Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа №2

.pdf
Скачиваний:
2
Добавлен:
10.08.2024
Размер:
1.43 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А.

БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Теоретические основы компьютерной безопасности

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №2

Атаки

(тема отчета)

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студент:

Ерохин А.Г. ИКБ-06

(Ф.И.О.)

(подпись)

К.т.н., доц. каф. ЗСС: Миняев А.А.

(Ф.И.О.)

(подпись)

Санкт-Петербург

2022 г

Оглавление

 

Цель лабораторной работы:

................................................................................. 3

Задачи: ..................................................................................................................

3

Ход работы ...........................................................................................................

4

Вывод ..................................................................................................................

10

2

Цель лабораторной работы:

В ходе выполнения работы необходимо в ознакомительных целях провести 3 вида атак на виртуальную машину под управлением операционной системы Windows 7 и одну атаку на коммутатор MikroTik. Атакующее устройство – виртуальная машина Kali Linux.

Задачи:

1.Атака Scanning

2.Атака WinboxExploit.py

3.Атака Dos

4.Брутфорс RDP

3

Ход работы

Атаки выполнялись с машины с ОС Kali Linux (ip 192.168.100.13, hostname: Kali4) на коммутатор Mikrotik, машину с ОС Windows 7 (ip 192.168.100.14, hostname: host4Attack).

Атака 1. Scanning

Атака выполнялась с помощью ПО Sparta (рис.1 – рис.3).

Рисунок 1 – Ввод IP хоста, порты которого хотим проверить

4

Результат проверки портов ВМ Windows представлены на рис.2 и рис.3.

Рисунок 2 – Информация о количестве открытых и закрытых портов

Рисунок 3 – Открытые порты на ВМ Windows

5

Также сканирование было проведено с использованием утилиты Nmap (рис.4

– рис.6).

Рисунок 4 – Открытые порты на ВМ Windows

Далее была выведена информация о том, какие сервисы и протоколы используют эти порты.

Рисунок 5 – Сервисы и протоколы открытых портов

6

Кроме этого, была получена информация касаемая операционной системы,

установленной на ВМ, hostname, название рабочей группы и т.д.

Рисунок 6 – Информация о системе

Атака 2. WinboxExploit.py

В лабораторной работе использовался Mikrotik c версией 6.37.5, на котором есть уязвимость CVE-2018-14847. WinboxExploit.py – скрипт, написанный на

Python, который, используя эту уязвимость, получает логин/пароль взламываемого Mikrotik. Итог работы скрипта (рис.7):

Рисунок 7 – Логин и пароль взламываемого MikroTik

7

Атака 3. Dos

Атака была проведена на host4Attack с использованием утилиты hping3.

Первая Dos атака была проведена с ограниченным числом пакетов, а именно -

с 20, размер пакета -d 50, размер окна TCP стандартный – 64. Атака производилась на порт 13133 (рис.8).

Рисунок 8 – Результат работы hping3

В WireShark Dos атака выглядит следующим образом (рис.9). На каждый входящий пакет был отправлен ответ. Все данные, введённые при использовании hping3 соответственно отображены в WireShark.

Рисунок 9 – Wireshark при ограниченной Dos атаке

8

Вторая атака была выполнена уже при использовании параметров --flood и -- rand-source. Параметр --flood реализует максимально быструю отправку пакетов, игнорирую ответы. --rand-source использует случайные адреса, чтобы скрыть свой настоящий адрес. Реализация атаки с этими параметрами представлена на рис.10 – рис.11. Атака проводилась на порт 3480.

Рисунок 10 – Бесконечная Dos атака

В WireShark явно можно увидеть, что hping3 не ждёт ответов на отсылаемые пакеты.

Рисунок 11 – Wireshark при режиме флуда

Атака 4. Брутфорс RDP

Сущность атаки заключена в названии: перебор логина и пароля по словарю.

Для атаки брутфорса RDP использовалась утилита Hydra. Результат работы представлен на рис.12. После успешного брутфорса RDP можно осуществить удалённое подключение к заданному хосту.

Рисунок 12 – Результат брутфорса

9

Вывод

В ходе выполнения лабораторной работы провели 4 различные атаки. В

первом случае удалось успешно просмотреть порты, и выявить среди них открытые. Вторая атака позволила, используя уязвимость, получить логин и пароль от MikroTik. Третья атака позволила реализовать Dos атаку на ВМ

Windows. В четвёртой части лабораторной работы, используя брутфорс по словарю, получили данные учётной записи ВМ Windows, с возможностью выполнить удалённое подключение.

10