16+
Техника и технология атак злоумышленников в распределенных информационных системах

Бесплатный фрагмент - Техника и технология атак злоумышленников в распределенных информационных системах

Часть 1. Рекогносцировка, начала атак

Объем: 160 бумажных стр.

Формат: epub, fb2, pdfRead, mobi

Подробнее

Мы исследуем — и вы называете нас преступниками. Мы ищем новых знаний — и вы называете нас преступниками. — Манифест хакера (Mentor).

Введение

Современные хакеры — кто они? Этот вопрос является риторическим. Есть белые хакеры, черные, серые по классификации EC-Consil, с другой стороны с точки зрения законодательства РФ нет никакой разницы между проникновением в информационную систему с целью изучения или же с целью нанесения вреда.

Данная книга не является настольным пособием и не нацелена на получение практических навыков этичного или какого бы то ни было другого хакинга. Она скорее содержит описание возможных векторов проникновения для системных администраторов и ее основной идеей является необходимость защиты и выявление тех узких мест в системах защиты инфомации предприятий, которые могут позволить злоумышленникам реализовать те или иные атаки.

Все товарные знаки приведенные в книге являются собственностью их правообладателя. Авторы призывают использовать только лицензионное программное обеспечение и операционные системы. Дополнительно следует оговориться, что преступления в сфере кибербезопасности общества, личности и государства преследуются по закону и все приведенные примеры выполнены исключительно на виртуальных машинах, носят образовательный и ознакомительный характер.

Авторы хотели бы выразить благодарность студентам групп 6ИБ, 7ИБ, 8ИБ и коллективу кафедры «Информационная безопасность автоматизированных систем» ФГБОУ ВО «КнАГУ» за проявленный интерес к книге и высказанные замечания.

Авторы надеятся что изложенная инфомация может быть полезна читателям для повышения уровня осведомленности в вопросах информационной безопасности.

Сетевое сканирование

1 Проведение сканирования

Для выполнения сетевого сканирования мы развернули IIS-сервер на виртуальной машине Windows Server 2012 (см. рисунок 1.1). Все виды сканирования (кроме сканирования уязвимостей) будем проводить при помощи сканера Nmap (Zenmap).

Рисунок 1.1 — Запущенный IIS-сервер

1.1 ICMP сканирование

Процесс и результаты ICMP сканирования представлены на рисунках 1.2—1.3.

Рисунок 1.2 — ICMP сканирование в Zenmap


Рисунок 1.3 — Трафик ICMP сканирования в Wireshark

1.2 TCP сканирование

Процесс и результаты TCP сканирования представлены на рисунках 1.4—1.5.

Рисунок 1.4 — TCP сканирование в Zenmap


Рисунок 1.5 — Трафик TCP сканирования в Wireshark

1.3 Xmas сканирование

Процесс и результаты Xmas сканирования представлены на рисунках 1.6—1.7.

Рисунок 1.6 — Xmas сканирование в Zenmap


Рисунок 1.7 — Трафик Xmas сканирования в Wireshark

1.4 Null сканирование

Процесс и результаты Null сканирования представлены на рисунках 1.8—1.9.

Рисунок 1.8 — Null сканирование в Zenmap


Рисунок 1.9 — Трафик Null сканирования в Wireshark

1.5 IDLE сканирование

Процесс и результаты IDLE сканирования представлены на рисунках 1.10—1.11.

Рисунок 1.10 — IDLE сканирование в Zenmap


Рисунок 1.11 — Трафик IDLE сканирования в Wireshark

1.6 UDP сканирование

Процесс и результаты UDP сканирования представлены на рисунках 1.12—1.13.

Рисунок 1.12 — UDP сканирование в Zenmap


Рисунок 1.13 — Трафик UDP сканирования в Wireshark

1.7 ACK сканирование

Процесс и результаты ACK сканирования представлены на рисунках 1.14—1.15.

