Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа №4

.pdf
Скачиваний:
4
Добавлен:
10.08.2024
Размер:
853.21 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А.

БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Теоретические основы компьютерной безопасности

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №4

Атака типа Man in the middle

(тема отчета)

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студент:

Ерохин А.Г. ИКБ-06

(Ф.И.О.)

(подпись)

К.т.н., доц. каф. ЗСС: Миняев А.А.

(Ф.И.О.)

(подпись)

Санкт-Петербург

2022 г

Оглавление

 

Цель лабораторной работы: .................................................................................

3

Ход работы ...........................................................................................................

4

Вывод ....................................................................................................................

9

2

Цель лабораторной работы:

В ходе выполнения работы необходимо в ознакомительных целях

провести атаку типа Man-in-the-middle (MITM) в виртуальной

инфраструктуре.

3

Ход работы

Провели настройку маршрутизатора. Настроили сеть и DHCP (рис.1 – рис.3).

Рисунок 1 – Список подключенных интерфейсов

Рисунок 2 – Настройка DHCP

Рисунок 3 – Настройка сетей и интерфейсов

4

На виртуальной машине Windows сменили динамически выданный DNS-

сервер на статический 8.8.8.8, а также прописали альтернативный DNS-сервер

8.8.4.4 (рис.4).

Рисунок 4 – Изменение DNS-серверов

Открыли ВМ Kali Linux и ввели команду arp –a, чтобы просмотреть сетевые устройства в сети. Понимаем, что в данном случае роутером, скорее всего,

выступает устройство с адресом 192.168.100.1 (рис.5).

Рисунок 5 – Просмотр сетевых устройств через консоль Linux

5

Аналогичные сведения о сетевых устройствах просмотрели и на Windows

клиенте с использованием такой же команды (рис.6).

Рисунок 6 – Просмотр сетевых устройств через консоль Windows

Приступили к атаке. Первым делом сделали так, чтобы Линукс-машина могла пропускать через себя трафик. Реализуемо это с помощью команды (рис.7): echo 1 >/proc/sys/net/ipv4/ip_forward

Рисунок 7 – Подготовка ВМ Kali Linux

Далее запустили утилиту Ettercap-graphical. (рис.8).

Рисунок 8 – Стартовое окно Ettercap-graphical

6

По окончании сканирования увидели таблицу с IP-адресами и MAC-адресами хостов сети (рис.9).

Рисунок 9 – Таблица хостов

Далее выбрали IP предполагаемого роутера как Target1, а машину Windows

как Target2. Перешли во вкладку MITM Attack: Arp Poisoning (рис.10). Нажали кнопку ОК.

Рисунок 10 – Вкладка MITM Attack: ARP Poisoning

7

Перешли на машину Windows и в консоли ввели команду arp -a. Заметили, что

MAC-адрес роутера был изменен по сравнению с предыдущими результатами просмотра устройств сети (рис.11).

Рисунок 11 – Новый MAC-адрес роутера

Сравнили «новый» MAC-адрес роутера, отображаемый на Windows клиенте с

MAC-адресом нашей машины с Kali Linux (рис.12).

Рисунок 12 – MAC-адрес ВМ Kali Linux

После сравнения полученных MAC-адресов пришли к выводу, что они совпадают. Следовательно, нам успешно удалось реализовать атаку MITM и у нас получилось пустить трафик через нашу машину Kali Linux.

8

Вывод

В ходе выполнения лабораторной работы ознакомились с атакой типа

Man-in-the-middle и успешно реализовали её на ВМ Kali Linux с помощью утилиты Ettercap. Весь трафик между ВМ Windows и роутером проходит через ВМ Kali Linux, где его становится легко перехватить.

9