
Лабораторная работа №4
.pdf
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А.
БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Дисциплина Теоретические основы компьютерной безопасности
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №4
Атака типа Man in the middle
(тема отчета)
Информационная безопасность (10.03.01)
(код и наименование направления/специальности)
Студент:
Ерохин А.Г. ИКБ-06
(Ф.И.О.) |
(подпись) |
К.т.н., доц. каф. ЗСС: Миняев А.А.
(Ф.И.О.) |
(подпись) |
Санкт-Петербург
2022 г
Оглавление |
|
Цель лабораторной работы: ................................................................................. |
3 |
Ход работы ........................................................................................................... |
4 |
Вывод .................................................................................................................... |
9 |
2
Цель лабораторной работы:
В ходе выполнения работы необходимо в ознакомительных целях
провести атаку типа Man-in-the-middle (MITM) в виртуальной
инфраструктуре.
3

Ход работы
Провели настройку маршрутизатора. Настроили сеть и DHCP (рис.1 – рис.3).
Рисунок 1 – Список подключенных интерфейсов
Рисунок 2 – Настройка DHCP
Рисунок 3 – Настройка сетей и интерфейсов
4

На виртуальной машине Windows сменили динамически выданный DNS-
сервер на статический 8.8.8.8, а также прописали альтернативный DNS-сервер
8.8.4.4 (рис.4).
Рисунок 4 – Изменение DNS-серверов
Открыли ВМ Kali Linux и ввели команду arp –a, чтобы просмотреть сетевые устройства в сети. Понимаем, что в данном случае роутером, скорее всего,
выступает устройство с адресом 192.168.100.1 (рис.5).
Рисунок 5 – Просмотр сетевых устройств через консоль Linux
5

Аналогичные сведения о сетевых устройствах просмотрели и на Windows
клиенте с использованием такой же команды (рис.6).
Рисунок 6 – Просмотр сетевых устройств через консоль Windows
Приступили к атаке. Первым делом сделали так, чтобы Линукс-машина могла пропускать через себя трафик. Реализуемо это с помощью команды (рис.7): echo 1 >/proc/sys/net/ipv4/ip_forward
Рисунок 7 – Подготовка ВМ Kali Linux
Далее запустили утилиту Ettercap-graphical. (рис.8).
Рисунок 8 – Стартовое окно Ettercap-graphical
6

По окончании сканирования увидели таблицу с IP-адресами и MAC-адресами хостов сети (рис.9).
Рисунок 9 – Таблица хостов
Далее выбрали IP предполагаемого роутера как Target1, а машину Windows
как Target2. Перешли во вкладку MITM Attack: Arp Poisoning (рис.10). Нажали кнопку ОК.
Рисунок 10 – Вкладка MITM Attack: ARP Poisoning
7

Перешли на машину Windows и в консоли ввели команду arp -a. Заметили, что
MAC-адрес роутера был изменен по сравнению с предыдущими результатами просмотра устройств сети (рис.11).
Рисунок 11 – Новый MAC-адрес роутера
Сравнили «новый» MAC-адрес роутера, отображаемый на Windows клиенте с
MAC-адресом нашей машины с Kali Linux (рис.12).
Рисунок 12 – MAC-адрес ВМ Kali Linux
После сравнения полученных MAC-адресов пришли к выводу, что они совпадают. Следовательно, нам успешно удалось реализовать атаку MITM и у нас получилось пустить трафик через нашу машину Kali Linux.
8
Вывод
В ходе выполнения лабораторной работы ознакомились с атакой типа
Man-in-the-middle и успешно реализовали её на ВМ Kali Linux с помощью утилиты Ettercap. Весь трафик между ВМ Windows и роутером проходит через ВМ Kali Linux, где его становится легко перехватить.
9