Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych



Podobne dokumenty
Metody zabezpieczania transmisji w sieci Ethernet

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Zadania z sieci Rozwiązanie


Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Podstawy bezpieczeństwa

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

4. Podstawowa konfiguracja

Spoofing. Wprowadzenie teoretyczne

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Michał Sobiegraj, TCP i UDP

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Router Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wprowadzenie do zagadnień związanych z firewallingiem

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Paweł Pokrywka Testowanie zabezpieczeń sieci lokalnych pod względem nieupoważnionego dostępu na poziomie warstw 2-3 OSI.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Plan realizacji kursu

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Problemy z bezpieczeństwem w sieci lokalnej

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Zapory sieciowe i techniki filtrowania.

Wprowadzenie. Wprowadzenie

153,36 PLN brutto 124,68 PLN netto

Metody ataków sieciowych

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

626,69 PLN brutto 508,94 PLN netto

MASKI SIECIOWE W IPv4

7. zainstalowane oprogramowanie zarządzane stacje robocze

1 147,32 PLN brutto 932,78 PLN netto

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

BRINET Sp. z o. o.

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

WLAN bezpieczne sieci radiowe 01

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Przełączanie i Trasowanie w Sieciach Komputerowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

z paska narzędzi lub z polecenia Capture

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Komunikacja w sieciach komputerowych

Adresy w sieciach komputerowych

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zakresy prywatnych adresów IPv4: / / /24

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Sieci wirtualne VLAN cz. I

OT integracja i rozwój czy bezpieczeństwo?

BEZPIECZEŃSTWO W SIECIACH

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia Prowadzący: Bartłomiej Boryń Robert Michalski

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK NAT, PAT, ACL 1

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Zdalne logowanie do serwerów

Pożądane lektury sposobów na bezpieczeństwo sieci.

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

WNRT-320GS Przenośny bezprzewodowy router n z obsługą 3G HSUPA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski


Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Marcin Szeliga Sieć

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Podstawowe pojęcia dotyczące sieci komputerowych

Transkrypt:

Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1

Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof Detekcja nadużyć Środki prewencyjne 2

Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć osiedlowa) Dostęp do zasobów globalnej sieci jest płatny Problem: Jak powiązać transmisje sieciowe przepływające przez router operatora z człowiekiem, którego komputer je wygenerował? 3

Uwierzytelnianie w LAN Uwierzytelnianie na postawie adresów MAC Adres można zmienić I podszywając się w ten sposób pod legalnego, nieaktywnego użytkownika wykorzystywać jego pasmo transmisyjne Czy można się podszywać pod wiele komputerów jednocześnie? IP można zdefiniować wiele aliasów MAC tylko jeden na interfejsie 4

multispoof: Idea 5

multispoof: Wyniki 6

multispoof: Budowa Architektura: Procesy uniksowe IPC Niskopoziomowa komunikacja z siecią Wstrzykiwanie ramek Podsłuchiwanie transmisji Wirtualny interfejs sieciowy tap Rozkładanie obciążenia 7

Zbieranie danych o sieci 8

Rozkładanie obciążenia 9

Podmiana MAC 10

Więcej informacji Szczegółowa dokumentacja jak i sam program multispoof są dostępne na: http://multispoof.cryptonix.org/ http://cryptonix.org/ 11

Demonstracja 12

Obrona przed spoofingiem Metody reaktywne Wykrywanie nadużyć i lokalizowanie sprawców Zazwyczaj tanie Trzeba wykonywać wielokrotnie Metody prewencyjne Wprowadzanie zabezpieczeń uniemożliwiających podszywanie się Kosztowne Jednorazowo Nie można jednoznacznie stwierdzić które podejście jest bardziej korzystne. 13

Metody detekcji Metody słabe (tylko multispoof): Skanowania ARP, testowanie łączności Brak standardowych transmisji Skanowanie i monitorowanie hostów Metody silne (wykrywanie spoofingu): Hosty pułapki Korelacja transmisji sieciowych Moment pojawienia się hosta w sieci Analiza wykorzystania portów przełączników 14

Analiza wyk. portów switcha 15

Lokalizacja Metoda detekcji dająca odpowiedź na pytanie: Czy w danej chwili w sieci można zaobserwowac mac-spoofing? Dwóch ludzi Telefon komórkowy/krótkofalówka Mapa sieci Samochód i drabina 16

Prewencja sprzętowa Inteligentne przełączniki sieciowe Port Security 802.1x Bardzo duża skuteczność Wysoki koszt urządzeń administracji (Port Security) 17

Prewencja programowa Model dostępu do usługi w sesjach Rozpoczęcie sesji zabezpieczone przed przechwyceniem danych uwierzytelniających ochrona przed atakiem powtórzeniowym Czas trwania sesji wszystkie transmisje powinny być uwierzytelnione Zakończenie sesji tylko na życzenie użytkownika lub po timeout'cie 18

Metody programowe 1 Autoryzujące serwery proxy Proxy aplikacyjne Każda aplikacja wymaga proxy SOCKS4 SOCKS5 UDP uwierzytelnianie (silne ale tylko na papierze) 19

Metody programowe 2 Portale Słabe uwierzytelnianie Możliwość przedłużania sesji w nieskończoność Authpf Silne uwierzytelnianie Przy braku dodatkowych zabezpieczeń możliwe pasożytnicze korzystanie z usługi 20

Metody programowe 3 VPN IPSec (ESP/AH) PPTP (popularność) PPPoE (wykluczenie IP!) L2TP OpenVPN (tokeny, karty chipowe) inne: Peter Gutmann, Linux's answer to MS-PPTP http://diswww.mit.edu/bloom-picayune/crypto/14238 21

Metody programowe 4 Metody pomocnicze Firewall DHCP ARP Sprawdzanie zgodności IP-MAC 22

Skuteczność Proxy Portale, Authpf VPN Metody pomocnicze 23

Kierunki dalszego rozwoju Utrudnianie wykrywania: Randomizacja (kolejność skanowania, odstępy czasowe, metody testowania) Symulacja normalnej aktywności (klient i serwer) Kontrola wykorzystania adresów Antyradar Wybór trybu pracy: Wydajność transmisji typu bulk Wygoda przy normalnym użytkowaniu Anonimowość (brak skanowania, tylko jedno IP) 24

Kierunki dalszego rozwoju Przełamywanie innych, słabych metod uwierzytelniania: Przechwytywanie danych uwierzytelniających: Proxy Portale Pasożytnicze korzystanie z usługi: Portale Authpf Przełamywanie metod dodatkowo zabezp. 25

Dziękuję za uwagę 26