Порядок действий. Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Первое, что предлагает выбрать программа – это вид прослушивания в меню Sniff (рисунок 3):
Рисунок 3 - Выбор вида прослушивания · Unified sniffing – обычное прослушивание через выбранный интерфейс. · Bridged sniffing – прослушивание в качестве сетевого моста, затрудняет обнаружение. После выбора метода прослушивания в программе появляются дополнительные пункты меню. Так, появляется возможность просканировать сеть командой Hosts → Scan for hosts (рисунок 4) и вывести список узлов командой Hosts → Hosts list. Программа находит устройства, находящиеся в локальной сети и выводит их IP и MAC адрес. Определить какой ip-адрес имеет определенный номер компьютера можно при помощи специальных программ или введя в командной строке ping N*-3226 (N - номер компьютера). Рисунок 4 - Host list Из найденных хостов необходимо выбрать как минимум 2 цели для атаки, для этого можно использовать команды Add to Target 1 и Add to Target 2. Посмотреть текущий список целей можно командой Targets → Current Targets (рисунок 5), после чего появляется вкладка Targets, содержащая выбранные цели. Вариант 4 Add to Target 1 192.168.20.46 Add to Target 2 192.168.20.1 и 192.168.20.10 Рисунок 5 - Выбор целей для атаки Далее необходимо выбрать вид и параметры атаки Рисунок 6 - Выбор вида атаки Рисунок 7 - Параметры После нажатия на кнопку ОК, начинается реализация атаки. Содержание перехваченного трафика Запустив Wireshark и выбрав сетевой интерфейс (eth 0) приступаем к анализу сетевого трафика. Применяя различные возможности по фильтрации трафика, получаем возможность просматривать необходимые данные. Согласно варианту, мне было необходимо посмотреть трафик компьютера с ip-адресом 192.168.20.46. Используя фильтр ip.addr == 192.168.20.46 and http видим, что пользователь, вошедший в сеть под логином u296116, часто обращается к серверам яндекс. Посмотрев на содержимое пакета можно увидеть запрос «this is very bysi skan». Также, если хорошо проанализировать пакеты, можно найти cookie или данные авторизации, ради которых обычно мошенники и прослушают сеть. Рисунок 7 -Wireshark в режиме захвата трафика с применение фильтра. ВЫВОД В ходе данной лабораторной работы были получены знания работы протокола ARP и способах осуществления атак «man-in-the-middle. Был произведен перехват данных передаваемых между отдельными узлами сети, с помощью программ Wireshark и Ettercap.
|