:. Wstęp W tym artykule postaram się przedstawić metody przechwytywania pakietów w sieciach przełączanych i nieprzełączanych. Artykuł ma charakter edukacyjny. Adresy i hasła w nim zawarte zostały podmienione z powodów dla wszystkich oczywistych.
Z artykułu dowiesz się: * jak przełączyć urządzenia sieciowe do trybu nasłuchiwania; * jak przechwycić pakiety w sieciach przełączalnych i nieprzełączalnych; * jak na podstawie adresu IP uzyskać MAC adres; * jak zatruć pamięć podręczną ARP.
Powinieneś mieć pojęcie na temat: * Budowy sieci przełączalnych i nieprzełączalnych; * Warstwy sieci (transportowa/danych); * Pracy z systemem Linux.
:. Sniffing Od warstwy łącza zleży, czy dana sieć pracuje jako sieć przełączana. W przypadku sieci nieprzełączanej pakiety ethernet są przekazywane przez wszystkie urządzenia w sieci, ponieważ przyjęto założenie, że określone urządzenie sieciowe, będzie badało tylko pakiety skierowane na jego adres docelowy. Większość urządzeń można jednak przestawić na tryb nasłuchiwania (ang. promiscuous mode), przez co możliwe będzie badanie wszystkich pakietów, niezależnie od ich adresu docelowego. Większość programów do przechwytywania pakietów, takich jak tcpdump, domyślnie ustawiają taki tryb pracy interfejsu sieciowego. Do włączenia trybu podsłuchu można użyć polecenia ifconfig. Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
[ROOT] ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:00:CC:CC:CC:CC
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 MiB) TX bytes:0 (0.0 MiB)
[ROOT] ifconfig eth0 promisc
[ROOT] ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:00:CC:CC:CC:CC
BROADCAST PROMISC MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 MiB) TX bytes:0 (0.0 MiB)
Download bez limitów
Sztuka przechwytywania pakietów, które nie powinny być ujawniane publicznie nazywana jest szperaniem (ang. sniffing). Włączenie trybu podsłuchu w sieci, może ujawnić wiele ciekawych informacji, co ilustruje poniżej
W przedstawionym powyżej przykładzie użytkownik willysx loguje się na server poczta.interia.pl POP3, z użyciem hasła str33tsx. Ponieważ proces uwierzytelniania podszas logowania nie był szyfrowany, nazwy użytkowników i hasła są umieszczane w przesyłanych pakietach. Narzędzie tcpdump jest wspaniałym programem do przechwytywania pakietów, ale istnieją bardziej wyspecjalizowane narzędzia, które służą głównie do wyszukiwania nazw użytkowników i haseł. Świetnym przykładem może być program Duga Songa o nazwie dsniff. Sposób jego użycia przedstawiłem poniżej:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
[ROOT] dsniff -n
dsniff: listening on eth0
-----------------
03/16/07 10:57:28 tcp 172.17.9.211.1934 -> 217.74.64.236.110 (pop)
user willysx
pass str33tsx
-----------------
03/16/07 11:03:13 tcp 172.17.9.211.4317 -> 212.163.22.86.21 (ftp)
USER sxs.pl
PASS 53Cr37
Download bez limitów
Jednak nawet bez narzędzi typu dsniff można z łatwością podsłuchać sieć, wychwytując pakiety zawierające nazwy użytkowników i hasła. Uzyskane informacje mogą zostać wykorzystane, do włamania się do innych systemów.
:. Active sniffing Pakiety w sieci przyłączanej są przekazywane tylko do portu docelowego, który jest ustalany na podstawie adresu MAC. Podszywanie to pierwszy krok procedury, dzięki której będzie możliwe przechwycenie pakietów z sicie przyłączanej. Kolejne elementy układanki są związane z ARP. Po pierwsze, jeśli odebrana zostanie odpowiedź ARP z adresem IP, który już znajduje się w pamięci podręcznej ARP, system odbiorcy nadpisze stare informacje nowym adresem MAC, jaki został odebrany w pakiecie. Po drugie, komputer może zaakceptować odpowiedź ARP, nawet jeśli nie wysłał żadnego żądania ARP. Dzieje się tak, ponieważ informacje o stanie ruchu ARP nie są przechowywane. Wymagałoby to przydzielenia dodatkowej pamięci, a także skomplikowałoby działanie protokołu, który powinien być prosty. Właściwe wykorzystanie tych trzech elementów umożliwi przechwytywanie ruchu sieciowego w środowisku sieci przełączalnych za pomocą techniki znanej jako przekierowanie ARP. Można wysłać fałszywe odpowiedzi ARP do niektórych urządzeń, co spowoduje nadpisanie wpisów w pamięci podręcznej ARP i wprowadzenie danych ( jest to tzw. zatruwanie pamięci podręcznej ARP). Aby przechwycić ruch sieciowy pomiędzy komputerami A i B, trzeba