Рисунок 1.14 — ACK сканирование в Zenmap


Рисунок 1.15 — Трафик ACK сканирования в Wireshark

1.8 Определение операционной системы

Процесс и результаты сканирования на определение операционной системы представлены на рисунках 1.16—1.17.

Рисунок 1.16 — Сканирование на определение операционной системы в Zenmap


Рисунок 1.17 — Трафик сканирования на определение операционной системы в Wireshark

1.9 Сканирование уязвимостей

Сканирование уязвимостей будем выполнять при помощи программы XSpider (см. рисунок 1.18). Хотя отметим что стандартом де факто в данной области является сканер OpenVAS.

Рисунок 1.18 — Интерфейс программы XSpider

Назначение хоста и запуск сканирования представлены на рисунках 1.19—1.20.

Рисунок 1.19 — Назначение хоста


Рисунок 1.20 — Запуск сканирования

Процесс и результаты сканирования уязвимостей представлены на рисунках 1.21—1.23.

Рисунок 1.21 — Сканирование уязвимостей в XSpider


Рисунок 1.22 — Найденные уязвимости


Рисунок 1.23 — Трафик сканирования уязвимостей в Wireshark

MAC-флудинг

Собрать стенд согласно рисунку 1.1.

Рисунок 1.1 — Стенд

Выполнить атаку MAC-флудинг на «Switch». Передавая echo-запрос с «PC-1» на «PC-2», выполнить перехват трафика на «Attacker» используя сниффер «Wireshark».

Сеть виртуальных машин и их IP-адреса представлены на рисунках 1.2—1.5.

Рисунок 1.2 — Сеть виртуальных машин


Рисунок 1.3 — IP-адрес «PC1»


Рисунок 1.4 — IP-адрес «PC2»


Рисунок 1.5 — Echo-запросы с «PC1» на «PC2» проходят

После этого на ОС Kali («Attacker») запускаем утилиту «macof» и выполняем MAC-флудинг (см. рисунок 1.6).

Рисунок 1.6 — MAC-флудинг

Попытаемся повторно выполнить echo-запрос с «PC1» на «PC2». Из-за переполнения таблицы маршрутизации коммутатора, echo-запросы не получают ответа (см. рисунок 1.7).

Рисунок 1.7 — Echo-запросы с «PC1» на «PC2» не проходят

ARP-спуфинг

Собрать стенд согласно рисунку 1.1.

Рисунок 1.1 — Стенд

Выполнить атаку ARP-спуфинг на «Router», используя программу «Cain & Abel». Выполняя авторизацию с «PC-1» на сайте, использующем соединение по протоколу http. Выполнить перехват трафика на «Attacker», используя программу «Cain & Abel». Авторизоваться на IIS-сервере с «Attacker» по перехваченным данным.

Сеть виртуальных машин и их IP-адреса представлены на рисунках 1.2—1.4.

Рисунок 1.2 — Сеть виртуальных машин


Рисунок 1.3 — IP-адрес «PC1»


Рисунок 1.4 — IP-адрес «Attacker»

Маршрутизация настроена через роутер с IP-адресом «192.168.0.104».

ARP-спуфинг будем выполнять при помощи программы «Cain & Able» (см. рисунок 1.5).

Рисунок 1.5 — Интерфейс программы «Cain & Abel»

Для перехвата трафика запустим встроенный в программу сниффер, нажав на кнопку «Start/Stop Sniffer» (см. рисунок 1.6). После чего, переходим во вкладку «Sniffer» и нажимаем на кнопку «Add to list» (см. рисунок 1.7), чтобы добавить цели для сканирования.

Рисунок 1.6 — Запуск сниффера


Рисунок 1.7 — Кнопка добавления целей

Ставим флажок напротив пункта «All hosts in my subnet», выбрав все существующие хосты из нашей подсети, и нажимаем кнопку «OK» (см. рисунок 1.8).

Рисунок 1.8 — Добавление целей для сканирования

Программа нашла все существующие цели из подсети (см. рисунок 1.9), среди них мы можем видеть две необходимые:

— «192.168.0.1» — IP-адрес маршрутизатора;

— «192.168.0.104» — IP-адрес жертвы.

Рисунок 1.9 — Найденные цели

Далее переходим во вкладку «APR» (см. рисунок 1.10), которая находится на нижней панели программы.

Рисунок 1.10 — Вкладка «APR»

В данной вкладке снова нажимаем на кнопку «Add to list». В левой части появившегося окна выбираем IP-адрес жертвы, в правой части — IP-адрес маршрутизатора (см. рисунок 1.11) и нажимаем кнопку «OK».

Рисунок 1.11 — Выбор целей для ARP-спуфинга

После того, как цель добавилась в список (см. рисунок 1.12), нажимаем кнопку «Start/Stop APR» (см. рисунок 1.13). Таким образом, мы запустили процесс ARP-спуфинга (см. рисунок 1.14).

Рисунок 1.12 — Цель для ARP-спуфинга добавлена


Рисунок 1.13 — Запуск ARP-спуфинга


Рисунок 1.14 — Процесс ARP-спуфинга

Теперь на машине жертвы («PC1») зайдём на сайт, использующий http соединение, например «http://animespirit.tv». Авторизуемся на сайте, введя логин и пароль (см. рисунки 1.15—1.16).

Рисунок 1.15 — Ввод данных на сайте с компьютера «PC1»


Рисунок 1.16 — Успешный вход на сайт с компьютера «PC1»

Теперь на машине злоумышленника («Attacker») в программе «Cain & Abel» переходим во вкладку «Passwords» (см. рисунок 1.17), которая находится на нижней панели программы.

Рисунок 1.17 — Вкладка «Passwords»

Переходим в раздел «HTTP» и видим там единственную запись (см. рисунок 1.18). В ней, в полях «Username» и «Password» указаны нужные нам данные для входа.

Рисунок 1.18 — Перехваченные данные

Нам осталось лишь перейти на тот же сайт (через «Attacker») и авторизоваться под полученными нами данными (см. рисунки 1.19—1.20).

Рисунок 1.19 — Ввод данных на сайте с компьютера «Attacker»


Рисунок 1.20 — Успешный вход на сайт с компьютера «Attacker»

Реализация DHCP-Starvation

Соберем стенд в GNS3 (см. рисунок 1.1).

Рисунок 1.1 — Виртуальный стенд

Настроим наш DHCP-Server (см. рисунок 1.2).

Рисунок 1.2 — Настройка DHCP-Сервера

Далее подключим на виртуальный компьютер (PC1) и запросим IP-адрес (см. рисунок 1.3).

Рисунок 1.3 — Запрос IP-адреса

Следующим шагом будет подключение машины Attacker к switch1, и выполнение атаки с помощью утилиты Yersinia (см. рисунки 1.4—1.6).

Рисунок 1.4 — Обнаружение DHCP-сервера


Рисунок 1.5 — Запуск атаки DHCP-Starvation


Рисунок 1.6 — Отправка пакетов

После успешно проведенной атаки зайдем на DHCP-сервер, введем команду show ip dhcp binding и увидим, что весь пул адресов успешно истощён (см. рисунок 1.7).

Рисунок 1.7 — Подтверждение установки компонентов

Далее подключим виртуальную машину (PC2) и также попробуем запросить ip-адрес (см. рисунки 1.8—1.9).

Рисунок 1.8 — Подключение машины PC2


Рисунок 1.9 — Неудачная попытка запроса ip-адреса

DDoS-атаки

1 Установка IIS-сервера и реализация DDoS атак

Для выполнения сетевого сканирования мы развернули IIS-сервер на виртуальной машине Windows Server 2012 (см. рисунок 1.1). Все виды DDoS атак будем проводить при помощи Kali Linux.

Рисунок 1.1 — Запущенный IIS-сервер


Рисунок 1.2 — Запущенный IIS-сервер

1.1 ICMP-флуд

Процесс и результаты ICMP-флуда представлены на рисунках 1.3—1.4.

Бесплатный фрагмент закончился.

Купите книгу, чтобы продолжить чтение.