Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN



Podobne dokumenty
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Sieci komputerowe - administracja

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Przesyłania danych przez protokół TCP/IP

ARP Address Resolution Protocol (RFC 826)

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Protokół ARP Datagram IP

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

ZiMSK. VLAN, trunk, intervlan-routing 1

Instrukcja 5 - Zastosowania protokołu ICMP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium LAN Switching & VLAN

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Metody zabezpieczania transmisji w sieci Ethernet

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

ZiMSK NAT, PAT, ACL 1

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Podstawy sieci komputerowych

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

MODEL OSI A INTERNET

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Wprowadzenie do zagadnień związanych z firewallingiem

Protokoły sieciowe - TCP/IP

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Zadania z sieci Rozwiązanie

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Laboratorium 6.7.1: Ping i Traceroute

ZiMSK. Routing statyczny, ICMP 1

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Spoofing. Wprowadzenie teoretyczne

Problemy z bezpieczeństwem w sieci lokalnej

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Laboratorium podstaw telekomunikacji

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Laboratorium Sieci Komputerowych - 2

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Narzędzia diagnostyczne protokołów TCP/IP

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Podstawy działania sieci komputerowych

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Model OSI. mgr inż. Krzysztof Szałajko

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

router wielu sieci pakietów

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Cisco IOS WYKŁAD 3 166

z paska narzędzi lub z polecenia Capture

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Router programowy z firewallem oparty o iptables

Warstwy i funkcje modelu ISO/OSI

Robaki sieciowe. + systemy IDS/IPS

SIECI KOMPUTEROWE Adresowanie IP

Metody ataków sieciowych

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe - Protokoły wspierające IPv4

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Protokoły wspomagające. Mikołaj Leszczuk

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Adresy w sieciach komputerowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

Przełączanie. istota przełączania (L2)

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Transkrypt:

Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN

Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera Traceroute w L? odpowiednik routera switch nie ma odpowiednika TTL przełączniki nie modyfikują ramek

Lokalizowanie A gdyby się udało? intruza cennych zasobów Tworzenie mapy sieci LAN dokumentacja sieci audyt przygotowania do ataku

Jak to osiągnąć? Zarządzalne przełączniki admin drogie napastnik trzeba uzyskać dostęp Ingerencja w fiz. strukturę sieci kłopotliwe, szczególnie dla napastnika Badanie opóźnień host A bliżej niż B gdy ping A < ping B? Obciążanie fragmentów sieci MAC Spoofing

Podstawy: ramka Ethernet 7 B B 6 B 6 B B,4 B 4,46-5 B 4 B Preambuła SFD Adres docelowy Adres źródłowy Długość/typ [VLAN] Dane [Dopełnienie] FCS [Rozszerzenie] Jak rozpoznać koniec ramki? Software? Hardware

Podstawy: przełączanie 8.d Procesy przekazywanie (Forwarding Process) uczenie (Learning Process) Tablica MAC (Filtering Database) pamięć CAM mac - port

Podstawy: switch /5 Switch

Podstawy: switch /5 Switch

Podstawy: switch 3/5 Switch

Podstawy: switch 4/5 Switch

Podstawy: switch 5/5 Switch

Rozpoznawanie struktury sieci 3

Rozpoznawanie struktury sieci Kontrolowane hosty 3

Rozpoznawanie struktury sieci Wysyłam ramkę do podszywając się pod (niah, niah!) Ramka zawierająca nieprawidłowy pakiet, np. truncated IP Adres docelowy Adres źródłowy Typ = IP : > kolory 3 UWAGA: Ważny krok, powtarzany w każdym następnym przykładzie!

