# Ip spoofing
**Топология сети**

Характеристики оборудования:
Cisco router (1 шт):
> Template: Cisco IOL;
Image: L2 образ;
RAM (MB): 512.
Kali-linux (1 шт):
> Template:linux;
Image: linux-kali-ful;
RAM (MB): 2048.
QEMU Nic : e1000.
Ubuntu (2 шт):
> Template:linux;
Image: linux-ubuntu;
RAM (MB): 4096.
QEMU Nic : e1000.
# Последовательность выполнения лабораторной работы
Смотрим ip адреса компьютеров. Если их нет, то используем команду:
```
dhclient
```



Блокируем ip atk:
```
iptables -I INPUT -s 192.168.91.133 -j DROP
```

Пробуем пингануть Kali. Пакеты приходят, но Kali на них не отвечает:

Меняем ip адрес источника пакетов:
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.91.130
```

Пингуем Kali:

Пинги не проходят, но Kali отвечает на request, отправляю пакеты на Ubuntu:

Команда для удаления правила:
```
iptables -t nat -D POSTROUTING -j SNAT --to-source 192.168.91.130
```
Также можно в качестве источника указать ip DNS-сервера:

Кроме того, можно в качестве источника указать ip Kali и пингануть DNS сервер. Это может привести к DNS-усилению. Суть усиления заключается в том, что злоумышленник посылает (обычно короткий) запрос уязвимому DNS-серверу, который отвечает на запрос уже значительно большим по размеру пакетом. Если использовать в качестве исходного IP-адреса при отправке запроса адрес компьютера жертвы (ip spoofing), то уязвимый DNS-сервер будет посылать в большом количестве ненужные пакеты компьютеру-жертве, пока полностью не парализует его работу
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.91.131
```


# Топология №2

Cisco router (2 шт):
> Template: Cisco IOL;
Image: L2 образ;
RAM (MB): 512.
Mikrotik (1 шт):
Ubuntu (3 шт):
> Template: linux;
Image: linux-ubuntu;
RAM (MB): 4096.
QEMU Nic : e1000.
**Настройка Mikrotik**
```
ip address
add address=70.70.80.254/24 interface=ether3
add address=10.10.10.254/24 interface=ether4
/
ip dhcp-client add disabled=no interface=ether1
ip pool
add name=dhcp1 ranges=70.70.70.1-70.70.70.100
add name=dhcp2 ranges=70.70.80.1-70.70.80.100
/
ip dhcp-server
add address-pool=dhcp1 disabled=no interface=ether2 name=DHCP-1
add address-pool=dhcp2 disabled=no interface=ether3 name=DHCP-2
/
ip dhcp-server network
add address=70.70.70.0/24 dns-server=8.8.8.8 gateway=70.70.70.254
add address=70.70.80.0/24 dns-server=8.8.8.8 gateway=70.70.80.254
/
```
Настройка nat:
```
ip firewall nat add action=masquerade chain=srcnat out-interface=ether1
```
В итоге все выглядит вот так:

**Настройка ubuntu-LAN и ubuntu**
Заходим в /etc/network/interfaces и добавляем следующие строки:
```
auto eth0
iface eth0 inet dhcp
dns-nameservers 8.8.8.8
gateway 70.70.70.254
```

Применяем изменения:
```
service networking restart
```
Для Ubuntu в DMZ делаем тоже самое:

**Атака**
Пингуем Mikrotik:

Пинги прошли, значит может попробовать совершить атаку на ubuntu-LAN. Меняем ip адрес источника на ip ubuntu-LAN:
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 70.70.70.99
```



Атака прошла успешно.
**Защита**
Для защиты от ip spoofing будем блокировать весь входящий трафик с внешней сети, направленный на сам Mikrotik.
```
ip firewall filter
add action=drop chain=input in-interface=ether1
/
```

Атакуем ubuntu-LAN:


При этом доступ к внешней сети сохранился:

# Ip spoofing
**Топология сети**

Характеристики оборудования:
Cisco router (1 шт):
> Template: Cisco IOL;
Image: L2 образ;
RAM (MB): 512.
Kali-linux (1 шт):
> Template:linux;
Image: linux-kali-ful;
RAM (MB): 2048.
QEMU Nic : e1000.
Ubuntu (2 шт):
> Template:linux;
Image: linux-ubuntu;
RAM (MB): 4096.
QEMU Nic : e1000.
# Последовательность выполнения лабораторной работы
Смотрим ip адреса компьютеров. Если их нет, то используем команду:
```
dhclient
```



Блокируем ip atk:
```
iptables -I INPUT -s 192.168.91.133 -j DROP
```

Пробуем пингануть Kali. Пакеты приходят, но Kali на них не отвечает:

Меняем ip адрес источника пакетов:
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.91.130
```

Пингуем Kali:

Пинги не проходят, но Kali отвечает на request, отправляю пакеты на Ubuntu:

Команда для удаления правила:
```
iptables -t nat -D POSTROUTING -j SNAT --to-source 192.168.91.130
```
Также можно в качестве источника указать ip DNS-сервера:

Кроме того, можно в качестве источника указать ip Kali и пингануть DNS сервер. Это может привести к DNS-усилению. Суть усиления заключается в том, что злоумышленник посылает (обычно короткий) запрос уязвимому DNS-серверу, который отвечает на запрос уже значительно большим по размеру пакетом. Если использовать в качестве исходного IP-адреса при отправке запроса адрес компьютера жертвы (ip spoofing), то уязвимый DNS-сервер будет посылать в большом количестве ненужные пакеты компьютеру-жертве, пока полностью не парализует его работу
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.91.131
```


# Топология №2

Cisco router (2 шт):
> Template: Cisco IOL;
Image: L2 образ;
RAM (MB): 512.
Mikrotik (1 шт):
Ubuntu (3 шт):
> Template: linux;
Image: linux-ubuntu;
RAM (MB): 4096.
QEMU Nic : e1000.
**Настройка Mikrotik**
```
ip address
add address=70.70.80.254/24 interface=ether3
add address=10.10.10.254/24 interface=ether4
/
ip dhcp-client add disabled=no interface=ether1
ip pool
add name=dhcp1 ranges=70.70.70.1-70.70.70.100
add name=dhcp2 ranges=70.70.80.1-70.70.80.100
/
ip dhcp-server
add address-pool=dhcp1 disabled=no interface=ether2 name=DHCP-1
add address-pool=dhcp2 disabled=no interface=ether3 name=DHCP-2
/
ip dhcp-server network
add address=70.70.70.0/24 dns-server=8.8.8.8 gateway=70.70.70.254
add address=70.70.80.0/24 dns-server=8.8.8.8 gateway=70.70.80.254
/
```
Настройка nat:
```
ip firewall nat add action=masquerade chain=srcnat out-interface=ether1
```
В итоге все выглядит вот так:

**Настройка ubuntu-LAN и ubuntu**
Заходим в /etc/network/interfaces и добавляем следующие строки:
```
auto eth0
iface eth0 inet dhcp
dns-nameservers 8.8.8.8
gateway 70.70.70.254
```

Применяем изменения:
```
service networking restart
```
Для Ubuntu в DMZ делаем тоже самое:

**Атака**
Пингуем Mikrotik:

Пинги прошли, значит может попробовать совершить атаку на ubuntu-LAN. Меняем ip адрес источника на ip ubuntu-LAN:
```
iptables -t nat -A POSTROUTING -j SNAT --to-source 70.70.70.99
```



Атака прошла успешно.
**Защита**
Для защиты от ip spoofing будем блокировать весь входящий трафик с внешней сети, направленный на сам Mikrotik.
```
ip firewall filter
add action=drop chain=input in-interface=ether1
/
```

Атакуем ubuntu-LAN:


При этом доступ к внешней сети сохранился:
