Descargar

Seguridad en redes. Spoofing (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

13

edu.red

14

edu.red

15 Encapsulamiento RARP

edu.red

16 Para evitar el envío de un paquete ARP request cada vez que se necesite un host puede mantener una cache con la dirección IP y su correspondiente dirección física en su tabla ARP (ARP cache). Cada entrada en la tabla ARP suele ser "envejecida" para que luego de cierto tiempo de inactividad sea eliminada. Cuando una computadora recibe un ARP reply se actualiza su entrada en la tabla ARP. El protocolo ARP es stateless, por lo tanto la mayoría de los sistemas operativos actualizarán su cache si reciben una respuesta (reply), sin importar si enviaron o no un pedido (request).

edu.red

17 Construir respuestas ARP falsas. Una máquina target puede ser "convencida" de enviar frames a la computadora B, frames que originalmente estaban destinados a A. La computadora A no tendrá idea de esta redirección. Este proceso de actualizar la cache ARP de la máquina target se conoce como "ARP poisoning". ARP Spoofing

edu.red

18 A IP:10.0.0.1 MAC:aa:aa:aa:aa B IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache (Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

(Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

(Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

edu.red

19 A IP:10.0.0.1 MAC:aa:aa:aa:aa B IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de A fue "envenenada".

edu.red

20 Desde ahora todos los paquetes que A pretende enviar a B van a la máquina del hacker. La entrada en la cache tiende a expirar por lo tanto deberá enviar nuevamente el ARP reply. ¿Qué tan seguido? Depende del sistema particular. Generalmente cada 40 segundos es suficiente. Adicionalmente el hacker querrá que su driver Ethernet no "hable" demasiado: Por ejemplo puede efectuar un ifconfig -arp ARP Spoofing

edu.red

21 Complicación (1) Algunos sistemas pueden tratar de actualizar su cache enviando un pedido ARP (unicast). Como cuando mi mujer me llama sólo para saber si estoy aquí. ? Un pedido de este tipo puede estropear las cosas porque puede cambiar la entrada ARP de la víctima eliminando la entrada que el hacker falsificó. Una computadora también puede guardar en su cache la dirección MAC que apareció en el pedido ARP.

edu.red

22 Complicación (2) Más vale prevenir que curar Se logra alimentando el sistema "mujer" con respuestas y de esta forma nunca necesitará preguntar. Un paquete (real) desde B hacia A será enviado por la máquina de hacker. ¿Qué tan seguido? Una vez más: 40 segundos es suficiente.

edu.red

23 Ataque Man-in-the-Middle (1) Un hacker inserta su computadora en el camino (comunicaciones) entre dos máquinas target. El hacker hará el forward de los frames entre estas dos computadoras y así las comunicaciones no se interrumpirán. Por ejemplo Hunt, Ettercap, etc. Se consiguen facilmente en la web.

edu.red

24 El ataque se efectúa de la siguiente forma: Sea X la máquina del hacker. Sean T1 y T2 las máquinas target. X envenena las caches ARP de T1 y de T2. T1 asocia el IP de T2 con la MAC de X. T2 asocia el IP de T1 con la MAC de X. Todo el tráfico entre T1 y T2 pasa primero por X. Ataque Man-in-the-Middle (2)

edu.red

25 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache (Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

(Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

(Gp:) ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc

edu.red

26 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T1 fue envenenada.

edu.red

27 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache (Gp:) ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc

(Gp:) ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc

edu.red

28 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T2 fue envenenada.

edu.red

29 (Gp:) T1 IP:10.0.0.1 MAC:aa:aa:aa:aa (Gp:) T2 IP:10.0.0.2 MAC:bb:bb:bb:bb (Gp:) Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc (Gp:) switch (Gp:) ARP cache (Gp:) ARP cache (Gp:) Mensaje que debería haber ido a T2 (Gp:) El Hacker hará el fw del mensaje

edu.red

30 (Gp:) T1 IP:10.0.0.1 MAC:aa:aa:aa:aa (Gp:) T2 IP:10.0.0.2 MAC:bb:bb:bb:bb (Gp:) Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc (Gp:) switch (Gp:) ARP cache (Gp:) ARP cache (Gp:) El hacker hará el fw del mensaje (Gp:) Mensaje que debería ir a T1

edu.red

31

Sniffing Al utilizar ARP spoofing todo el tráfico puede dirigirse hacia el hacker. Ahora es posible hacer sniffing en una red switcheada. DoS (Denial of Service) Actualizar una cache ARP con MACs no existentes puede provocar que se descarten frames. Estas MACs inexistentes pueden envierse a todos los clientes en la red con el objetivo de causar un DoS. Tipos posibles de Ataque (1)

