Sunteți pe pagina 1din 7

UNIVERSITATEA “STEFAN CEL MARE’’ DIN SUCEAVA

FACULTATEA DE INGINERIE ELECTRICĂ ȘI ȘTIINȚA CALCULATOARELOR


REȚELE DE COMUNICAȚII ȘI CALCULATOARE

Simularea unui atac


într-o rețea

Student:
Grupa: 31111b

Suceava, 2018
Introducere

În zilele noastre tehnologia se dezvoltă într-un ritm rapid și reprezintă unul din principalii
factori care influențează modul de viață al populației, de aceea un lucru foarte important în
cadrul acesteia îl constituie securitatea. În prezent există o gamă variată de metode de
securizare a informației împotriva atacurilor cibernetice, însă mai grav este faptul că oamenii
nu acordă mare importanță acestor riscuri la care se supun. Un atac cibernetic asupra unui
sistem informatic poate cauza daune financiare semnificative în cadrul unei firme. Pentru
implementarea securității în cadrul unei rețele trebuie luate în calcul trei aspecte importante:
confidențialitatea, integritateașidisponibilitatea. Existăatacuripentrufiecaredintreacestetrei
aspect, care suntcauzateîn principal de vulnerabilități ale
dispozitivelorsauconfigurărinecorespunzătoare.

Înaceastălucrarevoisimula un atac de rețeaajutorulunormașinivirtualepe care ruleazăcașisistem


de operare Ubuntu, respectiv Kali Linux.Pentru a puteaefectuaaceastă operaţiune am
descărcat mai întâi maşina virtuală Oracle VM Virtual Box de pe site-ul oficial, apoi a urmat
instalarea acesteia.

După instalarea aplicației a urmat crearea a două mașini virtuale având două sisteme de
operare diferite, și anume Ubuntu și Kali Linux.
Aceste sisteme de operare sunt gratuite și pot fi descărcate de pe site-urile oficiale. Mai jos
sunt ilustrate modurile de instalare a acestora.
Pentru a putea simula aceste atacuri ambele mașini trebuie sa fie în aceeași rețea, de aceea mai
întâi din meniul principal File-Preferences-Network vom defini un nou NAT Network, bifând
DHCP și va avea adresa ip 192.168.56.0/24.
Pasul următor constă in lansarea simultană a acestor două mașini virtuale.

În cazul mașinei virtuale în care am instalat Ubuntul am deschis din meniul de aplicații
Terminal-ul unde pentru a afla adresa ip a sistemului am introdus comanda „ip addr
show”.Maşina virtuală care conţine sistemul de operare Ubuntu este ţinta atacului, iar cea cu
Kali Linux este atacatorul.
În cazul sistemului Kali Linux am deschis un alt Terminal unde am indrodus diferite
comenzi. În primul rând am activat redirecționarea IP-ului utilizând comanda „echo 1 >
/proc/sys/net/ipv4/ip_forward”, urmată de comanda „nmap –sn 192.168.56.7” care efectuează
o scanare pentru a verifica dacă ținta există cu adevărat în rețea. Prin introducerea comenzii
„ip route | grep default” am aflat adresa de IP gateway.

În continuare am deschis o nouă pagină în terminal unde am folosit comenzile "arpspoof -t


[192.168.56.7] [192.168.56.1]" și "arpspoof -t [192.168.56.1] [192.168.56.7]". Aceste
comenzi sunt utilizate pentru a realiza un atac de genul ARP spoofing împotriva gazdei
atacată în rețeaua locală. Mai exact sunt redirecționate pachetele de la gazda țintă la atacator,
pe scurt un protocol de tip request-response. Protocolul ARP funcționează la nivel de Link
layer și rolul acestuia este de a determina o adresă fizică asociată unei adrese IP. După ce am
verificat că funcționează am închis procesul utilizând comanda Ctrl+C.
Pentru a demonstra că traficul web din gazda țintă se redirecționează spre atacator am utilizat
programul Wireshark. Această aplicație este utilizată pentru a analiza traficul din rețea și
furnizează date capturate în rețea și în straturile superioare ale protocoalelor.După cum putem
observă în imaginea de mai sus, datorită utilizării protocolului ARP, la protocolul ICMP
pachetelesunt redirecționate de la sursa care are IP-ul 192.168.56.8 la destinatia care are IP-ul
192.168.56.7. Atacul asupra gazdei țintă este justificat prin avertizarea de duplicare a IP-ului,
acesta fiind utilizat si de un alt nod IP, la linia 856.

S-ar putea să vă placă și