он получает IPv4-адрес из пула адресов, назначенных на DHCP-сервере атакующего (рисунок 53).


Рисунок 53 – Получение IPv4-адреса из пула адресов


IPv4-адрес смартфона в нашем случае: 10.10.1.191 (адрес получен от DHCP-сервера атакующего). IPv4-адрес компьютера, к которому отправляются Echo-запросы для проверки соединения имеет адрес 10.10.1.70, как на рисунке (IPv4-адрес получен от настоящего DHCP-сервера, который был на роутере). На рисунках 54—55 показаны Echo-запросы от одного устройства к другому.


Рисунок 54 – Echo-запросы


Рисунок 55 – Echo-запросы


Во время Echo-запросов Wireshark, запущенный под управлением Kali Linux, получает пакеты, которые передавались от одного устройства к другому. Следовательно, правильно произвести атаку нам удалось.

Безопасность вычислительных сетей. Практические аспекты

Подняться наверх