Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Arp e DNS Spoof - Prática de Ataques
1. Tecnologia em Redes de
Computadores
Gerência de Redes
Prática de Ataques – ARP e DNS spoof
Professor: André Peres
andre.peres@poa.ifrs.edu.br
Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
3. Segurança Computacional
Fases de um ataque:
Escolha de um alvo (por algum motivo)
Coleta de informações públicas
Coleta de informações de infra-estrutura
Criação de um ambiente de testes
Ataque
Destruição de evidências
Obtenção de acesso facilitada
Utilização da máquina
4. Segurança Computacional
Escolha de um alvo
Não dê motivos ao atacante
• Faça com que o ataque seja trabalhoso
• Não desafie o atacante
• Faça com que o atacante pense que será
descoberto
Não contra-ataque
• Nunca se sabe a origem de um ataque...
5. Segurança Computacional
Coleta de informações públicas
Pesquisas no Google
• link:www.alvo.com.br
• intext:
• inurl:select+*+from
• intitle:"index of /"
• intitle:"index of /" intext:senhas
• intitle:"index of /" intext:curriculo
Outras Pesquisas
• whois
• registro.br
• http://www.ipaddresslocation.org/
• http://www.netcraft.com
• http://www.archive.org
6. Segurança Computacional
Coleta de informações públicas
Exercício:
Pesquisas no Google 1 - Realize essas consultas !
• link:www.alvo.com.br 2 - Pesquise outros tipos
• intext: de consultas !
• inurl:select+*+from
• intitle:"index of /"
• intitle:"index of /" intext:senhas
• intitle:"index of /" intext:curriculo
Outras Pesquisas
• whois
• registro.br
• http://www.ipaddresslocation.org/
• http://www.netcraft.com
• http://www.archive.org
7. Segurança Computacional
Coleta de informações públicas
Listas de discussão
• Busca pelo email da empresa
Notícias
• Fusões entre empresas
• Contratação de serviços (SO, equipamentos)
• “Casos de Sucesso”
8. Segurança Computacional
Coleta de informações de infra-estrutura
Ferramentas de varredura
• Nmap
• Nessus
• ...
Servidores mal-configurados
• DNS zone-transfer
(www.digwebinterface.com)
• Telnet em servidores que indicam versão de
software
• ....
9. Segurança Computacional
Coleta de informações de infra-estrutura
Ferramentas de varredura Exercício:
• Nmap 1 – testar o TELNET
• Nessus 2 – instalar e testar o NMAP
• ...
Servidores mal-configurados
• DNS zone-transfer
(www.digwebinterface.com)
• Telnet em servidores que indicam versão de
software
• ....
10. Segurança Computacional
Criação de um ambiente de testes
Vmware
Testes de exploits
Criação de scripts
Ataques cirúrgicos
Normalmente um ataque é descoberto DEPOIS de
realizado...
11. Segurança Computacional
Ataque
Exploração de vulnerabilidade em software
• Buffer overflow
• Tratamento de dados
• …
Exploração de protocolo de rede
• Spoofing
• …
Força bruta em senhas
13. Segurança Computacional
Obtenção de acesso facilitada
Criação de usuários
Back door
Utilização da máquina
Recursos computacionais
• disco, processamento, compartilhamento de
arquivos
Zumbi
• Utilizada para novos ataques
14. Segurança Computacional
É fácil atacar?
O atacante busca um software que já possua uma
vulnerabilidade conhecida...
Normalmente já existe um exploit para esta
vulnerabilidade
Basta usar...
Maior problema → atacante que não tem objetivos
claros... (script kid)
15. Segurança Computacional
Tipos de Ataques
Ataques passivos
• Captura de tráfego
• Comprometimento de confidencialidade
• Pesquisas públicas
Ataques ativos
• Inserção de pacotes
• Scan
• Negação de serviços
• Invasão de servidores
• ...
16. Segurança Computacional
Tipos de Ataques
Exercício:
Ataques passivos 1 - utilizar um sniffer para
• Captura de tráfegocapturar nome de usuário/senha
• Comprometimento de confidencialidade
2 – pesquisar algum site sem criptografia
• Pesquisas públicas
(vulnerável a ataques de sniffing)
Ataques ativos
• Inserção de pacotes
• Scan
• Negação de serviços
• Invasão de servidores
• ...
