Конференция CiscoLab: Gns3 Моделирование Атаки На Маршрутизацию - Конференция CiscoLab

Перейти к содержимому

Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Gns3 Моделирование Атаки На Маршрутизацию

#1 Пользователь офлайн   Иван Иконка

  • Новичок
  • Pip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 0
Обычный

Отправлено 07 Апрель 2014 - 10:08

Ребят подскажите пожалуйста, как можно наглядно в gns3 показать атаку на маршрутизацию, чтобы исходя из неё применив аутентификацию пояснить как это важно, аутентификацию настраиваю на RIPv2, OSPF, IS-IS, BGP, EIGRP, одного примера на любом из этих протоколов было бы замечательно для меня, или хотя бы сайт посоветуйте, вот что я вычитал из теории:

Перенаправление.
В этом случае трафик, предназначенный одной сети, перенаправляется в другую сеть. Часто эта сеть находится в руках атакующего и маскируется под атакуемую сеть с целью, например, получение секретной информации. Также перенаправление может быть использовано для проведения злоумышленниками определенных краткосрочных акций, например, рассылки спама. После этого такая сеть, или ее фантом, разумеется, исчезает. Часто злоумышленниками используется не распределенное или давно неиспользуемое адресное пространство.

Создание "Черных дыр".
Целью этой атаки является недоступность сети или нескольких сетей для всего или части Интернета. Весь трафик, имеющий отношение к этим сетям, перенаправляется и затем отбрасывается. В результате все сервисы, предлагаемые данными сетями, становятся недоступными для пользователей. Основной задачей этого типа атак является Отказ в Обслуживании (Denial of Service, DoS).

либо что то вот этого:

#1 – Запросы клиента передаются на Web-узел компании Microsoft, при этом браузер пытается разрешить имя http://www.microsoft com в IP-адрес
#2 – Буфер сервера DNS был модифицирован взломщиком, поэтому возвращается IP-адрес сервера http://www.hacker.com, а не сервера компании Microsoft
#3 – Теперь компьютер взломщика выдает себя за http://www.microsoft.com.

Работаю в GNS3 с подключением VirtualBox
0

#2 Пользователь офлайн   Иван Иконка

  • Новичок
  • Pip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 0
Обычный

Отправлено 07 Апрель 2014 - 10:31

Просмотр сообщенияИван (07 Апрель 2014 - 10:08) писал:

Ребят подскажите пожалуйста, как можно наглядно в gns3 показать атаку на маршрутизацию, чтобы исходя из неё применив аутентификацию пояснить как это важно, аутентификацию настраиваю на RIPv2, OSPF, IS-IS, BGP, EIGRP, одного примера на любом из этих протоколов было бы замечательно для меня, или хотя бы сайт посоветуйте, вот что я вычитал из теории:

Перенаправление.
В этом случае трафик, предназначенный одной сети, перенаправляется в другую сеть. Часто эта сеть находится в руках атакующего и маскируется под атакуемую сеть с целью, например, получение секретной информации. Также перенаправление может быть использовано для проведения злоумышленниками определенных краткосрочных акций, например, рассылки спама. После этого такая сеть, или ее фантом, разумеется, исчезает. Часто злоумышленниками используется не распределенное или давно неиспользуемое адресное пространство.

Создание "Черных дыр".
Целью этой атаки является недоступность сети или нескольких сетей для всего или части Интернета. Весь трафик, имеющий отношение к этим сетям, перенаправляется и затем отбрасывается. В результате все сервисы, предлагаемые данными сетями, становятся недоступными для пользователей. Основной задачей этого типа атак является Отказ в Обслуживании (Denial of Service, DoS).

либо что то вот этого:

#1 – Запросы клиента передаются на Web-узел компании Microsoft, при этом браузер пытается разрешить имя http://www.microsoft com в IP-адрес
#2 – Буфер сервера DNS был модифицирован взломщиком, поэтому возвращается IP-адрес сервера http://www.hacker.com, а не сервера компании Microsoft
#3 – Теперь компьютер взломщика выдает себя за http://www.microsoft.com.

