МЕНЮ

Есть ли защита от сетевых атак? DDoS, ARP-spoofing и SMURF attack в Kali Linux

Zip File, мамкины хаЦкеры. В прошлом видео мы рассмотрели основы сетевой безопасности. Узнали какие угрозы есть для компаний из разных отраслей, какие средства для их защиты существуют и применяются. Нынче, речь пойдёт, наверное, о самом интересном для вас. О сетевых атаках. Мы подробнейшим образом рассмотрим известные методы исследования сети и наиболее популярные атаки, происходящие на сетевом и канальном уровнях. Помимо этого, мы поговорим о разведке в сети. Узнаем, как можно эскалировать дальнейшие действия. Затронем тему DDoS-атак, ARP-spoofing’а и других пассивных и активных видов воздействия на локальную сеть. Короче инфы предостаточно, поэтому не будем тратить время за зря. Наливайте чаёк-кофеёк. Устраивайте по удобнее свой задок и будем погружаться в удивительный мир взломов и сетевого пентестинга по полной программе. Погнали.

Но прежде, чем мы начнём, хочу напомнить, что проведение любых учебныэ атак (тестирование на проникновение, пентест, называйте это, как вам угодно) возможно только с согласия владельца информационной системы, которую планируется тестировать.

“Согласие” лучше всего оформлять в письменном виде с полным указанием планируемых к применению техник, программного обеспечения и целевых систем.

Причём с подробным перечислением доменных имён и IP-адресов на которые будет производиться атака. Кроме того, не забудьте про отказ от ответственности за ущерб, который может повлечь за собой пентест.

А то, всякое в жизни бывает, знаете ли. Окей, общепринятым первым этапом любой серьёзной атаки является процесс исследования, эдакая разведка атакуемой системы.

Основные задачи такого исследования — это построение топологии сети. Т.е. мы понимаем есть ли в локальной сети DMZ, публикации наружу или внутри и т.д.

Помимо этого, мы можем узнать перечень доступных сетевых узлов и заняться обнаружением сетевых служб хостов. Для этого применяются различные инструменты, о некоторых из которых вы наверняка слышали.

Это такие инструменты как: анализаторы пакетов (Wireshark), сканеры сети (nmap), сканеры уязвимостей (Nessus) и средства создания пакетов (например, тот же HPing).

Давайте чуть подробнее остановимся на сканерах, а конкретно, на уже упомянутом Nmap. Это очень крутая штука, которую можно тюнить различным образом.

Данный сканер предоставляет возможности:

● обнаружения хостов в сети;

● обнаружения открытых портов хоста;

● определения сетевых служб хоста;

● И сканирования диапазона IP-адресов (в том числе в сети Интернет). Да Nmap не самый быстрей сканер для этого дела. Тот же Shodan справляется пошустрее, но он увы работает только в глобальных масштабах и никому не подчиняется.

А вот такие вещи, как Masscan и Zmap гораздо быстрее Nmap за счёт количества одновременно обрабатываемых потоков. Так что для больших диапазонов данные проги наиболее предпочтительны.

Но и у Nmap тем не менее есть свои плюсы. Да хотя бы в том же количестве встроенных инструментов для автоматизации поиска и дальнейшего исследования при помощи файлов сценариев (скриптов).

Nmap

Т.к. сканирование произвольных узлов в локальной сети или в сети Интернет запрещено, я настоятельно рекомендую вам использовать специальные хосты для учёбы.

Для сети Интернет это может быть тестовый портал scanme.nmap.org. А для внутренней сетки создадим парочку виртуальных машин. Одну с Виндой, а другую с Kali’хой. И айпишниками 192.168.0.3. и 0.2 соответственно.

С лёту отправляем с Kali команду на сканирование открытых и закрытых портов на Винде. Результатом сканирования является список хостов и таблица сетевых служб для каждого хоста.

PORT – это номер порта/транспортный протокол. STATE - состояние порта (открыт, закрыт или фильтруется). Ну и SERVICE - тип сетевой службы, запущенной на этом порту.

Теперь попробуйте самостоятельно просканировать тестовый хост в интернете. Тут результаты уже будут значительно интересней. Аналогичным образом можно сканировать целые диапазоны сетевых адресов, подсети даже сформировать список для Nmap’а в отдельном файле.

Если же вы точно знаете, что какие-то адреса сканировать смысла нет, например вам точно известен сегмент, где нет ничего интересного, можно указать это дело в качестве исключения для повышения скорости проводимого вами исследования.

