Моделирование атаки вида ARP Poisoning.

Необходимы:

  • Внутренняя сеть
  • Дополнительно - внешняя сеть
  • Дополнительно - учётная запись на внешней почтовой службе
  • Виртуальная машина с Kali Linux ИЛИ виртуальная машина с WindowsXP
  • Виртуальная машина Windows Server с ролью IIS
  • Виртуальная машина с Windows-клиентом (Windows Server)

Порядок задач:

На Windows Server с RRAS из предыдущих работ поднять роль сервера IIS;

На Windows Server с RRAS подписать веб-сервер IIS самоподписанным сертификатом, ЛИБО (дополнительно) поднять роль сервера Certificate Authority (CA), подписать IIS корневым сертификатом от CA;

Установить (с нуля) ещё один Windows Server на роль клиента - это будет клиент к веб-сайтам. Отключить на нём политику защиты Internet Explorer;

На Kali Linux найти приложение Ettercap. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);

(Дополнительно) Попробовать заход с Internet Explorer на Windows Server на публичную почту gmail.com, mail.ru и т.д.  Проверить, что пользователю при доступе к почте предлагают принять невалидный сертификат? На Kali Linux проверить перехват пароля на почту;

(Дополнительно) Установить WindowsXP на виртуальную машину с доступом во внутреннюю сеть. Установить приложение Cain & Abel. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);

(Дополнительно) На Windows Server (любой) установить и включить XArp. Повторить атаку с помощью Ettercap или Cain & Abel. Убедиться, что XArp среагировал на атаку.


  • Нет меток