Rozpoznawanie struktury sieci : > 3

Rozpoznawanie struktury sieci : > 3

Rozpoznawanie struktury sieci Dostałem ramkę od zawierającą nieprawidłowy pakiet IP - ignoruje : > 3

Rozpoznawanie struktury sieci 3

Rozpoznawanie struktury sieci 3: 3 > Wysyłam ramkę do 3

Rozpoznawanie struktury sieci Wiem gdzie jest! Nie muszę floodować ramki na wszystkie porty!? 3: 3 > 3

Rozpoznawanie struktury sieci 3: 3 > 3

Rozpoznawanie struktury sieci Hm? Dostałem ramkę adresowaną do Gdzie moja ramka? 3: 3 > 3

Rozpoznawanie struktury sieci 3

Rozpoznawanie struktury sieci Wysyłam ramkę do podszywając się pod Dostałem ramkę od 3 : >

Rozpoznawanie struktury sieci Wysyłam ramkę do Dostałem ramkę od 3 3 3: 3 > Hm? Tym razem nie dostałem ramki adresowanej do

Interpretacja wyników Można rozróżnić dwa ułożenia Powtarzanie testów dla różnych kombinacji = mapa sieci Wady trzeba kontrolować aż dwa hosty dla jednego testu aby zmapować sieć trzeba kontrolować (prawie) wszystkie hosty! 3 3

Demonstracja: Etherbat Administrator zna układ przełączników ale nie wie do którego podłączony jest chaker

Demonstracja: Etherbat Administrator zna układ przełączników ale nie wie do którego podłączony jest chaker

Przypomnienie sieci z przykładu 3 Hosty i 3 muszą być pod kontrolą badacza

Pomysł Czy można poprosić 3 o wysłanie ramki do MAC spoofing, SA=3? niweluje skuteczność testu jeśli jest to możliwe bez MAC spoofingu to nie trzeba kontrolować 3 test się upraszcza! Wyślij ramkę, ale nie do mnie, tylko do kogoś innego! 3 Hm...?

Pakiet ARP Komunikat do wszystkich: Kto ma adres IP=X? Odpowiedź hosta X: Ja mam ten adres, mój MAC to xx:xx:xx B Typ warstwy fizycznej = Ethernet B Typ protokołu wyższej warstwy = IP B B B 6 B Długość adresu sprzętowego Dług. protokołu wyższej warstwy Kod operacji Adres sprzętowy źródła = 6 = 4 = Request, Reply (adres MAC) 4 B Adres źródłowy wyższej warstwy (adres IP) 6 B Adres sprzętowy przeznaczenia (adres MAC) 4 B Adres docelowy wyższej warstwy (adres IP)

6 B 6 B B Ramka z pakietem ARP Adres docelowy Adres źródłowy Długość/typ B Typ warstwy fizycznej = Ethernet B B B B 6 B 4 B 6 B 4 B Typ protokołu wyższej warstwy Długość adresu sprzętowego Dług. protokołu wyższej warstwy Kod operacji Adres sprzętowy źródła Adres źródłowy wyższej warstwy Adres sprzętowy przeznaczenia Adres docelowy wyższej warstwy = ARP = IP = 6 = 4 = Request, Reply!

Asymetryczny ARP Request Adres źródłowy ramki!= adres źródłowy podany w nagłówku ARP Odpowiedź jest wysyłana na adres z nagłówka ARP, a nie na adres źródłowy ramki! DoS ze zrzuceniem odpowiedzialności na inny host

Rozpoznawanie struktury sieci 3 Kontrolowany host 3

Rozpoznawanie struktury sieci 3 Wysyłam ramkę do podszywając się pod Dostałem ramkę od : > 3

Rozpoznawanie struktury sieci 3 Proszę 3 o wysłanie ramki do : > 3 arp src = 3 Dostałem ARP Request o mój adres IP

Rozpoznawanie struktury sieci 3 Dostałem ramkę adresowaną do 3: 3 > Wysyłam ARP Reply na adres z nagłówka ARP czyli do 3

Problem Ciągle pozostaje wymaganie aż trzech hostów

Rozpoznawanie struktury sieci 4 Sieć uproszczona dla czytelności Kontrolowany host 3 Host 3 usunięty z testu

Rozpoznawanie struktury sieci 4 Kontrolowany host

Rozpoznawanie struktury sieci 4 Wysyłam ramkę do podszywając się pod Dostałem ramkę od : >

Rozpoznawanie struktury sieci 4 Proszę o wysłanie ramki do Dostałem ARP Request o mój IP : > broadcast arp src =!

