1 ataques na rede uso de protocolos erika medeiros

67
1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

Upload: lucca-soares

Post on 07-Apr-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

1

ATAQUES NA REDEUSO DE PROTOCOLOS

Erika Medeiros

Page 2: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

2

Objetivos:• Montar uma plataforma de roubo de sessões

• Roubo de sessão e alteração de emails (POP3)

• Desvio de sessões HTTP e HTTPS para um servidor forjado, adulterando o serviço DNS

• Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning numa rede baseada em comutadores

Page 3: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

3

Conceitos teóricos• Ameaças de segurança

• Métodos de ataque

• Defesas

Page 4: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

4

Ameaças de segurança:• Integridade

– Adulteração dos dados• Confidencialidade

– Permitir a visualização dos dados• Autenticação

– Garantir a origem dos dados• Negação de serviço (DOS)

– Incapacitar o serviço

Page 5: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

5

Métodos de ataque:

• ARP spoofing– Envia pedidos e respostas arp previamente

criadas.

• ARP poisoning– Envia para uma determinada estação tramas

arp adulteradas de forma a colocar-se no meio de qualquer comunicação que essa estação tente efetuar.

Page 6: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

6

Métodos de ataque:• MAC Flooding

– Consiste em inundar o switch com muitos quardros arp de forma a que o switch não as consiga processar, e ser obrigado a repetir os quadros recebidos para todos as portas. Este é outro método de sniffing.

– É uma técnica de ARP-Poisoning voltada para switchs de rede. – Quando alguns switchs são sobrecarregados eles

frequentemente passam a funcionar no modo hub;– No modo hub, o switch está ocupado demais para reforçar a

segurança de suas portas e apenas faz o broadcast do tráfego;– Através da sobrecarga (flooding) da tabela ARP do switch com

toneladas de respostas ARP falsas, um hacker pode sobre carregar muitos switchs usados atualmente e então sniffar os pacotes da rede enquanto o switch funciona no modo hub;

Page 7: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

7

Métodos de ataque:• DNS spoofing

– Alteração o DNS reply que é suposto vir do verdadeiro DNS server, e assim enganar o cliente

Page 8: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

8

Métodos de ataque:• Denial of service (DOS)

– Atualizando as tabelas MAC/IP com endereços MAC não existentes, faz com que os pacotes sejam descartados.

– Se isto for feito em todos os clientes da rede, vai provocar um ataque do tipo denial of service.

Page 9: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

9

Simulação prática

Page 10: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

10

Ettercap– Permite a injeção de caracteres numa conexão

estabelecida– Suporta SSH v1– Suporta HTTPS– Permite o uso de Plugins– Coletor de passwords para vários protocolos– Permite filtrar pacotes, alterando-os ou descartando-

os– Permite terminar uma conexão– Permite realizar scanning passivo da LAN– Permite verificar a existência de outros poisoners na

rede

Page 11: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

11

Ettercap

Ao iniciar o ettercap, ele envia ARP requests para todos os endereços da rede onde se encontra

Page 12: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

12

Ettercap

Aqui podemos observar as possíveis “vitimas” do ettercap

Page 13: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

13

Man-in-the-midle Attack

Switch

B

CA

A MAC/IP

B MAC B IP

C MAC C IP

B MAC/IP

A MAC A IPC MAC C IP

C MAC/IP

A MAC A IP

B MAC B IP

Inicialmente, as estações tem as suas tabelas MAC/IP com as seguintes entradas

Para a estação B se colocar no meio, envia pacotes arp adulterados para A e C dizendo que endereço IP de C e de A está associado ao seu endereço MAC

Page 14: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

14

Man-in-the-midle Attack

Switch

B

CA

A MAC/IP

B MAC B IP

B MAC C IP

B MAC/IP

A MAC A IPC MAC C IP

C MAC/IP

B MAC A IP

B MAC B IP

Depois da estação B ter feito o ataque, se a estação A quiser enviar um pacote para estação C ou vice-versa, os pacotes passam pela estação B que só tem que encaminhar os pacotes

A estação B pode ver o conteúdo dos pacotes ou até mesmo altera-los

Page 15: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

15

Plataforma de simulação:

Browser

Cliente de mail

Servidor de Mail (Solid-POP3d)

Servidor Web com SSL(Apache-ssl)

OpenSSL

Ettercap

OpenSSL

Switch

GatewayInternet

Man in the midle

Cliente

Servidor

www.google.pt serverDNS server

Page 16: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

16

Alteração de emails (POP3)

Switch

GatewayInternet

Man in the midle

Cliente

Servidor de mail

www.google.pt serverDNS server

-O MITM coloca-se entre o cliente e o servidor (ARP poisoning)

-Escuta utilizador e respectiva password de cada sessão

-Alteração de emails

-Inserção de comandos para o servidor e/ou respostas para o cliente

-Terminar sessão com o cliente e/ou servidor

Page 17: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

17

Alteração de emails (POP3)

Começamos por enviar um email para o servidor de mail

Page 18: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

18

Alteração de emails (POP3)

Podemos ver esse mail com o ettercap

Page 19: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

19

Alteração de emails (POP3)Consegue-se ver as sessões em curso

Com o colector de passwords ligado, podemos ver o user e a respectiva password

Page 20: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

20

Alteração de emails (POP3)Carregando em enter, pode-se ver os dados que são trocados entre o cliente e o servidor

Pode-se ver o protocolo e o tipo de aplicação

É possível simular pedidos para o cliente ou respostas do servidor

Page 21: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

21

Alteração de emails (POP3)Configurando o filtro para substituir a palavra Pedro por Gilberto

Page 22: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

22

Alteração de emails (POP3)

Podemos verificar que o email foi adulterado, e o cliente não se apercebe que o email que está lendo foi alterado

Page 23: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

23

Alteração de emails (POP3)• Roubo de sessão

– O MITM termina sessão TCP com o cliente e continua sessão com o servidor, e vice-versa

– Como o ettercap permite obter o nome de utilizador e a correspondente password, torna-se mais simples iniciar outra sessão do que terminar sessão com o cliente

Page 24: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

24

Switch

GatewayInternet

Man in the midle

Cliente

Servidor Forjado

www.google.pt serverDNS server

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

1. O ettercap coloca-se no meio entre o cliente e qualquer outra estação de forma a captar as suas comunicações

Page 25: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

25

Switch

GatewayInternet

Man in the midle

Cliente

Servidor Forjado

www.google.pt serverDNS server

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

2. O cliente faz um DNS request querendo saber o endereço IP do site www.google.pt, e assim que o DNS server responder, o ettercap detecta essa resposta e altera o endereço IP da resposta para o endereço IP do servidor forjado

Page 26: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

26

Switch

GatewayInternet

Man in the midle

Cliente

Servidor Forjado

www.google.pt serverDNS server

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

3. Assim que o cliente recebe o DNS reply, faz o pedido de página web ao servidor forjado.

O MITM pode continuar no meio ou não. Se sim, no caso de usar https, o certificado que o cliente vai receber, será o do MITM. Se não, recebe o do servidor forjado.

Page 27: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

27

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

• Configuração do ficheiro /etc/ettercap/etter.dns################################# microsoft sucks ;)# redirect it to www.linux.org#

198.182.196.56 microsoft.com198.182.196.56 *.microsoft.com198.182.196.56 www.microsoft.com

172.16.1.22 cgd.pt172.16.1.22 *.cgd.pt172.16.1.22 www.cgd.pt

172.16.1.22 google.pt172.16.1.22 *.google.pt172.16.1.22 www.google.pt

################################

Todos os pedidos DNS que sejam do domínio microsoft.com, vão ser retribuídos com o endereço IP do site www.linux.org

Todos os pedidos DNS para o domínio google.pt, recebe como resposta o endereço IP do servidor forjado

Page 28: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

28

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

Necessário ativar o plugin que possibilita o DNS spoofing

Page 29: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

29

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

DNS request para www.google.pt

Pedido de pagina web ao servidor forjado

Page 30: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

30

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

O cliente pensa que página é a original, mas é apenas uma réplica que foi enviada pelo servidor forjado

Page 31: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

31

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

O browser dá um alerta, avisando que não conhece a autoridade de certificação

Se o utilizador pedir para memorizar este certificado, o browser não volta mais a perguntar

