M. Popis, D. Laskowski
cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez komputer atakujący. Intruz może na przechwyconej informacji dokonywać dalszych działań, np. dokonać próby podsłuchu informacji lub zatrzymać przepływ informacji w kanale.
Po zakończeniu konfiguracji możemy rozpocząć komunikację pomiędzy dwoma komputerami. W tym ćwiczeniu spróbujemy przechwycić pingowanie komputera 2 przez komputer 1. Należy pamiętać, aby przez rozpoczęciem pingowania na komputerze 3 uruchomić sniffer Wireshark, a następnie zbieranie pakietów.
W ostatniej części tego punktu ćwiczenia przeprowadzić atak na transmisję zabezpieczoną protokołami Telnet, SSH oraz za pomocą sieci VPN.
Należy wykonać następujące czynności:
• uruchomienie i konfiguracja Ettercap i Wireshark (komputer 3);
• nawiązanie połączenia z wykorzystaniem Telnetu (ppkt 1.3.1);
• nawiązanie połączenia z wykorzystaniem SSH (ppkt 1.3.2);
• nawiązanie połączenia z wykorzystaniem VPN (ppkt 1.3.3).
Wyniki powinny być zawarte w sprawozdaniu, wraz z ich analizą i wnioskami.
1.3.6. Atak DoS (ang. Denial of Sernice)
W celu realizacji tego rodzaju ataku należy posłużyć się trzema komputerami sieciowymi. Należy założyć, że komputer 1 będzie przesyłał dowolne dane do komputera 2, a trzeci zostanie wykorzystany do przeprowadzenia ataku na komputer 2.
Komputer intruza musi posiadać odpowiednie oprogramowanie operacyjne, tzn. Windows XP bez Service Pack 2, ze względu na konieczność korzystania przez programy DoS, np. atSynek Spoofek, z gniazd typu RAW Socket. Zainstalowany SP2 uniemożliwiłby to.
Atak DoS polega na wysłaniu do komputera ofiary, najczęściej na serwer, jak największej liczby żądań, w wyniku czego dochodzi do przeciążenia komputera i odmowy realizacji usługi teleinformatycznej.
Aby zrealizować wspomniany atak, należy przygotować duży plik - np. 0,5 GB, który będzie przesyłany do komputera 2. Po uruchomieniu transmisji pliku należy przejść do ataku Po uruchomieniu programu atSynek Spoofek należy wybierać IP ofiary, przy czym może to być zarówno komputer 1, jak i 2. Siła ataku uzależniona jest od przepustowości łącza, z którego jest on przeprowadzany i ilości dodatkowego ruchu generowanego przez atSynek Spoofek. Należy zidentyfikować destrukcyjne działanie programu atakującego poprzez obserwację obciążenia łącza w Menadżerze zadań.
15