Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Trabelsi_Setevye-ataki-i-zashchita_RuLit_Me_676546

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
33.91 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

 

i

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

10

 

 

Сетевые атаки и защита: практический подход

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

1.3Лабораторное упражнение 1.2: Предотвращение атаки отравления таблицы CAM

1.3.1Результат

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Цель этого практического упражнения состоит в том, чтобы учащиеся узнали, как предотвратить повреждение содержимого таблицы CAM коммутатора.

1.3.2 Описание

Чтобы предотвратить отравление таблиц CAM, администраторы безопасности обычно полагаются на наличие функции «безопасности порта» коммутаторов. Большинство коммутаторов можно настроить для ограничения количества MAC-адресов, которые можно узнать на портах, подключенных к конечным станциям. Меньшая таблица «безопасных» MAC-адресов поддерживается в дополнение (и в качестве подмножества) к традиционной таблице CAM.

Например, коммутаторы Cisco Catalyst серии 3560 позволяют ограничить количество допустимых MAC-адресов на порту (или интерфейсе) с помощью функции безопасности порта. Когда это число превышено, нарушение безопасности будет вызвано, и действие нарушения будет выполнено на основе режима, настроенного на этом порту. Следовательно, любой неавторизованный MAC-адрес не сможет получить доступ и повредить таблицу CAM коммутатора. Интерфейс может быть настроен для одного из трех режимов нарушения в зависимости от действия, которое должно быть выполнено в случае нарушения:

1.Защита. Когда число защищенных MAC-адресов достигает максимально допустимого для интерфейса предела, пакеты с неизвестными исходными MAC-адресами отбрасываются до тех пор, пока администратор коммутатора не удалит достаточное количество защищенных MAC-адресов, чтобы опуститься ниже максимального значения или увеличить количество максимально допустимых адресов. Администратор коммутатора не уведомляется о нарушении

безопасности.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Switch’s CAM Table Poisoning Attack

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

11

to

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

2.Ограничение: этот режим аналогичен предыдущему режиму. Однако в этом режиме администратор коммутатора уведомляется о нарушении безопасности.

3.Завершение работы: нарушение безопасности порта приводит к немедленному завершению работы интерфейса. Администратор коммутатора может вывести его из этого состояния и настроить время восстановления. Это режим "по умолчанию".

1.3.3 Эксперимент

В следующем эксперименте описывается, как настроить и протестировать функции безопасности портов в коммутаторах Cisco Catalyst серии 3560, чтобы предотвратить повреждение содержимого таблицы CAM. Эксперимент использует ту же сетевую архитектуру, которая описана в предыдущей лабораторной работе, и состоит из следующих шагов:

Шаг 1. Назначьте статические IP-адреса хостам сети

Шаг 2: Настройте порт безопасности режима ограничения в коммутаторе

Шаг 3: Создайте вредоносный пакет для повреждения таблицы CAM Шаг 4: Настройте порт безопасности режима выключения на коммутаторе

1.3.3.1 Шаг 1. Назначьте статические IP-адреса хостам сети

Обратитесь к шагу 1 в предыдущей лабораторной работе.

1.3.3.2 Шаг 2. Настройте порт безопасности режима ограничения в коммутаторе

Чтобы настроить порт безопасности режима ограничения:

* Подключите хост к консольному порту на коммутаторе

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

12

 

 

 

 

 

 

 

 

w

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

Сетевые атаки и защита: практический подход

* Запустите приложение терминала на хосте. Введите следующие команды:

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Switch> enable//введите команду enable для доступа в привилегированный режим EXEC

Switch# Configure terminal

Switch(config)# interface fastethernet

0/2//Функция безопасности порта применяется на хосте, подключенном к Port #2

Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security violation restrict

Switch(config-if)# end

Switch# copy running-config startup-config

* Чтобы отобразить режим безопасности порта, введите следующую команду:

Switch# show port-security

На снимке экрана ниже показан режим безопасности порта до попытки повреждения

1.3.3.3 Шаг 3. Создайте вредоносный пакет, чтобы испортить таблицу CAM

Используйте любой генератор пакетов, например CommView Visual Packet Builder, для создания вредоносного пакета, для которого в качестве MACисточника в заголовке Ethernet задан поддельный MAC-адрес. Например,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Switch’s CAM Table Poisoning Attack

можно использовать тот же поддельный эхо-пакет ICMP, сгенерированный в предыдущей лабораторной работе.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

13

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

* Введите следующую команду, чтобы просмотреть содержимое таблицы CAM после попытки повреждения:

Switch# show mac-address-table.

Следующий скриншот ясно показывает, что таблица CAM не была повреждена.

* Введите следующую команду, чтобы снова отобразить режим безопасности порта:

Switch# show port-security.

Снимок экрана ниже ясно показывает, что было двадцать семь пакетов, которые пытались нарушить функцию безопасности, реализованную на порту № 2 (Fa0 / 2). Эти пакеты попытались повредить таблицу CAM; однако коммутатор заблокировал их.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

14

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

Сетевые атаки и защита: практический подход

1.3.3.4 Шаг 4: Настройте порт безопасности режима выключения на коммутаторе

Введите следующие команды для настройки порта безопасности режима выключения:

Switch(config)# interface fastethernet 0/2 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security violation shutdown

Switch(config-if)# end

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Switch# скопируйте running-config startup-config

* Показать режим безопасности порта.

На следующем снимке экрана показан режим безопасности порта до попытки повреждения.