Se continuar, é porque aceita o certificado, (pior do que não estar seguro, é pensar que está seguro)

Page 32: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

32

Desvio de sessão http e https para um servidor forjado (DNS spoofing)

Certificado verdadeiro Certificado forjado

Page 33: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

33

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

Switch

GatewayInternet

Man in the midle

Cliente

Servidor web

www.google.pt serverDNS server

1.O MITM coloca-se entre o cliente e o servidor ou entre o cliente e a gateway se o servidor não estiver na mesma rede

Page 34: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

34

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

Switch

GatewayInternet

Man in the midle

Cliente

Servidor web

www.google.pt serverDNS server

2.Quando é uma sessão https, o MITM recebe o certificado do servidor e envia o seu certificado com a sua chave pública para o cliente

Page 35: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

35

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

Ativando o filtro, para substituir a palavra google por goodle

Page 36: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

36

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

Verifica-se a troca de google por goodle

Page 37: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

37

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

O ettercap envia o seu certificado como sendo o do servidor, o browser detecta que o certificado expirou, ou que não reconhece a CA.

Se o cliente ignorar este aviso, e continuar, pensará que está se comunicando com o servidor fidedigno, mas na realidade não está.

Page 38: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

38

Roubo de sessões HTTP e HTTPS e alteração de páginas HTML recorrendo a MAC poisoning

Apesar de ser uma sessão https, a página original foi alterada pelo atacante

Page 39: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

39

Defesas• A melhor defesa contra o ARP spoofing, é permitir o

MAC binding no switch, ou seja, cada porta do switch está associada a um endereço MAC

• Utilizar static routes, de forma a que não seja possivel a sua alteração;

• Deteção é outra forma possível de defesa, utilizando aplicações que escutam os ARP replies numa rede, constroem uma tabela IP/MAC, e quando um endereço MAC associado a um IP muda, dá um alerta ou envia um email para o administrador

Page 40: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

40

Outras aplicações• Arpoison

– http://web.syr.edu/~sabuer/arpoison/• Parasite

– http://packetstormsecurity.org/sniffers/parasite-0.5.tar.gz

• Dsniff– http://www.monkey.org/~dugsong/dsniff/

• Arpwatch– http://www.redhat.com/swr/i386/arpwatch-2.1a4-

29.i386.html

Page 41: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

41

ARPWATCH• Arpwatch é uma das formas de detecção. • Arpwatch é uma ferramenta para detectar

ataques ARP. • Monitora atividade ethernet e mantém

uma base de dados dos pareamentos Ethernet/IP.

Page 42: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

42

ARPWATCH• Reporta certas alterações via e-mail. • Arpwatch utiliza a libcap, uma interface independente

que utiliza um método de captura de pacotes no nível de usuário para detecção de ataques ARP.

• O Arpwatch mantém o administrador informado quando uma nova máquina adquire um endereço da rede.

• Envia por e-mail o endereço IP e o MAC da nova máquina na rede.

• Informa se o endereço MAC mudou de IP. • Informa se alguém está mexendo com a configuração da

rede e alterando seu seu IP para o de um gateway ou servidor.

Page 43: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

43

Entendendo as mensagens ARPWATCH

• new activity Esse par de endereço MAC e endereço IP já foi utilizado a seis meses ou mais.

• new station Esse endereço ethernet (MAC) nunca foi visto antes.

• flip flop O endereço ethernet foi foi alterado do primeiro mais recente para o segundo mas recente.

• changed ethernet address O Host mudou para um novo endereço ethernet (MAC)

Page 44: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

44

Exemplos de mensagens ARPWATCH

• MSG1: Arpwatch detecta a mudança do PAR MAC/IP

Subject: changed ethernet address hostname: ip address: 192.168.0.3 ethernet address: 0:11:25:8a:87:9b ethernet vendor: IBM Corporation old ethernet address: 0:10:c6:b9:68:f5 old ethernet vendor: USI timestamp: Friday, January 4, 2008 11:16:06 -0300 previous timestamp: Friday, January 4, 2008 11:16:06 -0300 delta: 0 seconds

Page 45: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

45

Exemplos de mensagens ARPWATCH

• MSG2: Arpwatch detecta que o par está oscilando, característica do ataque de arp spoofing. Ele recebe pacotes ARP do com o MAC correto e em seguida, vários outros como MAC errado.