Работаю в GNS3 с подключением VirtualBox


или какую другую простенькую атаку на маршрутизацию чтобы показать что аутентификация в маршрутизации смогла бы помочь избежать такового
0

#3 Пользователь офлайн   andrew_ Иконка

  • Продвинутый пользователь
  • PipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 18
Хороший

Отправлено 08 Апрель 2014 - 09:18

Просмотр сообщенияИван (07 Апрель 2014 - 10:31) писал:

или какую другую простенькую атаку на маршрутизацию чтобы показать что аутентификация в маршрутизации смогла бы помочь избежать такового


начинать нужно с дизайна сети. маршрутная информация не должна ходить рядом с пользоватьльским данными.
и аутенфикация не поможет
CCSI
0

#4 Пользователь офлайн   korax Иконка

  • Новичок
  • Pip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 0
Обычный

Отправлено 17 Апрель 2014 - 21:41

хм... а какого формата тут можно файлы загружать?
хотел сейчас залить пример с RIP, сделанный в Packet Tracer-e - говорит "Вы не можете загружать файлы подобного типа"?
0

#5 Пользователь офлайн   addicted Иконка

  • Продвинутый пользователь
  • PipPipPip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 3
Обычный

Отправлено 17 Апрель 2014 - 23:00

Просмотр сообщенияИван (07 Апрель 2014 - 10:08) писал:

Ребят подскажите пожалуйста, как можно наглядно в gns3 показать атаку на маршрутизацию, чтобы исходя из неё применив аутентификацию пояснить как это важно, аутентификацию настраиваю на RIPv2, OSPF, IS-IS, BGP, EIGRP, одного примера на любом из этих протоколов было бы замечательно для меня, или хотя бы сайт посоветуйте, вот что я вычитал из теории:

Перенаправление.
В этом случае трафик, предназначенный одной сети, перенаправляется в другую сеть. Часто эта сеть находится в руках атакующего и маскируется под атакуемую сеть с целью, например, получение секретной информации. Также перенаправление может быть использовано для проведения злоумышленниками определенных краткосрочных акций, например, рассылки спама. После этого такая сеть, или ее фантом, разумеется, исчезает. Часто злоумышленниками используется не распределенное или давно неиспользуемое адресное пространство.

Создание "Черных дыр".
Целью этой атаки является недоступность сети или нескольких сетей для всего или части Интернета. Весь трафик, имеющий отношение к этим сетям, перенаправляется и затем отбрасывается. В результате все сервисы, предлагаемые данными сетями, становятся недоступными для пользователей. Основной задачей этого типа атак является Отказ в Обслуживании (Denial of Service, DoS).

либо что то вот этого:

#1 – Запросы клиента передаются на Web-узел компании Microsoft, при этом браузер пытается разрешить имя http://www.microsoft com в IP-адрес
#2 – Буфер сервера DNS был модифицирован взломщиком, поэтому возвращается IP-адрес сервера http://www.hacker.com, а не сервера компании Microsoft
#3 – Теперь компьютер взломщика выдает себя за http://www.microsoft.com.

Работаю в GNS3 с подключением VirtualBox

Различные реализации MiTM.
Одним роутером не обойтись, понадобится, например, Kali Linux.
0

#6 Пользователь офлайн   korax Иконка

  • Новичок
  • Pip
  • Вставить ник
  • Цитировать
  • Раскрыть информацию
Репутация: 0
Обычный

Отправлено 17 Апрель 2014 - 23:09

Просмотр сообщенияaddicted (17 Апрель 2014 - 23:00) писал:

Различные реализации MiTM.
Одним роутером не обойтись, понадобится, например, Kali Linux.

Ну, таки в моем примере как раз роутера хватило :)

"Левый" роутер передает "роутеру-жертве" таблицу маршрутизации с лучшей метрикой маршрута, чем там уже есть.
Без аутентификации "роутер-жертва" примет анонсы маршрутов и трафик начнет заворачивать маршрутом с лучшей метрикой.
Далее - на "левом" роутере - по вкусу - дропать этот трафик (DoS) или перенаправлять его дальше, получателю (Mitm)
В моем примере - DoS.

Только вот загрузить не дают.
0

Поделиться темой:


Страница 1 из 1
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

1 человек читают эту тему
0 пользователей, 1 гостей, 0 скрытых пользователей