Моделирование атаки вида ARP Poisoning.
Необходимы:
- Внутренняя сеть
- Дополнительно - внешняя сеть
- Дополнительно - учётная запись на внешней почтовой службе
- Виртуальная машина с Kali Linux ИЛИ виртуальная машина с WindowsXP
- Виртуальная машина Windows Server с ролью IIS
- Виртуальная машина с Windows-клиентом (Windows Server)
Порядок задач:
На Windows Server с RRAS из предыдущих работ поднять роль сервера IIS;
На Windows Server с RRAS подписать веб-сервер IIS самоподписанным сертификатом, ЛИБО (дополнительно) поднять роль сервера Certificate Authority (CA), подписать IIS корневым сертификатом от CA;
Установить (с нуля) ещё один Windows Server на роль клиента - это будет клиент к веб-сайтам. Отключить на нём политику защиты Internet Explorer;
На Kali Linux найти приложение Ettercap. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);
(Дополнительно) Попробовать заход с Internet Explorer на Windows Server на публичную почту gmail.com, mail.ru и т.д. Проверить, что пользователю при доступе к почте предлагают принять невалидный сертификат? На Kali Linux проверить перехват пароля на почту;
(Дополнительно) Установить WindowsXP на виртуальную машину с доступом во внутреннюю сеть. Установить приложение Cain & Abel. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);
(Дополнительно) На Windows Server (любой) установить и включить XArp. Повторить атаку с помощью Ettercap или Cain & Abel. Убедиться, что XArp среагировал на атаку.