Arp e DNS Spoof - Prática de Ataques

4,251 views
4,058 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,251
On SlideShare
0
From Embeds
0
Number of Embeds
99
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Arp e DNS Spoof - Prática de Ataques

  1. 1. Tecnologia em Redes de ComputadoresGerência de RedesPrática de Ataques – ARP e DNS spoofProfessor: André Peresandre.peres@poa.ifrs.edu.brInstituto Federal do Rio Grande do Sul - IFRSPorto Alegre
  2. 2. AtaquesComo ocorrem os ataques?
  3. 3. Segurança ComputacionalFases de um ataque: Escolha de um alvo (por algum motivo) Coleta de informações públicas Coleta de informações de infra-estrutura Criação de um ambiente de testes Ataque Destruição de evidências Obtenção de acesso facilitada Utilização da máquina
  4. 4. Segurança ComputacionalEscolha de um alvo Não dê motivos ao atacante • Faça com que o ataque seja trabalhoso • Não desafie o atacante • Faça com que o atacante pense que será descoberto Não contra-ataque • Nunca se sabe a origem de um ataque...
  5. 5. Segurança ComputacionalColeta de informações públicas Pesquisas no Google • link:www.alvo.com.br • intext: • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  6. 6. Segurança ComputacionalColeta de informações públicas Exercício: Pesquisas no Google 1 - Realize essas consultas ! • link:www.alvo.com.br 2 - Pesquise outros tipos • intext: de consultas ! • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  7. 7. Segurança ComputacionalColeta de informações públicas Listas de discussão • Busca pelo email da empresa Notícias • Fusões entre empresas • Contratação de serviços (SO, equipamentos) • “Casos de Sucesso”
  8. 8. Segurança ComputacionalColeta de informações de infra-estrutura Ferramentas de varredura • Nmap • Nessus • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  9. 9. Segurança ComputacionalColeta de informações de infra-estrutura Ferramentas de varredura Exercício: • Nmap 1 – testar o TELNET • Nessus 2 – instalar e testar o NMAP • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  10. 10. Segurança ComputacionalCriação de um ambiente de testes Vmware Testes de exploits Criação de scripts Ataques cirúrgicos Normalmente um ataque é descoberto DEPOIS de realizado...
  11. 11. Segurança ComputacionalAtaque Exploração de vulnerabilidade em software • Buffer overflow • Tratamento de dados • … Exploração de protocolo de rede • Spoofing • … Força bruta em senhas
  12. 12. Segurança ComputacionalDestruição de evidências Remoção de logs Criação de logs (falsos) Deleção de arquivos RootKits • Alteração de binários
  13. 13. Segurança ComputacionalObtenção de acesso facilitada Criação de usuários Back doorUtilização da máquina Recursos computacionais • disco, processamento, compartilhamento de arquivos Zumbi • Utilizada para novos ataques
  14. 14. Segurança ComputacionalÉ fácil atacar? O atacante busca um software que já possua uma vulnerabilidade conhecida... Normalmente já existe um exploit para esta vulnerabilidade Basta usar... Maior problema → atacante que não tem objetivos claros... (script kid)
  15. 15. Segurança ComputacionalTipos de Ataques Ataques passivos • Captura de tráfego • Comprometimento de confidencialidade • Pesquisas públicas Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  16. 16. Segurança ComputacionalTipos de Ataques Exercício: Ataques passivos 1 - utilizar um sniffer para • Captura de tráfegocapturar nome de usuário/senha • Comprometimento de confidencialidade 2 – pesquisar algum site sem criptografia • Pesquisas públicas (vulnerável a ataques de sniffing) Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  17. 17. Segurança ComputacionalLocalização de ataques Ataques internos • Rede interna • Alvos internos Ataques externos • Via internet