edu.red

32 Esto también puede llevar a un ataque post-MiM: las computadoras target seguirán enviando frames a la MAC del atacante aún despues de haber sido removidas del camino de comunicación. El hacker debe restaurar las entradas ARP para lograr un ataque MiM "limpio". Hijacking Utilizando el ataque MiM todo el tráfico de una conexión TCP pasará primero por el hacker. Comparado con los exploits TCP ahora es mucho más sencillo hacer el hijack (apropiación) de una sesión TCP. Tipos posibles de Ataque (2)

edu.red

33 Broadcasting Se pueden mandar frames por broadcast (a toda la red) simplemente seteando la dirección destino a FF:FF:FF:FF:FF:FF (broadcast MAC). Si se inunda la red con respuestas ARP falsificadas capaces de setear la MAC del gateway a la dirección de broadcast, toda la información que debería enviarse a redes externas es ahora enviada por broadcast a la red local, habilitando el sniffing. Si un hacker escucha los pedidos ARP y genera respuestas con la dirección broadcast se enviarán grandes volúmenes de información a las redes. Tipos posibles de Ataque (3)

edu.red

34 Cloning Supuestamente una dirección MAC es única. Es posible cambiar la MAC de una placa de red (quemada en su ROM) En algunos sistemas operativos es posible cambiar (a nivel del S.O.) la MAC. ifconfig Un atacante puede causar un DoS en una máquina target, luego asignarse a sí mismo el IP y la MAC de la máquina target y así recibir todos los frames destinados hacia la máquina que acaba de "reemplazar". Tipos posibles de Ataque (4)

edu.red

35 Defensas contra el ARP Spoofing (1) No hay defensa universal. Utilizar entradas ARP estáticas No pueden actualizarse. Las respuestas ARP son ignoradas. La tabla ARP necesita una entrada estática por cada máquina presente en la red. Gran overhead Para diseminar estas tablas. Mantener las tablas actualizadas.

edu.red

36 Windows todavía acepta respuestas ARP falsificadas y es capaz de actualizar una entrada estática con la MAC falsa. Port Security También conocido como port binding o MAC Binding. Es una característica presente en los switches de alta calidad. Previene cambios en las tablas MAC de un switch. A menos que un administrador lo haga manualmente. No aplicable ni a redes grandes ni a redes que utilizan DHCP. Defensas contra el ARP Spoofing (2)

edu.red

37 Arpwatch Programa UNIX gratis que "escucha" respuestas ARP en una red. Construye una tabla donde se asocian IPs y MACs y se almacena en un archivo. Cuando cambia un par MAC/IP (flip-flop) envía un e-mail al administrador. En redes donde se producen frecuentes flip-flops, por ejemplo si está habilitado el servicio de DHCP, es difícil detectar flip-flops provocados por atacantes. Defensas contra el ARP Spoofing (3)

edu.red

38 RARP (Reverse ARP) Se pide un IP a partir de una MAC conocida. Detecta el problema de MAC cloning. Se detecta el cloning cuando se reciben múltiples respuestas para un único RARP. Defensas contra el ARP Spoofing (4)

edu.red

39 Diferentes S.Os. pueden comportarse distinto Solaris acepta actualizaciones ARP solamente después de un período de timeout. Para "envenenar" la cache de una máquina Solaris un atacante tendría que lograr un DoS sobre la segunda máquina target. Este DoS puede detectarse empleando algunas herramientas. Notas (1)

edu.red

40 ARP gratuito El IP fuente y destino en el pedido ARP es el mismo. En forma de broadcast. Algunas implementaciones lo reconocen como un caso especial, donde un sistema envía información actualizada acerca de él mismo a todo el mundo. Un solo paquete puede estropear toda la red. Notas (2)

edu.red

Seguridad en Redes

ICMP Redirect

edu.red

42 El mensaje ICMP route redirect es general-mente enviado por el default router al sistema para indicar que existe una ruta más corta para un destino particular. Un hacker puede falsificar un mensaje ICMP redirect para lograr un efecto similar al provocado por el problema de ARP cache poisoning. Introducción

edu.red

43 Internet Control Message Protocol (ICMP) El ICMP fue diseñado para hacer frente a las deficiencias del protocolo IP el protocolo IP no tiene mecanismos de reporte y corrección de errores. Por ejemplo descartar un datagrama debido a que no se encuentra el router o el campo time-to-live tiene un valor 0. Al protocolo IP también le falta un mecanismo de manejo de queries. Por ejemplo se necesita información de otro host o de un router.

