Тема роботи: Аналіз трафіку в комп’ютерних мережах
Мета роботи: Вивчення механізмів аналізу трафіку в комп’ютерних
мережах, а саме перехоплення трафіку, МАС затоплення, спуфінгу, атак на DHCP.
Хід роботи
Завдання 1:
Програма wireshark призначена для перехоплення та аналізу
мережевого трафіку. Має графічний інтерфейс. Існують версії як для Linux, так і для Windows.
Завантажимо програму та запустимо її:
Рисунок 1 – Завантаження wireshark
Рисунок 2 – Виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О. З командного рядка віртуальної машини Windows (10.1.X.3) виконаємо наступний пінг: ping 192.168.0.108
Рисунок 3 – Виконання команди в командному рядку
Після декількох відповідей натиснемо на червоний прямокутник.
Скористаємося фільтром, і виберемо тільки ICMP пакети. Для цього у полі filter треба вкажемо icmp:
Рисунок 4 – Зміна в фільтрі
Запустимо ssh та http сервіси на Kali Linux:
Рисунок 5 – Запуск сервісу apache2
Виконав: студент групи АКІТ-19 Резніков Р.О.
Рисунок 6 – Запуск сервісу sshd
Запустимо захоплення трафіку. Підключимо з Windows до Kali
Linux по ssh за допомогою PuTTY:
Рисунок 7 – Підключення за допомогою PuTTY
Застосуємо фільтри, та знайдемо трафік, що стосується ssh та
http:
Рисунок 8 – Сортування за фільтром ssh
Виконав: студент групи АКІТ-19 Резніков Р.О.
Рисунок 8 – Сортування за фільтром http
Скасуємо фільтри та виберемо один з пакетів, що відноситься до
обміну по http, та, натиснувши праву клавішу миші вибрати Follow TCP Stream:
Рисунок 9 – Результат виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О. Перевіримо наступну утиліту. tcpdump – це утиліта, яка дозволяє перехоплювати та аналізувати трафік.
На відміну від wireshark, працює у режимі командного рядка.
Наприклад, для захоплення трафіка з інтерфейсу eth0:
Рисунок 10 – Результат виконання команди
Можна задати фільтр, наприклад, тільки порт 80:
Рисунок 11 – Результат виконання команди
Фільтр тільки на пакети, в яких адреса відправника 192.168.0.108:
Рисунок 11 – Результат виконання команди
Завдання 2:
MAC затоплення має на меті переповнити об’єм пам’яті
комутатора, що виділений для зберігання динамічних MAC адрес, шляхом генерації кадрів з великою кількістю підроблених MAC-адрес. Після переповнення таблиці MAC деякі комутатори починають Виконав: студент групи АКІТ-19 Резніков Р.О. працювати як концентратор (хаб), тобто відправляти кадри на всі порти, а не тільки на потрібний. Це дозволяє перехоплювати трафік, що призначений для інших вузлів, які підключені до цього комутатору.
Введемо наступну команду на Kali Linux: macof -I eth0 -n 200
Рисунок 12 – Результат виконання команди
Параметр –n задає кількість пакетів, що будуть відправлені.
Виконав: студент групи АКІТ-19 Резніков Р.О. Завдання 3:
Спочатку увімкнемо IP forwarding для того, щоб цей вузол міг
виступати у якості шлюза. На Kali Linux викоємо: #echo 1 > /proc/sys/net/ipv4/ip_forward
Рисунок 13 – Результат виконання команди
Команда arpspoof надає можливість перенаправляти пакети від
цільового вузла локальної мережі, що призначені для іншого вузла мережі, шляхом підміни ARP-відповідей. Виконаємо: arpspoof -t 192.168.0.4 192.168.0.254
Рисунок 14 – Результат виконання команди
Щоб перевірити, яка MAC-адреса міститься у таблиці на
цільовому вузлі, потрібно вико на ньому команду: #arp –a Виконав: студент групи АКІТ-19 Резніков Р.О.
Рисунок 15 – Результат виконання команди
Завдання 4:
yersinia – програма для використання слабких місць у різних
мережевих протоколах. Запуск у режимі псевдографіки: #yersinia –I
Рисунок 16 – Головне вікно програми
h- довідка. Для вибору мережевого інтерфейсу натиснемо i.
Виберемо DHCP, натиснувши F2. Для виконання атаки натиснемо x, та оберемо тип атаки (1 -DHCP Discover attack).
Рисунок 17 – Виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О. Отримаємо IP-адресу за допомогою DHCP на Linux: #dhclient eth0 –v
Рисунок 18 – Результат виконання команди
Тепер на Windows: #ipconfig /release (windows)
Рисунок 19 – Результат виконання команди
Введемо: #ipconfig /renew
Рисунок 20 – Результат виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О. В результаті введення команди виникла помилка.
Висновок: Під час виконання роботи було вивчено механізми аналізу
трафіку в комп’ютерних мережах, а саме перехоплення трафіку, МАС затоплення, спуфінту та атак на DHCP.