На практике, если вы уже точно знаете, куда надо бить, чаще всего используют агрессивный режим сканирования (с параметром -A). Он предоставляет полную информацию о хосте.

Вообще, вариаций сканирования в Nmap’е хоть отбавляй. Чтоб разобрать все не хватит и целого видеокурса. Да это впрочем и не нужно. Ибо всё ситуативно и зависит сугубо от ваших целей.

Вот для примера параметр -sV определяющий версию ПО, установленного на сервере. Зная эту инфу, злоумышленник может выявить старый, не обновлённый софт и эксплуатировать его уязвимости. Так что не пренебрегайте обновами, господа.

Также у себя в паблике в телеграме я опубликую команду с секретным скриптом позволяющую сделать из нашего Nmap’а полноценный сканер уязвимостей.

С его помощью вы сможете узнать все уязвимости, которые есть на удалённом хосте и даже получите ссылки с подробным описанием всех эксплоитов. Так что подписывайтесь на телегу, если вам интересна такая инфа.

DoS и DDoS атаки

На теории DoSа я сильно останавливаться не буду, напомню лишь, что это атака, направленная на исчерпание одного или нескольких ресурсов какой-то системы. Проще говоря перегруз.

Результатом такой атаки всегда является прекращение работы системы, либо ее значительное замедление. DDoS же, это вариант DoS-атаки в котором целевая система атакуется сразу из множества источников.

Для моделирования атаки мы будем использовать всё те же две виртуалки с Виндой и Калихой, и утилиту hping3. Данная утилита позволяет создавать любые сетевые пакеты в большом количестве.

И начнём мы с так называемого SYN-флуда (син флуда). Данная атака создает множество пакетов с установленным флагом SYN, что заставляет сервер выделять часть ресурсов на поддержание портов в “полуоткрытом” состоянии.

Тут: -c – это количество пакетов, -d - размер каждого пакета,
-p - номер порта, -S – означает установить SYN-флаг, а --flood - посылать пакеты с максимально возможной скоростью на обозначенный хост.

Сравнив загрузку в диспетчере задач на атакуемой машине с Виндой вы заметите, что после начала атаки загрузка на сетку с CPU выросла на порядок. И это наша тестовая машина находится в буквальном смысле в простое.

Что будет, если элементарно запустить на ней параллельно пару вкладочек в Хроме, думаю пояснений не требует. Аналогичным образом тестовую машину можно закидать пакетами UDP или с установленным флагом ACK (эк).

Результат, к слову, будет значительно ощутимей. Но это всё тоже, откровенно говоря, баловство. Если вы хотите действительно подвесить тестовую машину заставив показатели сетки и CPU захлебнутся, то подпишитесь срочно на мой телеграм и там я …

Шучу. Щас всё и так расскажу. Но ты всё равно подписку оформи. По-братски. Короче если вы хотите к хренам положить Виндовую тачку со стенда, то можно использовать LAND, либо Смурфика.

LAND (она же local area network denial) – атака, которая посылает множество пакетов с установленным флагом SYN и адресом получателя и отправителя равными адресу цели.

Команду для этой лютой замуты вы, собственно, видите на экране. Тут: -s - порт источника, -p - порт приемника, а -a - адрес источника.

Ну а уже упомянутая атака Smurf очень похожа на LAND, только в ней адрес источника заменяется широковещательным адресом. Однёрка здесь запускает ICMP.

Но сразу предупреждаю, в зависимости от конфигурации вашей сетки и параметров виртуалок, данная атака запросто может намертво “подвесить” ваш комп. Так что тестируйте осторожно и включайте мозги.

Дальше, буду честен, я не уверен, что это легально, потому если хотите - выключите звук на две минуты. Даю вам время.

Окей. Сейчас я расскажу вам про достаточно интересный проект курс Linux Cyberpunk, где учат работать с Linux в эпоху кибервойн. Это выглядит как сериал во все тяжкие для It-шников. Крипта, ддос, tor и полное погружение в Linux.

Это достаточно фундаментальный курс от академии CyberYozh. С его помощью вы научитесь защищать свои сервера от злоумышленников, обитающих в самых тёмных закоулках даркнета и получите в свои руки рабочие инструменты для самостоятельного тестирования ресурсов на прочность.