edu.red

44 Posición del ICMP en capa Network

edu.red

45 El ICMP forma un protocolo de capa de red por sí mismo. Sin embargo sus mensajes no se pasan directamente a la capa link, primero son encapsulados en datagramas IP. Mensaje ICMP

edu.red

46 Formato general de un mensaje ICMP

edu.red

47 3: Destination unreachable 4: Source quench 11: time exceeded 12: Parameter Problem 5: Redirection 8,0: Echo request or reply 13,14: Timestamp request and reply 17,18: Address mask request and reply 10,9: Route solicitation and advertisement Mensajes ICMP

edu.red

48 Cuando un router o un host necesita enviar un paquete destinado a otra red, debe conocer la dirección IP apropiada del router próximo. Cada router y cada host debe tener una tabla de ruteo. Por cuestiones de eficiencia usualmente los hosts no toman parte en el proceso de actua-lización del ruteo. Ruteo estático. Redirección (1)

edu.red

49 Habitualmente la tabla de ruteo de un host tiene un número limitado de entradas. Conoce el IP de un único router, el default router. El host puede enviar un datagrama (a otra red) a un router equivocado. El router que recibe estos datagramas hará un forward del datagrama hacia el router correcto. una actualización de la tabla de ruteo del host enviándole un mensaje de redirección. Redirección (2)

edu.red

50 Redirección (3)

edu.red

51 Code 0: Redirección para ruteo específico de red. Code 1: Redirección para ruteo específico de host. Code 2: Redirección para ruteo específico de red basado en el tipo de servicio especificado. Code 3: Redirección para ruteo específico de host basado en el tipo de servicio especificado. Redirección (4)

edu.red

52 Redirección (5)

edu.red

53 Algunos hosts realizan algunos chequeos antes de modificar su tabla de ruteo al recibir un mensaje ICMP redirect. Estos chequeos tratan de prevenir problemas a partir de un router/host que se encuentra funcionando mal o un usuario malicioso, que esta modificando una tabla de ruteo de un sistema. Sin embargo no es difícil crear un mensaje ICMP falso, el cual puede pasar exitosamente todos estos tests. Redirección (6)

edu.red

54 Items que pueden ser verificados. El nuevo router debe encontrarse conectado en forma directa a la red. El mensaje de redirección debe ser enviado por el router actual para ese destino. El mensaje de redirección no puede decirle al host que utilice al emisor del mensaje de redirección como router. La ruta que está siendo modificada debe ser una ruta indirecta. Redirección (7)

edu.red

55 Un hacker puede falsificar un mensaje ICMP redirect para lograr un efecto similar al producido por ARP cache poisoning. Suponga que el hacker (137.189.89.179) trata de convencer al target (137.189.89.176) que el camino más corto a 123.123.123.123 es a través de 137.189.89.179. Suponga que el router original es 137.189.91.254. Se enviará el siguiente paquete falso. ICMP Spoofing

edu.red

56 No necesita llenarse en el mensaje falso IP header ICMP Embedded header

edu.red

57 Algunas propiedades del ICMP redirect A diferencia de las entradas de la cache ARP las entradas de ruteo no expiran con el tiempo. en algunos sistemas si expiran (ej. redhat 7.2) El ataque puede lanzarse desde cualquier lugar. Se puede conseguir evitar que el target se comunique con cualquier dirección fuera de su subnet (DoS). Propiedades

edu.red

58 Sniffing Man-in-the-middle Session hijack DoS Nameserver Router Tipos posibles de Ataque

edu.red

59 Firewall Bloquea todos los mensajes ICMP redirect provenientes del exterior de la LAN. No es bueno confiar ciegamente y unicamente en el firewall. No puede bloquear hackers que tienen acceso a nuestra red local. Simplemente descartar todos los ICMP redirect en su host. Prevención (1)

edu.red

60 Para redhat 6.1

Para redhat 6.2 o superior

Debe resetear su red para que los cambios tengan efecto for f in /proc/sys/net/ipv4/a done Agregar las siguientes líneas al archivo /etc/sysctl.conf:

# Disable ICMP Redirect Acceptance net.ipv4.conf.all.accept_redirects = 0 /etc/rc.d/init.d/network restart Prevención (2)

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente