В меню Sniff -> Unified Sniffing, виберемо інтерфейс eth0.
Рисунок 4 – Запуск програми
Після завершення сканування відкриємо Hosts -> Host list та виберемо
цілі:
Рисунок 5 – Результат виконання команди Host List
Виконав: студент групи АКІТ-19 Резніков Р.О. У списку видалимо 10.1.X.4, натиснемо Add target1, виділимо 10.1.X.5 та натиснемо Add target2:
Рисунок 6 – Результат виконання команди
В меню вибрати Mitm -> Arp poisoning: Sniff remote connections
Рисунок 7 – Результат виконання команди
На віртуальній машині з Windows (10.1.X.4) переглянемо таблицю
ARP. Виконаємо ping вузла 10.1.X.5, потім порівняти MAC- адресу з попередньою.
Рисунок 8 – Результат виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О. На віртуальної машині з Windows виконаэмо підключення до вузла 10.1.X.5 за допомогою telnet або putty на порт 22 (SSH):
Рисунок 9 – Підключення до вузла
На віртуальній машині з Kali Linux в меню Ettercap вибрати View -
> Connections. Знайти у списку з’єднання між з вузлами 10.1.X.4 та 10.1.X.5 на порт 22 . Розірвемо з’єднання.
Не закриваючи ettercap на віртуальній машині з Kali Linux у
терміналі запустити urlsnarf: #urlsnarf
Рисунок 10 – Результат виконання команди
Ця программа призначена для перехоплення запитів HTTP та
виведення їх у форматі CLF (Common Log Format). Виконав: студент групи АКІТ-19 Резніков Р.О.
Запустимо на віртуальній машині 10.1.X.5 вебсервер: #service httpd
start
З віртуальної машині 192.168.0.108 у браузері відкрити
посилання http://192.168.0.108).
На віртуальній машині з Kali Linux можна бачити запити, які
браузер відправляє на веб-сервер .
Рисунок 11 – Результат виконання команди
Рисунок 12 – Результат виконання команди
Також для здійснення атаки «людина-посередині» можна
скористатися командою mitmf, наприклад: #mitmf -i eth0 --spoof --arp --dns --gateway 10.1.1.254 --target 10.1.1.4 Виконав: студент групи АКІТ-19 Резніков Р.О.
Рисунок 13 – Результат виконання команди
Завдання 2:
xplico використовується для зручного відображення перехопленої
інформації. Для встановлення виконати #apt-get install xplico
Рисунок 13 – Завантаження програми
Відкриємо посилання у браузері: http://10.1.1.2:9876 login:xplico
password:xplico
Сторінку не загружає.
Завдання 3:
На вузлі 10.1.X.4 у браузері відкриємо декілька сторінок, де
використовуються cookie. Запустимо ettercap та виконаємо Arp poisoning: Sniff remote connections для вузлів 10.1.X.4 та 10.1.X.254.
Рисунок 14 – Результат виконання команди
Виконав: студент групи АКІТ-19 Резніков Р.О.
Рисунок 15 – Завантаження програми
У браузері на Kali Linux відкриємо http://127.0.0.1:1234
Рисунок 16 – Результат виконання команди
Рисунок 17 – Головна сторінка сайту
Виберемо інтерфейс (eth0).
Рисунок 18 – Введення інтерфейсі
На 10.1.X.4 у браузері оновимо сторінку. На сторінці, що відрита у
браузері на Kali Linux, з’являться перелік вузлів, сесії з яких можна клонувати та використовувати.
Натиснемо на 10.1.1.4 у списку «Targets».
Виконав: студент групи АКІТ-19 Резніков Р.О. Висновок: Під час виконання роботи було вивчено механізми аналізу трафіку в комп’ютерних мережах, а саме перехоплення трафіку, МАС затоплення, спуфінту та атак на DHCP.