В рамках учёбы, настроенные вами решения, будут проверены на безопасность профессиональными экспертами в поиске уязвимостей. На них будут осуществляться реальные атаки с целью компрометации и выведения в даун.

Это отличная проверка ваших знаний на практике. Если выдержите, то точно перейдёте из разряда сопливых скрипт-кидди в число спецов, серьёзно шарящих в этой теме.

Помимо прочего, вы получите правовые рекомендации по использованию вышеупомянутых инструментов, которые позволят вам оставаться в рамках закона и не присесть на бутылку. Можете почитать программу, поймете чему вас научат и почему бутылка в данном случае вовсе не мифический риск.

Помните, что этот курс вкладывает в ваши руки, как щит, так и меч. Поэтому постарайтесь распорядиться ими с умом, по крайней мере сначала настройте анонимность, а уже потом начинайте кошмарить уходя в black.

Ссылку на страницу со всеми подробностями по курсу Linux Cyberpunk от академии CyberYozh, я как обычно, закреплю в описании под видосом. Переходи по ней прямо сейчас и приступай к изучению тёмных и светлых сторон пингвинячей ОСи, пока это не сделал кто-то другой.

ARP-spoofing

Окей. С темой DDoSа разобрались. Теперь давайте затронем ARP-spoofing. ARP-spoofing – это атака, использующая особенность протокола ARP,
которая позволяет обработать ARP-ответ без предварительного запроса.

Данная атака позволяет злоумышленнику перехватывать трафик
между узлами локальной сети и является разновидностью Man In The Middle.

Т.е. ситуации, в результате которой атакующий скрытно принимает и
передает информацию между двумя узлами. При этом, атакуемые
узлы считают, что общаются друг с другом напрямую.

Для практической отработки данной атаки нам понадобятся три виртуальные
машины: две на Винде будут использованы в качестве целей, одна из которых будет с веб-сервером Ngnix на борту.

И одна для атаки под управлением нашей любимейшей Kali Linux на которой мы сходу обновим все пакетики и проинсталлируем bettercap. После установки запустим утильку.

И введём сначала команду net probe on для обнаружения хостов в сетке, а затем net show и убедимся, что интересующие нас 2 хоста отображаются в этом списке.

Ну а далее самое интересное. Запустим команду help arp.spoof. Она покажет нам справочную информацию по атаке типа ARP-spoofing. Отлично.

Теперь выполним ещё две важных команды. Первая включит режим, в котором мы будем перехватывать как входящий, так и исходящий трафик. А вторая - включает атаку сразу всех обнаруженных машин в сети. Окей. Запускаем.

Видим что arp-spoofing прошел успешно. Теперь включим встроенный в bettercap сетевой мониторинг net.sniff. Это что-то вроде встроенного wiresharkа. И запустим на 192.168.0.3 веб-сервер nginx.

Зайдем на него со второй виртуалки (та, что нас с 0.4 айпишником) и посмотрим теперь в консоль bettercap. Не хочу хвастать, но мы только что, как настоящие хаЦкеры перехватили HTTP-запрос и ответ между нашими Windows-машинами.

Перебивка

Окей, друзья. Нынче мы познакомились с базовыми сетевыми
атаками. Такими как, исследование сетей (на базе nmap), изучили очень эффективный ARP-spoofing, а также освежили знания про DoS и DDos-атаки.

Для последних чаще всего создаются ботнеты (сети из большого
количества устройств под управлением атакующего). Есть даже целая карта таких атак для того, чтобы вы могли проследить историю и оценить их масштабы в реальном времени.

Из трендов в последние годы можно отметить активное развитие специальных сервисов - бутеров (booters), предоставляющих услуги DDoS-атак со скоростью в несколько ТБ/с всего за 100-200 долларов.

Ну и самое забавное, что широкое распространение и доступность инструментов для организации атак на отказ в обслуживании, привели к росту числа нападений с небольшой длительностью атаки.

Это так называемые атаки «школьников», которые просто решают побаловаться и тем самым иногда ненадолго, но всё же нарушают работу серьёзных организаций.

Поэтому, всё большее число организаций понимает необходимость
защиты от DDoS-атак и ищет специалистов, способных помочь им в этом насущном вопросе.

Так что учитесь защищать сервера на Линухе в академии CyberYozh, ссылка напоминаю есть в описании, и без бутербродика с сёмгой на ужин вы точно уже не останетесь.

С вами, как обычно, был Денчик. До новых встреч, мои кайфные друже. Всем пока.

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.