Spoofing
Transkrypt
Spoofing
Spoofing Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej – zmiana przypisanego do karty MAC adresu – jęzeli weryfikacja dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep - ARP spoofing ARP (Address Resolution Protocol). Jest to protokół odopowiedzialny za tłumaczenie adresu IP na adresy sprzętowe. Adresy IP maszyn oraz skojarzone z nimi adresy sprzętowe są przechowywane w buforze (cache) ARP kazdego hosta. Kiedy datagram jest przesyłany przez sieć, sprawdzana jest zawartość bufora ARP i, jeżeli istnieje tam wpis odpowiadający adresowi docelowego miejsca, gdzie ma dotrzeć datagram, nie ma potrzeby wysyłania zapytania ARP. Wpis może być dokonany przez generowanie fałszywych ARP Reply (ze względu na bezstanowość protokołu ARP w wielu systemach operacyjnych host przyjmuje odpowiedź bez względu na to czy była poprzedzona zapytaniem) Spoofing Zapisy w buforze ulegają przeterminowaniu po kilku minutach od ich stworzenia. Kiedy wpis ARP o danym hoście wygaśnie, wysyłane jest zapytanie ARP. Jeżeli komputer będzie wyłączony, zapytanie zostanie bez odpowiedzi. Zanim jednak wpis zostanie przeterminowany, datagramy są wysyłane, lecz nie odbierane. Klasycznym przykładem spoofingu ARP jest zmiana adresu IP na adres maszyny wyłączonej. Włamywacz może zorientować się, jaka maszyna w sieci jest wyłączona, lub samemu ją wyłączyć. Wtedy zmieniając konfigurację swojej maszyny może on skonfigurować ją tak, aby wskazywała IP odłączonej maszyny. Kiedy ponownie zostanie wysłane zapytanie ARP, jego system odpowie na nie, przesyłąjąc nowy adres sprzętowy, który zostanie skojarzony z adresem IP wyłączonej maszyny. Jeżeli jakieś usługi w sieci były udostępniane na podstawie zaufania według danych wskazywanych przez ARP, będą one dostępne dla osoby niepowołanej. Spoofing Atak za pomocą spoofingu ARP jest również możliwy w przypadku, kiedy istnieją w sieci maszyny o dwóch takich samych adresach IP. Tak sytuacje powinna być niedopuszczalna, jednak często wystepuje takie zjawisko. Kiedy jest wysyłane zapytanie ARP każdy z hostów o danym IP odpowie na nie. W zależności od systemu albo pierwsza albo ostatnia odpowiedź zostanie umieszczona w buforze. Niektóre systemy wykrywają taką sytuację i jest to oznaka możliwości wystąpienia spoofingu. Często włamywacz dokonuje zmiany adresu ARP dla gateway-a. Polega na wysłaniu wysłaniu zapytania ARP ze sfałszowanym powiązaniem MAC-IP. Jeśli zapytanie będzie zawierało przypisanie adresu IP lokalnej bramki (routera) do adresu MAC komputera podszywającego się, to w zależności od tego, czy pakiet został wysłany na adres rozgłoszeniowy, czy też skierowany do pojedynczego komputera, wszystkie pakiety wysyłane w świat z całej sieci przechodzić będą przez podszywający się komputer. Aby nie zablokować całego ruchu i nie wzbudzać podejrzeń, komputer podszywający się może przekierowywać cały ruch do routera. Ponieważ hosty pamiętają odwzorowania MAC-IP w pamięci podręcznej, stan taki trwać będzie aż do przeterminowania wpisu bądź do wysłania nowego zapytania ARP zawierającego poprawne powiązanie MAC-IP bramki. Technika ta nazywana jest przekierowywaniem routera (router re-direction). Spoofing Aby bronić się przed spoofingiem ARP, stosuje się wpisy permanentne w ARP cachu używanej maszyny w przypadku hostów o szczególnym znaczeniu. ARP spoofing jest wykorzystywany jako metoda przeciwdziałania fragmentacji sieci switchami w celu ograniczenia „sniffing”-u. Przeciążenie przełącznika Niektóre przełączniki zalane potokiem ramek z losowymi, nieistniejącymi w sieci adresami MAC przechodzą w tryb powtarzania i zaczynają pracować jak zwykłe koncentratory. Dzieje się tak z powodu przepełnienia tablicy do odwzorowania adresów MAC na porty przełącznika. Większość przełączników ma jednak specjalne funkcje zabezpieczające przed takimi atakami. Jedną z nich jest ograniczenie liczby adresów MAC, które przełącznik przypisać może do określonego portu. ARP spoofing jest problemem sieci lokalnej. Spoofing IP spoofing Podszywanie się pod adres IP w celu uzyskania nieuprawnionego dostepu lub zablokowania usługi w atakach typu DoS. Może mieć postać podszywania się pod nie działający w danym momencie host i przejecie jesgo adresu (w obrębie tej samej sieci) lub polegać na generowaniu pakietów z fałszywym adresem IP. Atak korzysta z faktu że w czasie przekazywania pakietu routery opierają sie jedynie na adresie docelowym. adres źródłowy jest wykorzystywany tylko przez host końcowy w celu wygenerowania odpowiedzi. Ataki te dotyczą najczęściej usług, gdzie komunikacja nie wymaga odpowiedzi np. polega na dostarczaniu informacji lub mają charakter ataków DoS. - Spoofing Zabezpieczenia: - wyłaczenie autoryzacji na podstawie adresów IP (wszelkiego rodzaju komend r*, plików rhosts) -filtrowanie informacji na routerze dla ruchu wychodzącego i wchodzącego Ataki DoS (DDos – więcej niz 2 hosty biorą udział w ataku) używające IP spoofing-u: - „Smurf attack” - TCP SYN flood Spoofing „Smurf attack” jest przykładem ataku DDoS, który pozwala atakujacemu o niewielkiem mocy unieruchmic duzo potężniejszy host. Spoofing Atak ten przebiega według schematu: Elementy: - atakujący - ofiara - sieć wzmacniająca Sieć wzmacniajaca – wpuszcza pakiety których adres docelowy jest broad castem i zamienia je na broadcast 2 poziomu. Atakujący generuje pakiet ICMP Echo Request z adresem źródłowym ofiary i adresem docelowym – broad astem sieci wzmacniajacej Spoofing Pakiet jest wpuszczany do sieci wzmacniajacej i dystrybuowany do wszystkich komputerów, które generują odpowiedź do hosta ofiary. Zapobieganie: - bycia źródłem ataku – filtrowanie wychodzących pakietów po adresie źródłowym - bycia ofiarą – filtrowanie w ruchu wchodzącym pakietów ICMP (groźba znacznego obciążenia serwera) - bycia elementem wzmacniającym – filtrowanie broadcastów Smurf Amplifier Registry (SAR) http://www.powertech.no/smurf/ Current top ten smurf amplifiers (updated every 5 minutes) (last update: 2003-03-31 22:06:15 CET) Network #Dups #Incidents 212.1.130.0/24 38 0 209.241.162.0/24 27 0 204.158.83.0/24 27 0