zatruć pamięć ARP systemu A w taki sposób, aby wpis dal adresu IP systemu B wskazywał na nasz komputer. Analogicznych zmian należy dokonać w systemie B. Nasz komputer , musi jedynie przekazywać poszczególne pakiety do właściwych odbiorców. Od tej chwili ruch pomiędzy systemami A i B, będzie odbywał się za naszym pośrednictwem. Ponieważ komputery A i B tworzą nagłówki ethernet pakietów na podstawie zawartości własnej pamięci ARP, ruch IP z systemu A do systemu B będzie przekazywany na adres MAC naszego komputera, podobnie jak ruch z B do A. Ponieważ przełącznik może filtrować ruch tylko na podstawie adresów MAC, nie będzie stanowił żadnej przeszkody. Musimy jedynie opakować przechwycone pakiety IP właściwymi nagłówkami ethernet, a następnie odesłać je spowrotem do przełącznika, który przekaże dane do oryginalnego miejsca docelowego. Należy zauważyć, że przełącznik działa poprawnie; atak przeprowadzono na komputery klientów, które zostały zmuszone do przekierowania ruchu sieciowego do niewłaściwego systemu. Ze względu na limit czasu ważności, komputer ofiary będzie regularnie wysyłał prawdziwe żądania ARP i odbierał poprawne odpowiedzi ARP. Oznacza to konieczność systematycznego zatruwania pamięci podręcznej ARP. Aby to osiągnąć wystarczy co pewien czas (np. co 10s) wysyłać fałszywe odpowiedzi do systemów A i B. W tym celu należy najpierw ustalić adresy MAC na podstawie IP komputerów A i B. Można to osiągnąć po prostu poprzez wysyłanie pakietów ping do obu systemów, gdyż każda próba połączenia IP jest związana z użyciem ARP.
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
[ROOT] ping -c 1 -w 1 190.15.0.1
PING 190.15.0.1 (190.15.0.1) 56(84) bytes of data.
64 bytes from 190.15.0.1: icmp_seq=1 ttl=64 time=0.138 ms
--- 190.15.0.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.138/0.138/0.138/0.000 ms
<b>[ROOT] ping -c 1 -w 1 190.15.0.118</b>
PING 190.15.0.118 (190.15.0.118) 56(84) bytes of data.
64 bytes from 190.15.0.118: icmp_seq=1 ttl=64 time=0.138 ms
--- 190.15.0.118 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.138/0.138/0.138/0.000 ms
[ROOT] arp -na
? (190.15.0.1) at 00:00:00:AA:AA:AA [ether] on eth0
? (190.15.0.118) at 00:00:00:BB:BB:BB [ether] on eth0
[ROOT] ifconfig eth0 | head -n 1
eth0 Link encap:Ethernet HWaddr 00:00:CC:CC:CC:CC
Download bez limitów
Po wykonaniu tych operacji adresy MAC dla komputerów - 190.15.0.1 i 190.15.0.118 - znajdują się w pamięci podręcznej ARP. Informacje te są niezbędne, gdyż dzięki nim pakiety będą mogły trafić do właściwego miejsca docelowego po przekierowaniu do naszego komputera. Teraz tylko wystarczy regularnie wysyłać fałszywe odpowiedzi ARP. System 190.15.0.1 należy poinformować, że komputer 190.15.0.118 znajduje się pod adresem 00:00:00:CC:CC:CC, natomiast komputer 190.15.0.118, należy poinformować, że 190.15.0.1 znajduje się również pod adresem 00:00:00:CC:CC:CC. Te fałszywe pakiety, można przekazać do systemów ofiary za pomocą narzędzia o nazwie nemesis. Sposób wstrzyknięcia pakietów do obu systemów przedstawiam poniżej.
Przedstawione powyżej dwa polecenia spowodują sfałszowanie odpowiedzi ARP przesyłanych z systemu 190.15.0.1 do systemu 190.15.0.118 i vice versa. Oba komputery będą przesyłały pakiety danych na MAC adres napastnika 00:00:00:CC:CC:CC. Regularne wykonywanie tych poleceń, na przykład co 10 sekund sprawi, że pamięć podręczna ARP będzie zatruta przez cały czas, a ruch sieciowy będzie przechwytywany przez naszą maszynę. Regularne wstrzykiwanie pakietów można zautomatyzować na przykład za pomocą prostego skryptu perla:
W tym czasie wystarczy tylko logować pakiety płynące przez maszynę.
Jeżeli ktoś chce więcej informacji na ten temat zachęcam do przeczytania książki : Jon Erickson - Hacking: The Art of Exploitation
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.haxite.org/index.php3?site=artykul&nx1=artykul_view&id=696
Download bez limitów zamiast kopiować tak artykuły, szybciej bedzie zamiescic jakas liste linkow do roznych artykułow, i podwiesic pod kategorię
wydaje mi się, że to co robie jest dobre bo zamiast szukać na innych stronach tego a może sie tak zdarzyć, że za jakiś czas tego tematu już nie będzie to masz napisane tutaj. a poza tym ja tylko pisze i testuje. nie wszyscy wiedzą o nedds.pl więc na innych stronach też pisze takie artykuły ;)