ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI



Podobne dokumenty
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Sprawdzanie połączenia sieciowego

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

INSTALACJA DOSTĘPU DO INTERNETU

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Klient poczty elektronicznej - Thunderbird

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Krok 1. Krok 2. Krok 3

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

INSTRUKCJA OBSŁUGI STEROWNIKA WIFI

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

tel fax

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

Instrukcja instalacji Encore ADSL 2 + WIG

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Deklaracja zgodności nr 41/2010

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Telefon IP 620 szybki start.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Wireshark analizator ruchu sieciowego

Użytkowniku programu FINKA, przekazujemy E-book, który omawia najważniejsze kwestie dotyczące generowania i wysyłania JPK.

Obsługa poczty internetowej przez stronę internetową (www)

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Snifery wbudowane w Microsoft Windows

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Deklaracja zgodności nr 41/2010

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Jeżeli w komputerze była już zainstalowana inna wersja Javy może pojawić się komunikat

Deklaracja zgodności nr 41/2010

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Telefon AT 530 szybki start.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

INSTRUKCJA INSTALACJI SYSTEMU

8. Sieci lokalne. Konfiguracja połączenia lokalnego

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Konfiguracja Wireless-N Mini Router

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Tak wygląda taki kabel

Konfiguracja własnego routera LAN/WLAN

Konfiguracja Trimble Access Sync

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Laboratorium Sieci Komputerowych - 2

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Przekierowanie portów w routerze - podstawy

MikroTik Serwer OpenVPN

Instalacja Active Directory w Windows Server 2003

Zakładanie konta

Konfiguracja pracy rejestratora w sieci

Rozdział 8. Sieci lokalne

Konfiguracja Połączenia

Instrukcja połączenia z programem Compas LAN i import konfiguracji

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

4. Podstawowa konfiguracja

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

Konfiguracja telefonu Yealink T20P (v )

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Bramka IP 2R+L szybki start.

Skrócona instrukcja konfiguracji połączeń sieciowych

Transkrypt:

ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na podsłuchiwanie i przechwytywanie połączeń w sieci, ponieważ pozwala atakującemu na podglądanie przychodzących i odchodzących komunikatów zupełnie jakby był on serwerem Proxy. Protokół odwzorowania adresów ARP Dwie maszyny mogą się komunikować tylko wtedy, kiedy znają nawzajem swoje adresy fizyczne MAC. Przekształcenia adresu IP na adres fizyczny dokonuje protokół odwzorowania adresów ARP (Address Resolution Protocol). Kiedy jeden komputer chce wysłać jakieś dane do innego, rozpoczyna od wysłania zapytania w formie pakietu ARP do wszystkich komputerów w danej sieci. Wygląda to mniej więcej tak: Kto jest komputerem 192.168.1.1?. Informacja ta jest wysyłana do wszystkich komputerów w sieci, ale tylko jeden na nią odpowie: Ja jestem komputerem 192.168.1.1 00:3E:41:D2:53:21, ostatni numer to adres fizyczny MAC komputera. Komputer, który rozsyłał zapytanie otrzymuje ten adres MAC do swoje specjalnej tablicy. Teraz nie będzie musiał pytać drugi raz wszystkie komputery o ten adres tylko już będzie wiedział gdzie wysyłać dane, ponieważ MAC jest niezmienny. Zastosowanie Po pierwsze trzeba wiedzieć, że komputer w sieci odbiera odpowiedzi ARP od innych komputerów, mimo że nie zadawał na nie pytania. Oznacza to ze sami możemy wysłać taki pakiet i komputer, do którego wysyłamy odbierze go i doda do specjalnej tablicy. Czyli możemy przesłać pakiet ze sfałszowanymi informacjami, spójrzmy na taka prostą sieć:

W takiej sieci informacje przypływają tak (prawidłowo): Komputer1 -> Switch -> Router -> INTERNET Komputer2 -> Switch -> Router -> INTERNET Jeśli np. my jesteśmy KOMP1 to możemy wysłać takie informacje Do Routera: "ja jestem Komputer2", a do Komputer2: "ja jestem Router", Po wykonaniu takiej operacji informacje w sieci przepływają trochę inaczej. W takiej sieci informacje przypływają tak (nieprawidłowo xd): Komputer1 -> Switch -> Router -> INTERNET Komputer2 -> Komputer1 -> Switch -> Router -> INTERNET Jak widać wszelkie informacje z komputera2 przechodzą teraz przez komputer atakującego, oznacza to, że teraz możemy podsłuchiwać niemal całą komunikację.

2. ARP Spoofing 2.1. Przechwytywanie konta danych email. 1. Czas przejść z teorii do praktyki. Za zadanie będzie dokonać przechwycenia danych do logowania na konto mailowe ofiary. Wykorzystamy do tego dwa systemy: Windows XP (Komputer1) jako atakujący Windows XP (Komputer2) jako ofiara 2. Zaczynamy od komputer2. Uruchamiamy Command Line poprzez Start -> Uruchom wpisujemy cmd, a następnie ipconfig /all aby uzyskać informacje adresie ip komputera który będziemy nasłuchiwać. Można oczywiście podsłuchiwać całą sieć, jednak w tym zadaniu skupimy się na przechwytywaniu danych z konkretnego komputera w naszej sieci. 3. Po odnalezieniu IP ofiary przechodzimy na komputer1 i uruchamiamy program ettercap. 5. Po wyświetleniu okna ettercapa przechodzimy do konfiguracji. Postępuj według poniższych obrazków

