лабораторная работа КОНСТАНТИН ГАВРИЛЕНКО Спецвыпуск: Хакер, номер #066, стр. 066-018-7 Листинг 11. Пример конфигурации демона RIP hostname rogue.ripd password 8 jhNan2ucC95.g enable password 8 Ca/yaFGI.I2h log file /var/log/quagga/ripd.log service advanced-vty service password-encryption ! key chain dmz_auth key 1 key-string 123456 ! interface eth0 description DMZ_network ip rip authentication mode md5 ip rip authentication key-chain dmz_auth ! router rip version 2 redistribute connected redistribute static network 192.168.69.0/24 ! line vty exec-timeout 30 0 ! Одна из команд, которая отсутствует в IOS, но будет очень полезна для ввода маршрутов через Quagga, — как ни странно, route xxx.xxx.xxx.xxx/yy, которая позволяет включать его в пакет обновления RIP не создавая маршрут в Kernel. [введение зловредных маршрутов в RIP.] Основная цель злоумышленника — не просто перевести трафик в так называемую «черную дыру» и прервать сообщение между сетям, а в первую очередь перевести трафик через свою машину, чтобы извлечь «полезную» информацию. Соответственно, необходима подготовка для беспрепятственной маршрутизации через свой хост, для чего включается поддержка маршрутизации в Kernel (она выполняется через /proc-интерфейс). Листинг 12. Включение поддержки маршрутизации arhontus / # echo 1 > /proc/sys/net/ipv4/ip_forward Листинг 13. Удостоверяемся, что маршрутизация также разрешена в iptables arhontus / # iptables -L FORWARD Chain FORWARD (policy ACCEPT) target prot opt source destination При необходимости можно разрешить маршрутизацию только с определенной сети и прописать политику по умолчанию на DROP, что позволит отбросить весь ненужный трафик и ограничить загруженность канала. Могут сложиться такие ситуации, когда ты находишься в той же подсети, что и легитимный маршрутизатор, через который осуществляется передача трафика. Если перевести поток данных через пиратский маршрутизатор (вводишь зловредный маршрут, чтобы потом передать его легитимному маршрутизатору), обратный трафик будет отдаваться с легитимного маршрутизатора согласно его таблице маршрутизации, минуя тебя. Что делать? Один из спасительных вариантов — ввести два зловредных маршрута для каждого из легитимных маршрутизаторов, где твой хост выступает в качестве следующего узла для каждой из подсетей. Второй вариант спасения от проблемы — трансляция сетевых адресов и подмена адреса оригинатора на твой, опять же при помощи команды iptables. Листинг 14. Подмена адреса оригинатора arhontus / # iptables -t nat -A POSTROUITING-o eth0 -s $victim_IP-j SNAT –to-source $your_IP [ЭКСПЕРИМЕНТ] Практическая часть, самая интересная и долгожданная :). В следующих примерах аутентификация будет выключена, так как основная задача этого примера — показать принципы введения зловредных маршрутов и изменения таблицы маршрутизации. Листинг 15. Таблица маршрутизации хоста M1 C 192.168.0.1/32 is directly connected, Serial0 C 192.168.1.0/24 is directly connected, Serial0 C 192.168.10.0/24 is directly connected, Serial0 |