بررسی برخی از حمله‌های لایه2 (امنیت در شبکه‌های کامپیوتری – قسمت دوم)

0
140

در مطلب امنیت در شبکه‌های امنیتی (قسمت اول) در خصوص امنیت و انواع تهدیدها آشنا شدیم. در این قسمت می‌خواهیم به بررسی برخی از حمله‌های لایه۲ بپردازیم.

Man in the middle

می‌خواهیم به سیستمی که می‌خواهد به سوئیچ یا روتری به صورت telnet متصل شود man in the middle attack بزنیم. برای شروع، ابتدا تنظیمات دستگاه را برای ارتباط ریموت انجام می‌دهیم.

برای حمله man in the middle از سیستمی Linux base به نام Kali استفاده می‌کنیم. این نسخه لینوکس مجموعه مفصلی از نرم افزارهای برای attack را دارد. (توصیه می‌شود این سرور را به صورت مجازی استفاده کنید و پس از اتمام کارتان آنرا خاموش کنید.)

انجام تنظیم IP بروی سرور Kali. برای این کار هم می‌توان به صورت command و ویزارد انجام داد.

برای حمله از نرم افزار Ettercap استفاده می‌کنیم. برنامه را با دستور زیر اجرا می‌کنیم.

برای شروع حمله مراحل را طبق تصاویر زیر انجام می‌دهیم. از منو Unified sniffing را انتخاب کنید.

گوش کردن شبکه را بروی interface eth0 انجام بده

برای اینکه برنامه بداند برای چه هاست هایی sniff و arp poisoning کند رنج شبکه مورد نظرمان را اسکن می‌کنیم.

برای دیدن لیست host های بدست آمده به قسمت Hosts List می‌رویم

پس از مشخص کردن host مورد نظر برای انجام attack به سراغ man in the middle attack (Mitm) می‌رویم. در این قسمت attack های مختلفی که این نرم افزار قادر به انجام آن است را نمایش می‌دهد. سپس arp poisoning را انتخاب می‌کنیم. مشخص می‌کنیم که sniff هم انجام شود.

پس از آن sniffing را start می‌کنیم.

می‌توان مشخص نمود که session ها نیز نمایش داده شود.

از قسمت View گزینه Connections را انتخاب می‌کنیم تا ارتباطات فعال نمایش داده شود.

پس از انجام این مقدمات، سیستمی می‌خواهد به روتر ارتباط telnet بزند. بروی ارتباط کلیک می‌کنیم تا ارتباط نمایش داده شود. آدرس روتر ۱۰٫۲٫۱٫۲۰۰ تنظیم شده است و سیستم کاربر می‌خواهد ارتباط telnet را برقرار کند.

حتی می‌توان ترافیک ارتباط را نیز مشاهده نمود. یعنی می‌توان در لحظه مشاهده کرد کارشناس در حال انجام چه کاری بروی دستگاه مقصد است.

این نرم افزارها در حال حاضر قادر به هایجک (در معنای لغوی به معنای هواپیما ربایی) کردن SSH v2 نیز هستند. برای این‌کار، سرور مهاجم به جای سیستم کاربر با مقصد رد و بدل کلید را انجام می‌دهد. زمانی که برای کاربر تایید کلید ارسال می‌شود و چون کاربر کلید را حفظ نیست با yes کردن سوال با دست خود باعث hijack شدن ارتباط می‌شود.

ARP Poisoning

پیش از آغاز حمله، MAC های موجود را بررسی می‌کنیم. نتیجه به صورت زیر است.

همانطور که مشاهده می‌شود این آدرس ها منحصر به فرد و برای هر IP متفاوت است. سپس اسکن کل host ها را انجام می‌دهیم. سپس به سراغ arp poisoning می‌رویم.

پس از انجام حمله، به بررسی MAC ها می پردازیم. نتیجه داشتن MAC های یکسان برای بسیاری از IPها داخل شبکه است.

DOS

برنامه دیگری به نام hping3 برای attack زدن وجود دارد که هر طوری که بخواهید برایتان پکت درست می‌کند. به عنوان مثال بگویم بروی random source، spoof را انجام بده.

یا با دستور زیر به مقصد مشخص شده با source های مختلف بروی پورت ۸۰ ترافیک ارسال می‌کند.

ارسال یک پاسخ

لطفا دیدگاه خود را وارد کنید!
لطفا نام خود را در اینجا وارد کنید