Создание помех коммутаторам при помощи обманных сообщений протокола ARP
31.10.2019
Предположим, что атакующий захватил одну систему в ЛВС и хочет прослушать трафик от другой системы в той же самой ЛВС, но столкнулся с непереполняемым коммутатором. Чтобы использовать arpspoof, атакующий сначала сверяется с картой сети, скорее всего сгенерированной им для этой атаки во время этапа сканирования. Глядя на топологию сети, атакующий видит IP-адрес заданного по умолчанию в ЛВС маршрутизатора. На первом шаге (рис. 8.6) атакующий готовит атаку, конфигурируя уровень IP своей машины таким образом, чтобы переадресовывать весь трафик, получаемый ею из ЛВС, на IP-адрес заданного по умолчанию маршрутизатора. Атакующий делает это, выбирая опцию, доступную во многих операционных системах - IP-переадресацию.
На втором шаге атакующий запускает программу arpspoof из пакета Dsniff, которая посылает поддельные отклики протокола ARP на машину жертвы. Вспомните, что система доставляет пакеты по конкретному IP-адресу, посылая их на соответствующий МАС-адрес согласно записи в своей таблице протокола определения адресов ARP. Поддельное сообщение протокола ARP от атакующего модифицирует таблицу этого протокола у жертвы, изменяя адрес третьего уровня (IP) принятого по умолчанию маршрутизатора на собственный адрес второго уровня (MAC) атакующего. По существу, атакующий информирует жертву, что для доступа к заданному по умолчанию маршрутизатору следует использовать МАС-адрес атакующего, «отравляя» таблицу протокола ARP у жертвы. Как только «отравленное» сообщение ARP начинает действовать, весь трафик от машины жертвы во внешний мир будет передаваться машине атакующего.
Решили построить баню на участке? Чтобы она была теплой и уютной, внутренняя отделка бани должна быть выполнена специалистами. Они подберут необходимый материал и выполнят работу в кратчайший срок.
На третьем шаге жертва посылает данные, отправляя их, как она считает, заданному по умолчанию маршрутизатору, но применяя МАС-адрес атакующего. На четвертом шаге атакующий с помощью любого инструмента для прослушивания перехватывает информацию в линии. Наконец, на пятом шаге машина атакующего переправляет трафик жертвы настоящему заданному по умолчанию в ЛВС маршрутизатору, потому что мы настроили машину атакующего для 1Р-переадресации на первом шаге. От настоящего маршрутизатора ЛВС трафик передается во внешний мир. В сущности, программа arpspoof переадресовывает трафик так, чтобы он проскакивал через машину атакующего на своем пути во внешний мир. А атакующий теперь пассивно прослушивает данные в коммутируемой среде.
Теперь ясно, почему столь важна установка IP-переадресации. Если бы IP-переадресация не допускалась на машине атакующего, то машина жертвы не смогла бы посылать какой-либо трафик во внешний мир, что привело бы к неумышленной DoS-атаке. Также интересно отметить, что описанная методика с использованием arpspoof не направлена против самого коммутатора. Вместо этого arpspoof манипулирует отображением IP-адреса в МАС-адрес в таблице протокола ARP машины жертвы для обеспечения пассивного прослушивания в коммутируемой среде.
|