Скачиваний:
2
Добавлен:
15.01.2025
Размер:
8.47 Mб
Скачать

Министерство цифрового развития связи и массовых коммуникаций

Ордена Трудового Красного Знамени

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

СВЯЗИ И ИНФОРМАТИКИ»

Кафедра «Информационная безопасность»

Отчёт по лабораторной работе №5

по дисциплине «Методы и средства защиты информации в компьютерных сетях»

Вариант №16

Выполнили:

студенты группы БСТ2104

Проверили:

ассистент Рыбаков С.Ю.

ассистент Раковский Д.И.

Москва, 2024 г.

Содержание

1. Цель работы 3

2. Ход работы 3

3. Создание виртуальной сетевой среды с двумя виртуальными машинами на разных ОС 4

4. Настройка и проверка работоспособности сетевого адаптера NAT на виртуальных машинах 8

5. Установка WireShark на атакуемую ВМ с ОС Windows 10 14

6. Выполнение атак Syn-Flood, Ack-Flood, Ping-Flood с атакующей ВМ с ОС Kali linux и их задетектирование на атакуемой ВМ с ОС Windows 10 15

7. Осуществление Revers Shell, выполнение команды и поиск активности Revers Shell в пакетах трафика 23

8. Вывод 28

    1. Цель работы

Развитие практических навыков мониторинга и анализа сетевого трафика для обнаружения потенциальных угроз безопасности и вторжений.

Вариант

Syn Flood

Ack Flood

Ping Flood

Revers Shell

16

-c 14200 -d 40 -S -w 16 -p 80

-c 2800 -d 74

-c 2800 -d 74

vol

    1. Ход работы

    1. Создание и настройка ОС Windows 10 и Kali linux в ВМ

Скачаем и установим на ВМ ОС Windows 10, выделим 2 ГБ оперативной памяти и 60 ГБ дискового пространства

Рисунок 1 – Настройки ВМ с ОС Windows 10

Скачаем и установим на ВМ ОС Kali linux, выделим 2 ГБ оперативной памяти и 80 ГБ дискового пространства

Рисунок 2 – Настройки ВМ с ОС Kali linux

    1. Создание виртуальной сетевой среды с двумя виртуальными машинами на разных ОС

Переходим по пути «Файл → Инструменты → Менеджер сетей» для создания виртуальной сетевой среды, которая будет использоваться двумя ВМ

Рисунок 3 – Переход в раздел «Менеджер сетей» для создания виртуальной сетевой среды

Переходим в раздел «Сети NAT», нажимаем на «Создать» и создаём сеть

Рисунок 4 – Создание виртуальной сетевой среды

После создания виртуальной сетевой среды нужно её подключить к двум ВМ. Для этого, нажимаем на «Настроить», переходим в раздел «Сеть» и устанавливаем тип подключения «Сеть NAT», выбрав созданную виртуальную сетевую среду

Рисунок 5 – Подключение виртуальной сетевой среды на ВМ с ОС Windows 10

Рисунок 6 – Подключённая виртуальная сетевая среда на ВМ с ОС Windows 10

Аналогичные действия выполняем и с ВМ с ОС Kali linux. Результаты работы представлены на рис.7 и 8

Рисунок 7 – Подключение виртуальной сетевой среды на ВМ с ОС Kali linux

Рисунок 8 – Подключённая виртуальная сетевая среда на ВМ с ОС Kali linux

    1. Настройка и проверка работоспособности сетевого адаптера NAT на виртуальных машинах

Запускаем ВМ с ОС Windows 10. После запуска ВМ с ОС Windows 10 переходим по пути «Параметры → Сеть и интернет → Ethernet → Настройка параметров адаптера»

Рисунок 9– Список установленных сетевых подключений

Нажимаем ПКМ на «Ethernet» и переходим в раздел «Свойства». После перехода в настройки сети ищем раздел «IP версии 4 (TCP/IPv4)» и нажимаем на «Свойства»

Рисунок 10 – Переход в свойства раздела «IP версии 4 (TCP/IPv4)»

Устанавливаем следующие настройки: IP-адрес 192.168.1.10, Маска подсети 255.255.255.0, Основной шлюз 192.168.1.1, Предпочитаемый DNS-сервер 8.8.8.8

Рисунок 11 – Установка настроек сети

После завершения установки настроек сети в ОС Windows 10 запускаем ВМ с ОС Kali linux. Переходим по пути «Applications → Settings → Settings Manager»

Рисунок 12 – Переход в раздел «Settings Manager»

После перехода по пути «Applications → Settings → Settings Manager» находим раздел «Advanced Network Configuration» и переходим в него. Выбираем «Wired connection 1» и нажимаем ЛКМ на значок шестерёнки для перехода к настройкам сети. Устанавливаем следующие настройки: Address 192.168.1.11, Netmask 255.255.255.0, Gateway 192.168.1.1, DNS-servers 8.8.8.8, после чего нажимаем на «Save»

