You are on page 1of 10

Виконав: студент групи АКІТ-19 Резніков Р.О.

Лабораторна робота №6

Тема роботи: Аналіз трафіку в комп’ютерних мережах

Мета роботи: Вивчення механізмів аналізу трафіку в комп’ютерних


мережах, а саме перехоплення трафіку, МАС затоплення, спуфінгу,
атак на DHCP.

Хід роботи

Завдання 1:

Програма wireshark призначена для перехоплення та аналізу


мережевого трафіку. Має графічний інтерфейс. Існують версії як для
Linux, так і для Windows.

Завантажимо програму та запустимо її:

Рисунок 1 – Завантаження wireshark

Рисунок 2 – Виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
З командного рядка віртуальної машини Windows (10.1.X.3)
виконаємо наступний пінг: ping 192.168.0.108

Рисунок 3 – Виконання команди в командному рядку

Після декількох відповідей натиснемо на червоний прямокутник.


Скористаємося фільтром, і виберемо тільки ICMP пакети. Для цього у
полі filter треба вкажемо icmp:

Рисунок 4 – Зміна в фільтрі

Запустимо ssh та http сервіси на Kali Linux:

Рисунок 5 – Запуск сервісу apache2


Виконав: студент групи АКІТ-19 Резніков Р.О.

Рисунок 6 – Запуск сервісу sshd

Запустимо захоплення трафіку. Підключимо з Windows до Kali


Linux по ssh за допомогою PuTTY:

Рисунок 7 – Підключення за допомогою PuTTY

Застосуємо фільтри, та знайдемо трафік, що стосується ssh та


http:

Рисунок 8 – Сортування за фільтром ssh


Виконав: студент групи АКІТ-19 Резніков Р.О.

Рисунок 8 – Сортування за фільтром http

Скасуємо фільтри та виберемо один з пакетів, що відноситься до


обміну по http, та, натиснувши праву клавішу миші вибрати Follow TCP
Stream:

Рисунок 9 – Результат виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
Перевіримо наступну утиліту. tcpdump – це утиліта, яка дозволяє
перехоплювати та аналізувати трафік.

На відміну від wireshark, працює у режимі командного рядка.


Наприклад, для захоплення трафіка з інтерфейсу eth0:

Рисунок 10 – Результат виконання команди

Можна задати фільтр, наприклад, тільки порт 80:

Рисунок 11 – Результат виконання команди

Фільтр тільки на пакети, в яких адреса відправника 192.168.0.108:

Рисунок 11 – Результат виконання команди

Завдання 2:

MAC затоплення має на меті переповнити об’єм пам’яті


комутатора, що виділений для зберігання динамічних MAC адрес,
шляхом генерації кадрів з великою кількістю підроблених MAC-адрес.
Після переповнення таблиці MAC деякі комутатори починають
Виконав: студент групи АКІТ-19 Резніков Р.О.
працювати як концентратор (хаб), тобто відправляти кадри на всі
порти, а не тільки на потрібний. Це дозволяє перехоплювати трафік,
що призначений для інших вузлів, які підключені до цього комутатору.

Введемо наступну команду на Kali Linux: macof -I eth0 -n 200

Рисунок 12 – Результат виконання команди

Параметр –n задає кількість пакетів, що будуть відправлені.


Виконав: студент групи АКІТ-19 Резніков Р.О.
Завдання 3:

Спочатку увімкнемо IP forwarding для того, щоб цей вузол міг


виступати у якості шлюза. На Kali Linux викоємо: #echo 1 >
/proc/sys/net/ipv4/ip_forward

Рисунок 13 – Результат виконання команди

Команда arpspoof надає можливість перенаправляти пакети від


цільового вузла локальної мережі, що призначені для іншого вузла
мережі, шляхом підміни ARP-відповідей. Виконаємо: arpspoof -t
192.168.0.4 192.168.0.254

Рисунок 14 – Результат виконання команди

Щоб перевірити, яка MAC-адреса міститься у таблиці на


цільовому вузлі, потрібно вико на ньому команду: #arp –a
Виконав: студент групи АКІТ-19 Резніков Р.О.

Рисунок 15 – Результат виконання команди

Завдання 4:

yersinia – програма для використання слабких місць у різних


мережевих протоколах. Запуск у режимі псевдографіки: #yersinia –I

Рисунок 16 – Головне вікно програми

h- довідка. Для вибору мережевого інтерфейсу натиснемо i.


Виберемо DHCP, натиснувши F2. Для виконання атаки натиснемо x, та
оберемо тип атаки (1 -DHCP Discover attack).

Рисунок 17 – Виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
Отримаємо IP-адресу за допомогою DHCP на Linux: #dhclient
eth0 –v

Рисунок 18 – Результат виконання команди

Тепер на Windows: #ipconfig /release (windows)

Рисунок 19 – Результат виконання команди

Введемо: #ipconfig /renew

Рисунок 20 – Результат виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
В результаті введення команди виникла помилка.

Висновок: Під час виконання роботи було вивчено механізми аналізу


трафіку в комп’ютерних мережах, а саме перехоплення трафіку, МАС
затоплення, спуфінту та атак на DHCP.

You might also like