* Сгенерируйте тот же поддельный ICMP-пакет из предыдущего теста, а затем отобразите режим безопасности порта.

Следующий снимок экрана ясно показывает, что был пакет, который пытался нарушить функцию безопасности, реализованную на порту № 2. Коммутатор заблокировал вредоносный пакет и закрыл порт.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Switch’s CAM Table Poisoning Attack

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

15

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

На следующем снимке экрана четко видно, что узел A потерял соединение с коммутатором (интерфейс 0/2 был отключен), и на рабочем столе узла A появилось предупреждающее сообщение.

1.4 Краткое содержание главы

В этой главе описывается создание и предотвращение атаки отравления таблицей CAM коммутатора. Атака заключается в повреждении записей в таблице CAM для создания ситуации DoS. После атаки целевой коммутатор становится неспособным пересылать пакеты в их законные места назначения. Практические упражнения главы позволяют пользователям узнать, как выполнить и предотвратить атаку отравления таблицей CAM коммутатора.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w

 

 

to

 

Глава 2

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

Отравление ARP кэша на основе MiM и DoS-атак

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

2.1 Введение

2.1.1 Address Resolution Protocol (ARP)

ARP используется для сопоставления IP-адреса с заданным MACадресом (Media Access Control), чтобы пакеты могли передаваться по локальной сети. Сообщения ARP обмениваются, когда один хост знает IP-адрес (адрес интернет-протокола) удаленного хоста и хочет определить MAC-адрес удаленного хоста. Например, в локальной сети для получения MAC-адреса хоста 2 хосту 1 необходимо сначала отправить сообщение запроса широковещательного ARP всем хостам в сети. Затем узел 2 отправит ответное сообщение одноадресной ARP обратно узлу 1, содержащему его MAC-адрес. Сообщение ARP в сети Ethernet / IP имеет восемь параметров, а именно:

17

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

18 o

m

 

w

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Сетевые атаки и защита: практический подход

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ARP не определяет никаких правил для поддержания согласованности между заголовком ARP и заголовком Ethernet. Это означает, что можно указать некоррелированные адреса между этими двумя заголовками. Например, MAC-адрес источника в заголовке Ethernet может отличаться от MAC-адреса источника в заголовке ARP.

2.1.2 ARP кэш

Каждый хост в сегменте LAN имеет таблицу, которая называется ARPкеш, которая сопоставляет IP-адреса с соответствующими им MACадресами, как показано на рисунке ниже.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

ARP Cache Poisoning-Based MiM and DoS Attacks

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

19

 

 

 

 

 

m

w Click

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Существует два типа записей в кэше ARP, а именно: (1) статические записи: в зависимости от операционной системы (ОС) записи остаются в кэше ARP постоянно или до перезагрузки системы; и (2) динамические записи: записи остаются в кэше ARP в течение нескольких минут (в зависимости от ОС), а затем удаляются, если на них нет ссылок. К сожалению, механизм статических записей используется только в небольших локальных сетях. Однако в больших сетях развертывание и обновление статических записей в кэшах ARP не являются обычной практикой.

Впринципе, в зависимости от операционной системы, сообщения запроса или ответа ARP позволяют нам создавать новые записи и обновлять существующие записи в кэше ARP. То есть, если запись не существует в кэше ARP, ответное сообщение ARP позволяет нам создать запись в кэше ARP. Кроме того, когда хост получает сообщение с запросом ARP, он полагает, что соединение будет выполнено. Следовательно, чтобы минимизировать трафик ARP, он создает новую запись в своем кэше ARP для адресов, предоставленных в сообщении запроса ARP. Если запись уже существует в кэше ARP, то сообщения запроса или ответа ARP разрешают

ееобновление по адресам (исходным MAC-адресам и IP-адресам), указанным в заголовках ARP.

Вэтой главе рассматриваются три практических упражнения. Первый описывает технику отравления кэша ARP. Другие посвящены реализации атак DoS и MiM, соответственно, с использованием метода отравления

кэша ARP.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

20

 

 

 

 

 

 

 

 

 

 

Сетевые атаки и защита: практический подход

w

 

 

 

 

 

m

w Click

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

Используются следующие аппаратные устройства и программные средства:

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

*Cisco switch*

*CommView tool: Network monitor and analyzer tool (Sniffer)

*CommView Visual Packet Builder: A Graphical User Interface (GUI) based packet generator

2.2Лабораторная работа 2.1: Атака отравление ARP кэша

2.2.1 Результат

Цель этого упражнения состоит в том, чтобы учащиеся узнали, как повредить кэши ARP хостов в локальной сети.

2.2.2 Описание

Атака с отравлением ARP-кеша является злонамеренным действием (со стороны хоста в локальной сети) введения ложного IP-адреса в сопоставление MAC-адреса в ARP-кэше другого хоста. Это может быть сделано путем прямого манипулирования кэшем ARP целевого хоста независимо от сообщений ARP, отправленных целевым хостом. Для этого злонамеренный хост может либо добавить новую поддельную запись в кэш ARP целевого хоста, либо обновить уже существующую запись поддельными IP-адресами и MAC-адресами. Эти два метода объясняются следующим образом:

1.Создайте новую поддельную запись: Для этого целевому хосту отправляется сообщение запроса ARP с поддельными IP-адресами источника и MAC-адресами в заголовке ARP. Когда целевой хост

*http://www.cisco.net

http://www.tamos.com

http://www.tamos.com