Subject: flip flop hostname: ip address: 192.168.0.3 ethernet address: 0:10:c6:b9:68:f5 ethernet vendor: USI old ethernet address: 0:11:25:8a:87:9b old ethernet vendor: IBM Corporation timestamp: Friday, January 4, 2008 11:16:22 -0300 previous timestamp: Friday, January 4, 2008 11:16:21 -0300

Page 46: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

46

Exemplos de mensagens ARPWATCH

• MSG3: Arpwatch detecta que o par está oscilando, característica do ataque de arp spoofing. Ele recebe pacotes ARP do com o MAC correto e em seguida, vários outros como MAC errado.

Subject:flip flop hostname: ip address: 192.168.0.3 ethernet address: 0:11:25:8a:87:9b ethernet vendor: IBM Corporation old ethernet address: 0:10:c6:b9:68:f5 old ethernet vendor: USI timestamp: Friday, January 4, 2008 11:16:31 -0300 previous timestamp: Friday, January 4, 2008 11:16:22 -0300

Page 47: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

47

Conclusões• Estes tipos de ataque requerem um bom conhecimento

do funcionamento da rede a atacar.• Um administrador de uma rede não pode saber menos

que o atacante, se quiser defender a sua rede• É necessário controlar este tipo de ataque (MITM), pois

permite ver todo o tráfego que circula num determinado segmento de rede

• Começa a ser imprescindível o uso de ferramentas na própria estação que permitam controlar as tabelas MAC/IP e verificar se existe alguma duplicidade de entradas na tabela que possam induzir a este tipo de ataque (MITM)

Page 48: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

48

QUESTÕES?

Page 49: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

49

Exemplo de um ARP Spoofing

Page 50: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

50

Rede do exemplo

• O lab consiste dos seguintes computadores;

• 192.168.1.138 é o default gateway;

Page 51: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

51

Rede do exemplovítima

Máquina de Ataque

Default Gateway

Page 52: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

52

Ipconfig na vítima

• IPConfig na máquina 192.168.1.1 considerada a vítima;

• Vê-se a tabela ARP;

Page 53: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

53

Ettercap é iniciado

• Usado na máquina 192.168.1.10• Deve ser escolhida a placa de rede a ser

usada;

Page 54: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

54

Ettercap iniciado

• Um rápido ARP scan é realizado na rede com o objetivo de mapea-la;

Page 55: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

55

Muitas funções do Ettercap

• A tecla H mostra as funções existentes;

Page 56: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

56

FingerPrint de uma máquina

• Através da seleção de uma máquina (tecla F) na tela principal;

Page 57: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

57

Iniciando o spoofing

• Vítima (origem) 192.168.1.1;• Vítima (destino) 192.168.1.138;• O objetivo é escutar todo o tráfego que

entra e sai da rede (indo e vindo da internet);

Page 58: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

58

Iniciando o spoofing

• Pressinando “A” você inicia o spoofing;

Page 59: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

59

Executando o spoofing

• Checar o resultado do envenamento;• O endereço ARP para 192.168.1.10

(máquina de ataque) e 192.168.1.138 (Default Gateway) se tornaram o mesmo;

Page 60: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

60

Executando o spoofing

Page 61: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

61

Usando o spoofing para FTP

• Será aberta uma sessão FTP a partir da máquina atacada;

Page 62: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

62

Usando o spoofing para FTP

• Na tela do Ettercap a sessão FTP foi capturada;

Page 63: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

63

Usando o spoofing para FTP

• Mais detalhes da sessão de FTP capturada;

Page 64: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

64

Usando o spoofing para HTTP

• Será substituida uma stream TCP em uma sessão www.

• Stream original: www.google.com • Stream modificado: www.mutsonline.com

Page 65: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

65

Usando o spoofing para HTTP

• “F” para edição de filtros

Page 66: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

66

Usando filtro Replace

Page 67: 1 ATAQUES NA REDE USO DE PROTOCOLOS Erika Medeiros

67

Tentando usar o google