You are on page 1of 8

Виконав: студент групи АКІТ-19 Резніков Р.О.

Лабораторна робота №7

Тема роботи: Перехоплення сесій передачі даних в комп’ютерних


мережах

Мета роботи: Вивчення механізмів перехоплення сесій передачі


даних в комп’ютерних мережах.

Хід роботи

Завдання 1:

На віртуальній машині з Kali Linux увімкнути форвардінг пакетів:


#echo 1 > /proc/sys/net/ipv4/ip_forward

Рисунок 1 – Результат виконання команди

На віртуальній машині з Windows (192.168.0.4) викоємо: ping


192.168.0.5

Рисунок 2 – Результат виконання команди

Переглянемо таблицю ARP: #arp -a

Рисунок 3 – Результат виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
Запам’ятаємо останні цифри MAC-адреси вузла 192.168.0.108:

Рисунок 4 – МАС адреси

На віртуальній машині з Kali Linux запустимо Ettercap


(Applications -> Sniffing & Spoofing -> Ettercap Graphical).

В меню Sniff -> Unified Sniffing, виберемо інтерфейс eth0.

Рисунок 4 – Запуск програми

Після завершення сканування відкриємо Hosts -> Host list та виберемо


цілі:

Рисунок 5 – Результат виконання команди Host List


Виконав: студент групи АКІТ-19 Резніков Р.О.
У списку видалимо 10.1.X.4, натиснемо Add target1, виділимо
10.1.X.5 та натиснемо Add target2:

Рисунок 6 – Результат виконання команди

В меню вибрати Mitm -> Arp poisoning: Sniff remote connections

Рисунок 7 – Результат виконання команди

На віртуальній машині з Windows (10.1.X.4) переглянемо таблицю


ARP. Виконаємо ping вузла 10.1.X.5, потім порівняти MAC- адресу з
попередньою.

Рисунок 8 – Результат виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.
На віртуальної машині з Windows виконаэмо підключення до
вузла 10.1.X.5 за допомогою telnet або putty на порт 22 (SSH):

Рисунок 9 – Підключення до вузла

На віртуальній машині з Kali Linux в меню Ettercap вибрати View -


> Connections. Знайти у списку з’єднання між з вузлами 10.1.X.4 та
10.1.X.5 на порт 22 . Розірвемо з’єднання.

Не закриваючи ettercap на віртуальній машині з Kali Linux у


терміналі запустити urlsnarf: #urlsnarf

Рисунок 10 – Результат виконання команди

Ця программа призначена для перехоплення запитів HTTP та


виведення їх у форматі CLF (Common Log Format).
Виконав: студент групи АКІТ-19 Резніков Р.О.

Запустимо на віртуальній машині 10.1.X.5 вебсервер: #service httpd


start

З віртуальної машині 192.168.0.108 у браузері відкрити


посилання http://192.168.0.108).

На віртуальній машині з Kali Linux можна бачити запити, які


браузер відправляє на веб-сервер .

Рисунок 11 – Результат виконання команди

Рисунок 12 – Результат виконання команди

Також для здійснення атаки «людина-посередині» можна


скористатися командою mitmf, наприклад: #mitmf -i eth0 --spoof --arp
--dns --gateway 10.1.1.254 --target 10.1.1.4
Виконав: студент групи АКІТ-19 Резніков Р.О.

Рисунок 13 – Результат виконання команди

Завдання 2:

xplico використовується для зручного відображення перехопленої


інформації. Для встановлення виконати #apt-get install xplico

Рисунок 13 – Завантаження програми

Відкриємо посилання у браузері: http://10.1.1.2:9876 login:xplico


password:xplico

Сторінку не загружає.

Завдання 3:

На вузлі 10.1.X.4 у браузері відкриємо декілька сторінок, де


використовуються cookie. Запустимо ettercap та виконаємо Arp
poisoning: Sniff remote connections для вузлів 10.1.X.4 та 10.1.X.254.

Рисунок 14 – Результат виконання команди


Виконав: студент групи АКІТ-19 Резніков Р.О.

Рисунок 15 – Завантаження програми

У браузері на Kali Linux відкриємо http://127.0.0.1:1234

Рисунок 16 – Результат виконання команди

Рисунок 17 – Головна сторінка сайту

Виберемо інтерфейс (eth0).

Рисунок 18 – Введення інтерфейсі

На 10.1.X.4 у браузері оновимо сторінку. На сторінці, що відрита у


браузері на Kali Linux, з’являться перелік вузлів, сесії з яких можна
клонувати та використовувати.

Натиснемо на 10.1.1.4 у списку «Targets».


Виконав: студент групи АКІТ-19 Резніков Р.О.
Висновок: Під час виконання роботи було вивчено механізми аналізу
трафіку в комп’ютерних мережах, а саме перехоплення трафіку, МАС
затоплення, спуфінту та атак на DHCP.

You might also like