dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Podobne dokumenty
ARP Address Resolution Protocol (RFC 826)

Metody ataków sieciowych

Sieci komputerowe - administracja

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Protokół ARP Datagram IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Przesyłania danych przez protokół TCP/IP

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Protokoły sieciowe - TCP/IP

Problemy z bezpieczeństwem w sieci lokalnej

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Router programowy z firewallem oparty o iptables

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Ataki sieciowe Materiały pomocnicze do wykładu

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Ping. ipconfig. getmac

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Spoofing. Wprowadzenie teoretyczne

Najbardziej popularne metody włamań

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Metody zabezpieczania transmisji w sieci Ethernet

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Zarządzanie bezpieczeństwem w sieciach

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Przyczyny awarii systemów IT

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Laboratorium nr 4 Ataki aktywne

w IPv6 Bezpieczeństwo

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe - Protokoły wspierające IPv4

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Pharming zjawisko i metody ochrony

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

MODEL OSI A INTERNET

Podstawy działania sieci komputerowych

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Filtr Połączeń. nie. tak odrzucenie

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Laboratorium 6.7.1: Ping i Traceroute

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Co to jest iptables?

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Laboratorium Sieci Komputerowych - 2

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Protokoły komunikacyjne

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Rodzaje, budowa i funkcje urządzeń sieciowych

Translacja adresów - NAT (Network Address Translation)

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Internet Control Messaging Protocol

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Zasady powstałe na bazie zasad klasycznych

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Omówienie bezpieczeństwa protokołów niższych warstw

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Jak omijać filtrację IP stosowaną przez firewalle i rutery

System operacyjny Linux

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Instrukcja 5 - Zastosowania protokołu ICMP

Bezpieczeństwo w M875

SIECI KOMPUTEROWE Adresowanie IP

Narzędzia diagnostyczne protokołów TCP/IP

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

1 Moduł Diagnostyki Sieci

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

router wielu sieci pakietów

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Instrukcja do laboratorium z przedmiotu Sieci Ethernet i IP Bezpieczeństwo sniffery, podsłuchiwanie

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Wykład 3 Sniffing cz. 3. OBRONA przed sniffingiem

PORADNIKI. Routery i Sieci

Skalowanie adresów IP

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium podstaw telekomunikacji

Podstawy bezpieczeństwa

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zadania z sieci Rozwiązanie

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

4. Podstawowa konfiguracja

Transkrypt:

Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep - ARP spoofing ARP (Address Resolution Protocol). Jest to protokół odopowiedzialny za tłumaczenie adresu IP na adresy sprzętowe. Adresy IP maszyn oraz skojarzone z nimi adresy sprzętowe są przechowywane w buforze (cache) ARP kazdego hosta. Kiedy datagram jest przesyłany przez sieć, sprawdzana jest zawartość bufora ARP i, jeżeli istnieje tam wpis odpowiadający adresowi docelowego miejsca, gdzie ma dotrzeć datagram, nie ma potrzeby wysyłania zapytania ARP. Wpis może być dokonany przez generowanie fałszywych ARP Reply (ze względu na bezstanowość protokołu ARP w wielu systemach operacyjnych host przyjmuje odpowiedź bez względu na to czy była poprzedzona zapytaniem)

Zapisy w buforze ulegają przeterminowaniu po kilku minutach od ich stworzenia. Kiedy wpis ARP o danym hoście wygaśnie, wysyłane jest zapytanie ARP. Jeżeli komputer będzie wyłączony, zapytanie zostanie bez odpowiedzi. Zanim jednak wpis zostanie przeterminowany, datagramy są wysyłane, lecz nie odbierane. Klasycznym przykładem spoofingu ARP jest zmiana adresu IP na adres maszyny wyłączonej. Włamywacz może zorientować się, jaka maszyna w sieci jest wyłączona, lub samemu ją wyłączyć. Wtedy zmieniając konfigurację swojej maszyny może on skonfigurować ją tak, aby wskazywała IP odłączonej maszyny. Kiedy ponownie zostanie wysłane zapytanie ARP, jego system odpowie na nie, przesyłąjąc nowy adres sprzętowy, który zostanie skojarzony z adresem IP wyłączonej maszyny. Jeżeli jakieś usługi w sieci były udostępniane na podstawie zaufania według danych wskazywanych przez ARP, będą one dostępne dla osoby niepowołanej.