  18. 18. Segurança ComputacionalExemplo de ataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Hub X Switch Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  19. 19. Segurança ComputacionalExemplo de ataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Exercício: Hub X Switch Realizar um arpspoof Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  20. 20. ARPARP (Address Resolution Protocol)Protocolo de compatibilização de endereços de enlace/redeDefinido nos RFCs 826, 903Mapeia endereços MAC/IPTransportado em quadros de enlace
  21. 21. ARPARP (Address Resolution Protocol)Cabeçalho: 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 bits Hardware Type Protocol Type HW Address Length Prot Address Length Opcode Sender Hardware Address Sender Protocol Address Target Hardware Address Target Protocol Address
  22. 22. ARPARP (Address Resolution Protocol)Hardware Type Alguns valores comumente utilizados neste campo Valor Hardware 1 Ethernet 10Mbps 6 IEEE 802 15 Frame Relay 16 ATMProtocol Typeprotocolo de rede utilizadopara IP valor = 0x800
  23. 23. ARPARP (Address Resolution Protocol)Hardware Address Lengthtamanho de endereço de enlaceethernet = 6 bytesProtocolo Address Lengthtamanho de endereço de redepara IPv4 = 4 bytesOpcodetipo de operação ARPutilizados:1 = ARP request2 = ARP reply
  24. 24. ARPARP (Address Resolution Protocol)Sender/Target Hardware Addressendereço de enlace de origem/destino do ARPSender/Target Protocol Addressendereço de rede de origem/destino do ARP
  25. 25. ARPARP (Address Resolution Protocol)Exemplo em rede Ethernet DHW FF:FF:FF:FF:FF:FF SHW 00:E0:02:3C:87:23 Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 1 SHW 00:E0:02:3C:87:23 ARP SPROT 192.168.1.1 THW 00:00:00:00:00 TPROT 192.168.1.5 ARP Request ARP Reply DHW 00:E0:02:3C:87:23 SHW 00:98:43:D5:1B:CC Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 2 SHW 00:98:43:D5:1B:CC ARP SPROT 192.168.1.5 THW 00:E0:02:3C:87:23 TPROT 192.168.1.1
  26. 26. ARPARP (Address Resolution Protocol)ARP Cachearmazena as informações ARP mais recentesatualizada sempre que a estação recebe uma requisição ARP ou uma resposta de uma requisição feitado exemplo anterior (estação 192.168.1.1):ARP Cache Protocol Address Hardware Type Hardware Address 192.168.1.254 1 (Ethernet) 00:C4:23:12:58:96 192.168.1.5 1 (Ethernet) 00:98:43:D5:1B:CC
  27. 27. Segurança ComputacionalExemplo de ataque interno: – ARP SPOOFÉ a falsificação de uma resposta de ARP (gratuitous arp)Necessário: DSNIFFTécnica:1 – verificar se não existe regras de firewall ativas2 – transformar a máquina em roteador: echo 1 > /proc/sys/net/ipv4/ip_forward3 – impedir o envio de icmp-redirect echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects4 – identificar alvo (toda a rede? Máquina específica?)5 – identificar host a ser “mascarado” (roteador? DNS?)
  28. 28. Segurança ComputacionalExemplo de ataque interno: – ARP SPOOFÉ a falsificação de uma resposta de ARPNecessário: DSNIFFTécnica:6 – executar o comando:arpspoof -i [interface] -t [alvo] [ip_host]Ex:arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
  29. 29. Segurança ComputacionalExemplo de ataque interno: – DNS SPOOFÉ a falsificação de uma resposta de DNSNecessário: DSNIFFTécnica:1 – ficar entre alvo e servidor de DNS (arpspoof?)2 – configurar um arquivo com as respostas de DNS a falsificar (sintaxe do /etc/hosts)3 – executar o comando:dnsspoof -i [interface] -f [arquivo]
  30. 30. Segurança ComputacionalExemplo de ataque interno: – DNS SPOOFTambém é bem fácil alterar o arquivo “hosts” do alvo enviando um e-mail falso (cavalo de Tróia) com um executável...Existem ataques ao próprio servidor de DNS- DNS poisoning...-…

×