Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection. Иван Андреевич Трещев

Чтение книги онлайн.

Читать онлайн книгу Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев страница 3

Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection - Иван Андреевич Трещев

Скачать книгу

IP-адрес шлюза закреплен за MAC-адресом роутера. Посмотрим на аналогичную таблицу на маршрутизаторе (рисунок 3.3).

      Рисунок 3.3 – ARP-таблица коммутатора

      Все данные совпадают с тем, что мы увидели на PC-1. Теперь воспользуемся программой Ettercap и проведем ARP-spoofing атаку. Можно использовать консольный интерфейс, но мы воспользуемся графической оболочкой (рисунки 3.4 – 3.5).

      Листинг 3.1 – Открытие графической оболочки ettercap

      Рисунок 3.4 – Начальная настройка Ettercap

      Рисунок 3.5 – Главное окно Ettercap

      Запустим сканирование сети, чтобы определить хосты внутри сети (рисунки 3.6 – 3.7).

      Рисунок 3.6 – Трафик после нажатия кнопки сканирования

      Рисунок 3.7 – Список обнаруженных хостов в сети

      Как можно увидеть из рисунка 3.6 Ettercap выполняет сканирование сети, путем отправки широковещательных запросов для каждого IP-адреса. Диапазон IP-адресов для запросов вычисляется на основе IP-адреса и маски сети, которые прописаны на выбранном интерфейсе. Однако следует заметить, что в графе отправитель указан MAC-адрес злоумышленника, поэтому, чтобы в настоящей атаке скрыть свое присутствие следует сменить MAC-адрес на используемом интерфейсе утилитой macchanger.

      Теперь выберем 2 цели, против которых собираемся проводить атаку ARP-spoofing (рисунок 3.8)

      Рисунок 3.8 – Выбор целей

      Последовательность выбора на имеет значение. Чтобы проверить, какие цели были выбраны выбираем «Ettercap Menu – Targets – Current Targets» (рисунок 3.9)

      Рисунок 3.9 – Выбранные цели

      Далее в меню «MITM menu» выбираем атаку ARP poisoning… и прослушиваем весь трафик (рисунки 3.10 – 3.11).

      Рисунок 3.10 – Выбор MITM атаки

      Рисунок 3.11 – Подтверждение

      Теперь просмотри трафик, сгенерированный Ettercap (рисунок 3.12)

      Рисунок 3.12 – Отравление ARP-таблиц

      Как можно увидеть компьютер злоумышленника отсылает 2 ARP-пакета. В первом утверждается, что IP-адрес 192.168.1.100 теперь привязан к MAC-адресу злоумышленника. Второй пакет повторяет то же самое с IP-адресом 192.168.1.1.

      Посмотрим теперь на ARP-таблицы на PC-1 и R1 (рисунки 3.13 – 3.14).

      Рисунок 3.13 – Отравленная ARP-таблица на PC-1

      Рисунок 3.14 – Отравленная ARP-таблица на R1

      Атака прошла успешно. Теперь компьютер жертвы верит, что IP-адрес маршрутизатора привязан к MAC-адресу злоумышленника, а маршрутизатор верит, что IP-адрес PC-1 привязан к MAC-адресу злоумышленника.

      Теперь злоумышленник прослушивает весь трафик между PC-1 и роутером. Для того, чтобы отобразить текущее соединение в Ettercap откройте «Ettercap Menu – View – Connections» (рисунок 3.15).

      Рисунок

Скачать книгу