Добавил:
мой вк: vk.com/truecrimebitch больше работ здесь: https://github.com/alisadex Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

5 лаба взлом задницы

.docx
Скачиваний:
1
Добавлен:
11.05.2025
Размер:
2.14 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

Ордена Трудового Красного Знамени

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

__________________________________________________________________

Кафедра «Информационная безопасность»

Отчёт по лабораторной работе №5

по дисциплине «Методы и средства защиты информации в компьютерных сетях»

Выполнили: студенты гр. БСТ2104

Алексеев Даниил Петрович

Кофанов Дмитрий Алексеевич

Мироносцев Григорий Константинович

Первухина Алиса Александровна

Проверили:

асс. Рыбаков Сергей Юрьевич

асс. Раковский Дмитрий Игоревич

Москва

2024

Содержание

Цель работы 3

Теоретическая часть 3

Ход выполнения работы 4

Вывод 20

Цель работы

Целью работы является развитие практических навыков мониторинга и анализа сетевого трафика для обнаружения потенциальных угроз безопасности и вторжений.

Теоретическая часть

Сетевые атаки представляют собой серьезную угрозу для организаций и отдельных пользователей в цифровом мире. Киберпреступники используют различные методы для незаконного доступа к данным, вымогательства и других злонамеренных действий. Для защиты сетей и обеспечения безопасности необходима система мониторинга и анализа сетевого трафика. В данной лабораторной работе рассматриваются следующие виды атак: Syn-Flood, AckFlood, Ping-Flood, Reverse Shell. Syn Flood направлен на вызов перерасхода ресурсов системы путем отправки большого количества SYN-пакетов. Ack Flood использует поддельные TCP-пакеты для перегрузки сервера. Ping Flood применяется для отказа в обслуживании путем отправки большого количества ICMP-эхо-запросов. Revers Shell - метод удаленного получения доступа и контроля над системой через создание вредоносного кода на удаленном компьютере.

Ход выполнения работы

  1. Создание виртуальной сетевой среды с двумя виртуальными машинами

На рисунке 1 представлен процесс создания виртуальной машины ОС Windows с настройками: тип ОС Windows, версия Windows10, максимальный размер диска 60ГБ, 4ГБ оперативной памяти.

Рисунок 1 – создание виртуальной машины Windows

На рисунке 2 представлен процесс создания виртуальной машины ОС Kali Linux с настройками: тип ОС Linix, версия Debian 64bit, максимальный размер диска 80ГБ, 2 ГБ оперативной памяти

Рисунок 2 – создание виртуальной машины Kali Linux

  1. Настройка виртуальных машин

На рисунке 3 представлена сетевая настройка системы Windows

Рисунок 3 – сетевая настройка Windows

На рисунке 4 представлена сетевая настройка системы Kali Linux

Рисунок 4 – сетевая настройка Kali Linix

Проверим работоспособность сетевых настроек путем применения утилиты пинг с Kali Linux на Windows и наоборот с Windows на Kali Linux. На рисунках 5-6 представлена проверка работоспособности сетевых настроек на виртуальных машинах.

Рисунок 5 – применение утилиты пинг с Kali Linux на Windows

Рисунок 6 – применение утилиты пинг с Windows на Kali Linux

Установим программное обеспечение WireShark на виртуальную машину Windows, на которую будет производится атака в рамках лабораторной работы.

Рисунок 6 – процесс установки

  1. Выполнение атаки SYN-Flood и её обнаружение на атакуемой машине

Для выполнения атаки на виртуальную машину Windows, выполним на виртуальной машине Linux команду hping3 -c 1100 -d 40 -S -w 32 -p 443 --flood 192.168.1.10, где с – количество пакетов; d – размер пакетов; S – флаг syn пакетов; w – размер окна TCP; p – номер порта назначения; flood – отправка пакетов как можно быстрее, без необходимости отображать входящие ответы (режим флуда);

Рисунок 8 – выполнение команды hping3

Для фиксации результатов работы атаки SYN-Flood, перейдем на виртуальную машину Windows, открыв программное обеспечение Wireshark. На рисунке 9 представлен результат фиксации атаки SYN-Flood.

Рисунок 9 – фиксация атаки SYN-Flood с помощью Wireshark

  1. Выполнение атаки Ack-Flood и её обнаружение на атакуемой машине

Для выполнения атаки на виртуальную машину Windows, выполним на виртуальной машине Linux команду hping3 -c 8100 -d 25 -A -w 32 -p 443 --flood 192.168.1.10, где А – флаг ack пакетов.

Рисунок 10 – выполнение команды hping3 с флагом -А

Для фиксации результатов работы атаки Ack-Flood, перейдем на виртуальную машину Windows, открыв программное обеспечение Wireshark.

Рисунок 11 – фиксация атаки Ack-Flood с помощью Wireshark

  1. Выполнение атаки Ping-Flood и её обнаружение на атакуемой машине

Для выполнения атаки на виртуальную машину Windows, выполним на виртуальной машине Linux команду hping3 -c 14200 -d 40 -1 --flood 192.168.1.10, где 1 – (режим ICMP).

Рисунок 10 – выполнение команды hping3 для Ping Flood

Для фиксации результатов работы атаки Ping Flood, перейдем на виртуальную машину Windows, открыв программное обеспечение Wireshark.

Рисунок 11 – фиксация атаки Ping Flood с помощью Wireshark

  1. Осуществление Reverse Shell

На виртуальной машине Windows введем команду ncat -nlvp 4444 -e cmd.exe, что означает настройку NetCat на прослушивание входящих соединений на порту TCP 4444, использование опций: n – для отключения DNS, l – для начала прослушивания, v – для режима вывода информации о процессе работы программы, p – для указания номера порта прослушивания.

Рисунок 12 – Настройка NetCat на прослушивание на Windows

Подключимся к этому порту с Kali Linux с помощью команды nc -nv 192.168.1.10 4444.

Рисунок 13 – Подключение к Windows с помощью NetCat

Согласно варианту, выполним команду help.

Откроем Wireshark на Windows и зафиксируем выполнение этой команды.

Рисунок 14 – фиксация Reverse Shell в трафике

Вывод

В результате выполнения лабораторной работы были получены практические навыки мониторинга и анализа сетевого трафика для обнаружения потенциальных угроз безопасности и вторжений. Также были изучены основные типы атак: SYN Flood, Ack Flood, Ping Flood и Reverse Shell.