Рисунок 13 – Установка настроек сети

Для убеждения правильности настроек проведём пинг с ОС Kali linux на ОС Windows 10. Результаты работы представлены на рис.14 и 15

Рисунок 14 – Пингование с ОС Kali linux на ОС Windows 10

Рисунок 15 – Пингование с ОС Windows 10 на ОС Kali linux

    1. Установка WireShark на атакуемую ВМ с ОС Windows 10

Переходим в Microsoft Edge, заходим на сайт https://www.wireshark.org/download.html и устанавливаем программу WireShark

Рисунок 16 – Установка программы WireShark

Рисунок 17 – Установленная программа WireShark

    1. Выполнение атак Syn-Flood, Ack-Flood, Ping-Flood с атакующей ВМ с ОС Kali linux и их задетектирование на атакуемой ВМ с ОС Windows 10

Перед тем, как выполнить атаки Syn-Flood, Ack-Flood и Ping-Flood, нужно в ВМ с ОС Kali linux переключиться на суперпользователя. Для этого, вводим в командной строке Kali linux команду sudo passwd root для установки пароля суперпользователя, устанавливаем и повторяем пароль

Рисунок 18 – Установка пароля суперпользователя

После установки пароля переключаемся на суперпользователя. После входа в систему как суперпользователь вводим в соответствии с вариантом 16 команду hping3 -c 14200 -d 40 -S -w 16 -p 80 -- flood 192.168.1.10 для выполнения атаки Syn-Flood с ОС Kali linux на ОС Windows 10

Рисунок 19 – Выполнение атаки Syn-Flood с ОС Kali linux на ОС Windows 10

На ВМ с ОС Windows 10 запустим программу WireShark и зафиксируем пакеты с параметрами, совпадающими с параметрами команды, которая запускалась на ВМ с ОС Kali linux

Рисунок 20 – Фиксация атаки Syn-Flood с помощью программы Wireshark

Вывод: если пользователь видит подобную активность (большое количество одинаковых пакетов, отправленных с одного адреса), то ему следует заблокировать этот адрес либо создать правило брандмауэра на блокировку входящего трафика с IP-адреса атакующего хоста.

Аналогичные действия выполняем для атак Ack-Flood hping3 -c 9000 -d 120 -A -w 32 -p 80 -- flood 192.168.1.10 Результаты работы представлены на рис.21-22

Рисунок 21 – Выполнение атаки Ack-Flood с ОС Kali linux на ОС Windows 10

Рисунок 22 – Фиксация атаки Ack-Flood с помощью программы Wireshark\

Вывод: в отличие от атаки Syn-Flood, в атаке Ack-Flood, помимо запросов, можно увидеть пакеты ответов (ACK), что ещё больше увеличивает нагрузку на атакуемый хост.

Так же выполним атаку Ping-Flood hping3 -c 2800 -d 74 -l -- flood 192.168.1.10. Результаты работы представлены на рис.23-24

Рисунок 23 – Выполнение атаки Ping-Flood с ОС Kali linux на ОС Windows 10

Рисунок 24 – Фиксация атаки Ping-Flood с помощью программы Wireshark\

Вывод: при атаке Ping-Flood посылается огромное количество пакетов ICMP, которые загружают систему и приводят либо к большому времени обработки запросов, либо в худшем случае к отказу в обслуживании.

    1. Осуществление Revers Shell, выполнение команды и поиск активности Revers Shell в пакетах трафика

На ВМ с ОС Windows 10 запустим командную строку и введём команду ncat -nlvp 4444 -e cmd.exe, где n – опция для отключения DNS, l – опция для начала прослушивания, v – опция для режима вывода информации о процессе работы программы, p – опция для указания номера порта прослушивания.

Рисунок 25 – Настройка NetCat на прослушивание на ВМ с ОС Windows 10

Подключимся к этому порту с ВМ с Kali Linux с помощью команды nc -nv 192.168.1.10 4444

Рисунок 26 – Подключение к ВМ с ОС Windows 10 с помощью NetCat

После установления соединения на ВМ с ОС Windows 10 запустится командная оболочка cmd.exe

Рисунок 27 – Запуск командной оболочки cmd.exe

Выполним команду vol на ВМ с ОС Kali linux. При выполнении команды произошла ошибка, поэтому для достоверности работы подключения выполнили команду hostname, она отработала корректно.

Рисунок 28 – Выполнение команды vol и hostname на ВМ с ОС Kali linux

На ВМ с ОС Windows 10 запустим программу WireShark, находим один пакет, нажимаем ПКМ по нему, переходим по пути «Отслеживать → TCP поток» и фиксируем выполненную команду vol.

Рисунок 29 – Фиксация Revers Shell в трафике

    1. Вывод

В результате выполнения данной лабораторной работы были получены практические навыки мониторинга и анализа сетевого трафика для обнаружения потенциальных угроз безопасности и вторжений.