Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 3 Следующий »

Моделирование атаки вида ARP Poisoning.

Необходимы:

  • Внутренняя сеть
  • Дополнительно - внешняя сеть
  • Дополнительно - учётная запись на внешней почтовой службе
  • Виртуальная машина с Kali Linux ИЛИ виртуальная машина с WindowsXP
  • Виртуальная машина Windows Server с ролью IIS
  • Виртуальная машина с Windows-клиентом (Windows Server)

Порядок задач:

На Windows Server с RRAS из предыдущих работ поднять роль сервера IIS;

На Windows Server с RRAS подписать веб-сервер IIS самоподписанным сертификатом, ЛИБО (дополнительно) поднять роль сервера Certificate Authority (CA), подписать IIS корневым сертификатом от CA;

Установить (с нуля) Windows Server на роль клиента, либо взять копию из прошлой работы - это будет клиент к веб-сайтам. Отключить на нём политику защиты Internet Explorer;

На Kali Linux найти приложение Ettercap. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);

(Дополнительно) Попробовать заход с Internet Explorer на Windows Server на публичную почту gmail.com, mail.ru и т.д.  Проверить, что пользователю при доступе к почте предлагают принять невалидный сертификат? На Kali Linux проверить перехват пароля на почту;

(Дополнительно) Установить WindowsXP на виртуальную машину с доступом во внутреннюю сеть. Установить приложение Cain & Abel. Произвести атаку на перехват трафика с браузера Internet Explorer на Windows Server в сторону веб-сайта на базе Windows Server с IIS; Убедиться, что пробная страница IIS перехватывается (можно воспользоваться WIreshark);


  • Нет меток