Rozpoznawanie struktury sieci 4 Wysyłam ARP Reply na adres : > Host wysłał ramkę na adres przypisany do portu z którego przyszła ramka nie przekazuję dalej!

Rozpoznawanie struktury sieci 4 Nowa trasa do hosta

Rozpoznawanie struktury sieci 4 Proszę o wysłanie ramki do Dostałem ARP Request o mój IP : > arp src =

Rozpoznawanie struktury sieci 4 Wysyłam ARP Reply na adres Dostałem ramkę od Nie otrzymałem ramki adresowanej do Czyli host znajduje się na trasie - : >

Etherbat 3 testy podstawowe A, A różnica w kolejności hostów B Test pomocniczy B wykrywanie błędów 3 = 8 wykrywanych konfiguracji

Problemy: kiedy wynik jest fałszywy? Symetryczny ARP? Cichy host (w przykładach host ) transmituje dane niektóre transmisje wykrywane przed podsłuch powtarzanie testów komunikat jabber -> kilka konfiguracji hostów testy B gwarantują wykrycie jabberu Filtrowanie (port-security itp.) większość przypadków wykrywana Duplikaty część można wykryć (nie w tej wersji) Straty w sieci ginące ramki Praktycznie nie do wykrycia Switche i switche

Switche i switche Pierwsza ramka SA=DA kolejność procesów uczenia i przekazywania Ramki DA=PAUSE zapamiętywanie adresu SA przekazywanie Odporność Etherbata

Switche i switche Specyfikacje układów stosowanych w switchach informują o spełnianiu standardu 8.3 Te same układy nie zapamiętują adresu źródłowego ramek PAUSE 8.3-5, section,.4 Definitions: (...) switch: A layer interconnection device that conforms to the (...) 8.D-998. Syn: bridge. 8.D-998, Annex A, A.6 Relay and filtering of frames: Mandatory: Are correctly received frames submitted to the Learning Process? Wynik: urządzenie które nie zapamiętuje adresu źródłowego ramek PAUSE nie jest switchem w rozumieniu standardu 8.3

Tryb optimistic Czasami wykrywane jest wiele konfiguracji etherbat -o Wybór najbardziej prawdopodobnej

Jak nie dać się zlokalizować? Zabezpieczenie sieci przed MAC spoofingiem Generowanie ruchu najlepiej broadcasty, propagują się wszędzie, uczą wszystkie switche małe ramki, często Blaster na wszystkich komputerach niestety dostepny tylko pod Windows ;-) Modyfikować/filtrować ARP arptables

Etherbat: dalsze pomysły Tryb batch aplikacja GUI do wizualizacji Tryby pracy jeden host - dokładny fingerprinting trasy od A do B trzy hosty (może lepsze wyniki przy dziwnych switchach) Wydajność przy dużym pps możliwość uruchamiania etherbata na gateway'u Optymalizacja testów teraz dokładność wyników jak najmniej ramek

Etherbat: dalsze pomysły Rozszerzenie narzędzia o inne protokoły Każdy asymetryczny protokół da się wykorzystać! IPv6 IPX ARP+L3/4 (np. IP/ICMP, IP/TCP syn/rst) inne?

Reklama: Ispara Storm Guard Eliminacja negatywnych zjawisk w sieci LAN ataki DoS/DDoS wirusy spam Kwarantanna zainfekowanych hostów ruch komputera nie dostaje się do Ethernetu! nie wymaga zarządzalnych urządzeń Sprzętowa akceleracja przetwarzania pakietów mbit, 448 pps, opóźnienia ~ Więcej informacji: http://stormguard.ispara.pl

Dziękuję za uwagę. Paweł Pokrywka http://www.cryptonix.org Ispara Storm Guard http://stormguard.ispara.pl