Atak za pomocą spoofingu ARP jest również możliwy w przypadku, kiedy istnieją w sieci maszyny o dwóch takich samych adresach IP. Tak sytuacje powinna być niedopuszczalna, jednak często wystepuje takie zjawisko. Kiedy jest wysyłane zapytanie ARP każdy z hostów o danym IP odpowie na nie. W zależności od systemu albo pierwsza albo ostatnia odpowiedź zostanie umieszczona w buforze. Niektóre systemy wykrywają taką sytuację i jest to oznaka możliwości wystąpienia spoofingu. Często włamywacz dokonuje zmiany adresu ARP dla gateway-a. Polega na wysłaniu wysłaniu zapytania ARP ze sfałszowanym powiązaniem MAC-IP. Jeśli zapytanie będzie zawierało przypisanie adresu IP lokalnej bramki (routera) do adresu MAC komputera podszywającego się, to w zależności od tego, czy pakiet został wysłany na adres rozgłoszeniowy, czy też skierowany do pojedynczego komputera, wszystkie pakiety wysyłane w świat z całej sieci przechodzić będą przez podszywający się komputer. Aby nie zablokować całego ruchu i nie wzbudzać podejrzeń, komputer podszywający się może przekierowywać cały ruch do routera. Ponieważ hosty pamiętają odwzorowania MAC-IP w pamięci podręcznej, stan taki trwać będzie aż do przeterminowania wpisu bądź do wysłania nowego zapytania ARP zawierającego poprawne powiązanie MAC-IP bramki. Technika ta nazywana jest przekierowywaniem routera (router re-direction).

Aby bronić się przed spoofingiem ARP, stosuje się wpisy permanentne w ARP cachu używanej maszyny w przypadku hostów o szczególnym znaczeniu. ARP spoofing jest wykorzystywany jako metoda przeciwdziałania fragmentacji sieci switchami w celu ograniczenia sniffing -u. Przeciążenie przełącznika Niektóre przełączniki zalane potokiem ramek z losowymi, nieistniejącymi w sieci adresami MAC przechodzą w tryb powtarzania i zaczynają pracować jak zwykłe koncentratory. Dzieje się tak z powodu przepełnienia tablicy do odwzorowania adresów MAC na porty przełącznika. Większość przełączników ma jednak specjalne funkcje zabezpieczające przed takimi atakami. Jedną z nich jest ograniczenie liczby adresów MAC, które przełącznik przypisać może do określonego portu. ARP spoofing jest problemem sieci lokalnej.

- IP spoofing Podszywanie się pod adres IP w celu uzyskania nieuprawnionego dostepu lub zablokowania usługi w atakach typu DoS. Może mieć postać podszywania się pod nie działający w danym momencie host i przejecie jesgo adresu (w obrębie tej samej sieci) lub polegać na generowaniu pakietów z fałszywym adresem IP. Atak korzysta z faktu że w czasie przekazywania pakietu routery opierają sie jedynie na adresie docelowym. adres źródłowy jest wykorzystywany tylko przez host końcowy w celu wygenerowania odpowiedzi. Ataki te dotyczą najczęściej usług, gdzie komunikacja nie wymaga odpowiedzi np. polega na dostarczaniu informacji lub mają charakter ataków DoS.

Zabezpieczenia: - wyłaczenie autoryzacji na podstawie adresów IP (wszelkiego rodzaju komend r*, plików rhosts) -filtrowanie informacji na routerze dla ruchu wychodzącego i wchodzącego Ataki DoS (DDos więcej niz 2 hosty biorą udział w ataku) używające IP spoofing-u: - Smurf attack - TCP SYN flood

Smurf attack jest przykładem ataku DDoS, który pozwala atakujacemu o niewielkiem mocy unieruchmic duzo potężniejszy host.

Atak ten przebiega według schematu: Elementy: - atakujący - ofiara - sieć wzmacniająca Sieć wzmacniajaca wpuszcza pakiety których adres docelowy jest broad castem i zamienia je na broadcast 2 poziomu. Atakujący generuje pakiet ICMP Echo Request z adresem źródłowym ofiary i adresem docelowym broad astem sieci wzmacniajacej

Pakiet jest wpuszczany do sieci wzmacniajacej i dystrybuowany do wszystkich komputerów, które generują odpowiedź do hosta ofiary. Zapobieganie: - bycia źródłem ataku filtrowanie wychodzących pakietów po adresie źródłowym - bycia ofiarą filtrowanie w ruchu wchodzącym pakietów ICMP (groźba znacznego obciążenia serwera) - bycia elementem wzmacniającym filtrowanie broadcastów Smurf Amplifier Registry (SAR) http://www.powertech.no/smurf/ Current top ten smurf amplifiers (updated every 5 minutes) (last update: 2003-03-31 22:06:15 CET) Network #Dups #Incidents 212.1.130.0/24 38 0 209.241.162.0/24 27 0 204.158.83.0/24 27 0