6. Po wybraniu interfejsu program wyświetla nam podstawowe informacje na temat naszego połączenia oraz sieci, do której jesteśmy podłączeni m.in. nazwę interfejsu, który używamy, adres fizyczny, adres internetowy czy maskę podsieci. 7. Następnie zajmujemy się przeskanowaniem wszystkich hostów w naszej sieci. Aby uruchomić skanowanie należy kliknąć w zakładce Hosts na Skan for hosts. 8. Okno skanowania przedstawia nam postęp w skanowaniu. 9. Po zakończonym skanowaniu w dolnej części okna programu zostaje wyświetlona informacja ile hostów zostało odnalezionych w naszej sieci.

10. Aby odnaleźć naszą ofiarę musimy wyświetlić listę hostów. 11. Teraz widzimy wszystkie aktualnie aktywne hosty rozpoczynając od bramy sieci i adresu serwera DHCP. Adres bramy ustawiamy, jako target 1 zaś adres ofiary w tym przypadku 192.168.36.75 jako target 2. 12. Jeżeli poprawnie wykonamy dodawanie adresów w dolnej części okna ettercapa powinniśmy zobaczyć dokładnie taką informacje: 13. Po poprawnym ustawieniu adresów ofiar przechodzimy do zakładki Mitm i wybieramy pozycje Arp poisoning. Patrz poniżej.

14. Teraz zaznaczamy Sniff remote connections. i zatwierdzamy. 15. Po wciśnięciu OK powinniśmy zobaczyć informację. 16. Teraz wystarczy już tylko przejść do zakładki Start i kliknąć na Start sniffing 17. Po chwili powinniśmy ujrzeć komunikat Starting Unified sniffing (patrz poniżej) od teraz nasz komputer przechwytuje dane z komputera 2. 18. Zatem przejdźmy teraz na komputer 2 i sprawdźmy czy rzeczywiście to działa. Uruchamiamy przeglądarkę i logujemy się na konto pocztowe o danych: Login: konto_probne1 Hasło: 12345

19. Teraz wracamy na komputer 1 i sprawdzamy czy ettercap podsłuchał jakieś informacje. Otrzymaliśmy login, hasło oraz adres strony, z której logowanie było dokonane 20. Uruchamiamy przeglądarkę i sprawdzamy czy te dane są prawdziwe. 21. Uzyskane za pomocą programu ettercap są porawne.

2.2. Wykrywanie ARP Spoofing 1. Włączamy komputer 2 (komputer ofiary) i uruchamiamy program Wireshark. Następnie klikamy na okienko Interface List. 2. Teraz powinno pojawić się okno informujące nas o znajdowanych przez Wireshark interfejsach. Przechodzimy dalej klikając Start. 3. W tej chwili wszystkie informacje zdobywane przez Wireshark, są wyświetlane na ekranie. 4. Interesuje nas tylko protokół ARP. Dlatego aby uzyskiwać jedynie przydatne nam dane w polu Filters wpisujemy arp i klikamy Enter. Teraz Wireshark będzie podawał nam tylko informacje dotyczące protokołu ARP. 5. Po wyświetleniu okna ettercapa przechodzimy do konfiguracji. Postępuj według poniższych obrazków

6. Po wybraniu interfejsu uzyskujemy bardzo ważne informacje o naszym połączeniu. Warto zapamiętać adres MAC oraz adres fizyczny. 7. Następnie zajmujemy się przeskanowaniem wszystkich hostów w naszej sieci. Aby uruchomić skanowanie należy kliknąć w zakładce Hosts na Skan for hosts. 8. Okno skanowania przedstawia nam postęp w skanowaniu. 9. Po zakończonym skanowaniu w dolnej części okna programu zostaje wyświetlona informacja ile hostów zostało odnalezionych w naszej sieci. 10. Wyświetlamy listę hostów.

11. Adres bramy ustawiamy, jako target 1 zaś target 2 zostawiamy pusty, po prostu Ettercap będzie nasłuchiwał całą sieć. 12. Po poprawnym ustawieniu przechodzimy do zakładki Mitm i wybieramy pozycje Arp poisoning. Patrz poniżej. 14. Teraz zaznaczamy Sniff remote connections. i zatwierdzamy. 15. Po wciśnięciu OK powinniśmy zobaczyć informację. 16. Teraz wystarczy już tylko przejść do zakładki Start i kliknąć na Start sniffing

17. ARP Spoofing jest już uruchomiony. Powracamy teraz do komputera, 2 aby sprawdzić wyniki pracy Wiresharka. Jak widać uzyskaliśmy bardzo wiele danych i lista jest wciąż na bieżąco uzupełniana. 18. Czas odszukać informacje dotyczące ARP Spoofing. W tym celu zatrzymujemy prace Wiresharka, patrz poniżej. 19. Aby jakoś uporządkować otrzymane wyniki klikamy na kolumnę Info. 20. Teraz bardzo wyraźnie widać podmianę adresu MAC bramy. Na początku jest to adres 00:03:47:9a:3d:89 by po chwili został zmieniony na 08:00:27:09:49:54, jak dobrze pamiętamy jest to adres MAC komputera atakującego. Łatwo także zauważyć, że Source (źródło) także uległo zamianie.