Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection. Иван Андреевич Трещев
Чтение книги онлайн.
Читать онлайн книгу Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев страница 3
Рисунок 3.3 – ARP-таблица коммутатора
Все данные совпадают с тем, что мы увидели на PC-1. Теперь воспользуемся программой Ettercap и проведем ARP-spoofing атаку. Можно использовать консольный интерфейс, но мы воспользуемся графической оболочкой (рисунки 3.4 – 3.5).
Листинг 3.1 – Открытие графической оболочки ettercap
Рисунок 3.4 – Начальная настройка Ettercap
Рисунок 3.5 – Главное окно Ettercap
Запустим сканирование сети, чтобы определить хосты внутри сети (рисунки 3.6 – 3.7).
Рисунок 3.6 – Трафик после нажатия кнопки сканирования
Рисунок 3.7 – Список обнаруженных хостов в сети
Как можно увидеть из рисунка 3.6 Ettercap выполняет сканирование сети, путем отправки широковещательных запросов для каждого IP-адреса. Диапазон IP-адресов для запросов вычисляется на основе IP-адреса и маски сети, которые прописаны на выбранном интерфейсе. Однако следует заметить, что в графе отправитель указан MAC-адрес злоумышленника, поэтому, чтобы в настоящей атаке скрыть свое присутствие следует сменить MAC-адрес на используемом интерфейсе утилитой macchanger.
Теперь выберем 2 цели, против которых собираемся проводить атаку ARP-spoofing (рисунок 3.8)
Рисунок 3.8 – Выбор целей
Последовательность выбора на имеет значение. Чтобы проверить, какие цели были выбраны выбираем «Ettercap Menu – Targets – Current Targets» (рисунок 3.9)
Рисунок 3.9 – Выбранные цели
Далее в меню «MITM menu» выбираем атаку ARP poisoning… и прослушиваем весь трафик (рисунки 3.10 – 3.11).
Рисунок 3.10 – Выбор MITM атаки
Рисунок 3.11 – Подтверждение
Теперь просмотри трафик, сгенерированный Ettercap (рисунок 3.12)
Рисунок 3.12 – Отравление ARP-таблиц
Как можно увидеть компьютер злоумышленника отсылает 2 ARP-пакета. В первом утверждается, что IP-адрес 192.168.1.100 теперь привязан к MAC-адресу злоумышленника. Второй пакет повторяет то же самое с IP-адресом 192.168.1.1.
Посмотрим теперь на ARP-таблицы на PC-1 и R1 (рисунки 3.13 – 3.14).
Рисунок 3.13 – Отравленная ARP-таблица на PC-1
Рисунок 3.14 – Отравленная ARP-таблица на R1
Атака прошла успешно. Теперь компьютер жертвы верит, что IP-адрес маршрутизатора привязан к MAC-адресу злоумышленника, а маршрутизатор верит, что IP-адрес PC-1 привязан к MAC-адресу злоумышленника.
Теперь злоумышленник прослушивает весь трафик между PC-1 и роутером. Для того, чтобы отобразить текущее соединение в Ettercap откройте «Ettercap Menu – View – Connections» (рисунок 3.15).
Рисунок