18. Segurança Computacional
Exemplo de ataque interno
Objetivo: Interceptação de pacotes internos
Ataque contra a confidencialidade
Utilização de sniffers
Hub X Switch
Ex:
• Sniffing
• Arp spoofing
• Clonagem de MAC para redes sem fios
• ...
19. Segurança Computacional
Exemplo de ataque interno
Objetivo: Interceptação de pacotes internos
Ataque contra a confidencialidade
Utilização de sniffers
Exercício:
Hub X Switch Realizar um arpspoof
Ex:
• Sniffing
• Arp spoofing
• Clonagem de MAC para redes sem fios
• ...
20. ARP
ARP (Address Resolution Protocol)
Protocolo de compatibilização de endereços de
enlace/rede
Definido nos RFCs 826, 903
Mapeia endereços MAC/IP
Transportado em quadros de enlace
22. ARP
ARP (Address Resolution Protocol)
Hardware Type
Alguns valores comumente utilizados neste campo
Valor Hardware
1 Ethernet 10Mbps
6 IEEE 802
15 Frame Relay
16 ATM
Protocol Type
protocolo de rede utilizado
para IP valor = 0x800
23. ARP
ARP (Address Resolution Protocol)
Hardware Address Length
tamanho de endereço de enlace
ethernet = 6 bytes
Protocolo Address Length
tamanho de endereço de rede
para IPv4 = 4 bytes
Opcode
tipo de operação ARP
utilizados:
1 = ARP request
2 = ARP reply
24. ARP
ARP (Address Resolution Protocol)
Sender/Target Hardware Address
endereço de enlace de origem/destino do ARP
Sender/Target Protocol Address
endereço de rede de origem/destino do ARP
25. ARP
ARP (Address Resolution Protocol)
Exemplo em rede Ethernet DHW FF:FF:FF:FF:FF:FF
SHW 00:E0:02:3C:87:23 Ethernet
Type 0x0806
HW 1 PROT 0x800
HAL 6 PAL 4 Opcode 1
SHW 00:E0:02:3C:87:23
ARP
SPROT 192.168.1.1
THW 00:00:00:00:00
TPROT 192.168.1.5
ARP Request
ARP Reply
DHW 00:E0:02:3C:87:23
SHW 00:98:43:D5:1B:CC Ethernet
Type 0x0806
HW 1 PROT 0x800
HAL 6 PAL 4 Opcode 2
SHW 00:98:43:D5:1B:CC
ARP
SPROT 192.168.1.5
THW 00:E0:02:3C:87:23
TPROT 192.168.1.1
26. ARP
ARP (Address Resolution Protocol)
ARP Cache
armazena as informações ARP mais recentes
atualizada sempre que a estação recebe uma requisição ARP
ou uma resposta de uma requisição feita
do exemplo anterior (estação 192.168.1.1):
ARP Cache
Protocol Address Hardware Type Hardware Address
192.168.1.254 1 (Ethernet) 00:C4:23:12:58:96
192.168.1.5 1 (Ethernet) 00:98:43:D5:1B:CC
27. Segurança Computacional
Exemplo de ataque interno:
– ARP SPOOF
É a falsificação de uma resposta de ARP (gratuitous arp)
Necessário: DSNIFF
Técnica:
1 – verificar se não existe regras de firewall ativas
2 – transformar a máquina em roteador:
echo 1 > /proc/sys/net/ipv4/ip_forward
3 – impedir o envio de icmp-redirect
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
4 – identificar alvo (toda a rede? Máquina específica?)
5 – identificar host a ser “mascarado” (roteador? DNS?)
28. Segurança Computacional
Exemplo de ataque interno:
– ARP SPOOF
É a falsificação de uma resposta de ARP
Necessário: DSNIFF
Técnica:
6 – executar o comando:
arpspoof -i [interface] -t [alvo] [ip_host]
Ex:
arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
29. Segurança Computacional
Exemplo de ataque interno:
– DNS SPOOF
É a falsificação de uma resposta de DNS
Necessário: DSNIFF
Técnica:
1 – ficar entre alvo e servidor de DNS (arpspoof?)
2 – configurar um arquivo com as respostas de DNS a
falsificar (sintaxe do /etc/hosts)
3 – executar o comando:
dnsspoof -i [interface] -f [arquivo]
30. Segurança Computacional
Exemplo de ataque interno:
– DNS SPOOF
Também é bem fácil alterar o arquivo “hosts” do alvo
enviando um e-mail falso (cavalo de Tróia) com um
executável...
Existem ataques ao próprio servidor de DNS
- DNS poisoning...
-…