Radar w Ethernecie Lokalizowanie hostów w sieci LAN Paweł Pokrywka

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Adresowanie MAC Adresowanie IP Protokół ARP
Sieci VLAN.
Model TCP/IP – OSI.
Przypisywanie adresów TCP/IP
Internet Control Message Protocol (ICMP)
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Jarosław Kurek WZIM SGGW
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
mgr inż. Paweł Kucharczyk
Routing i protokoły routingu
Model ISO / OSI Model TCP /IP
Domeny kolizyjne i rozgłoszeniowe
Autorzy: Damian Dziuba Stanisław Glezner
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
PING: Program używany do diagnozowania połączeń sieciowych.
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
Komunikaty sterujące zestawu protokołów TCP/IP
Rozwiązywanie problemów z routerem
Protokół IP w sieciach LAN
Protokoły sieciowe.
LEKCJA 2 URZĄDZENIA SIECIOWE
Protokoły komunikacyjne
Sieci komputerowe Urządzenia sieciowe.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Charakterystyka urządzeń w sieciach LAN i WAN
Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną.
Metody zabezpieczania transmisji w sieci Ethernet
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
SEMINARIUM DIAGNOSTYKA SYSTEMÓW KOMPUTEROWYCH TEMAT Pomiary przepustowości ruterów programowych na bazie systemu Windows 2003/2008 AUTORZY Robert Święcki.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Temat 10: Komunikacja w sieci
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Aplikacje TCP i UDP. Łukasz Zieliński
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Temat 13: Protokoły warstwy sieci
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Rys historyczny Rok 1981 – zdefiniowanie protokołu IPv4
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Przełączniki zarządzalne w Sieciech teleinformatycznych
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
4. TECHNIKI PRZEPROWADZANIA ATAKÓW NA SIECI KOMPUTEROWE Przypomnienie pojęcia stosu protokołów komunikacyjnych Oprogramowanie sieci komputerowych (podobnie,
Adresowanie IPv4. Konfiguracja protokołu TCP/IP Stan i szczegóły połączenia sieciowego.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Model TCP/IP Wykład 6.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
dr hab. inż. Andrzej Bęben, pok. 336a
Routing statyczny Sieci IP: / /24
Adresowanie fizyczne i logiczne w sieci Protokół IPv4
Przypisywanie adresów TCP/IP
Zapis prezentacji:

Radar w Ethernecie Lokalizowanie hostów w sieci LAN Paweł Pokrywka Tadaaaaaaaaa...... (Dalo)

Idea Traceroute w L3 dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == 0 lokalizowanie hosta/routera z dokładnością do routera Traceroute w L2? odpowiednik routera – switch nie ma odpowiednika TTL przełączniki nie modyfikują ramek

A gdyby się udało? Lokalizowanie intruza cennych zasobów Tworzenie mapy sieci LAN dokumentacja sieci audyt przygotowania do ataku

Jak to osiągnąć? Zarządzalne przełączniki admin – drogie napastnik – trzeba uzyskać dostęp Ingerencja w fiz. strukturę sieci kłopotliwe, szczególnie dla napastnika Badanie opóźnień host A bliżej niż B gdy ping A < ping B? Obciążanie fragmentów sieci MAC Spoofing

Podstawy: ramka Ethernet 7 B Preambuła Hardware 1 B SFD 6 B Adres docelowy Software 6 B Adres źródłowy 2 B Długość/typ 0,4 B [VLAN] 42,46-1500 B Dane [Dopełnienie] 4 B FCS ? [Rozszerzenie] Jak rozpoznać koniec ramki?

Podstawy: przełączanie 802.1d Procesy przekazywanie (Forwarding Process) uczenie (Learning Process) Tablica MAC (Filtering Database) pamięć CAM mac - port

Podstawy: switch 1/5 Switch 2 1

Podstawy: switch 2/5 Switch 2 1

Podstawy: switch 3/5 Switch 2 1

Podstawy: switch 4/5 Switch 2 1

Podstawy: switch 5/5 Switch 2 2 1

Rozpoznawanie struktury sieci 1 2 3

Rozpoznawanie struktury sieci 1 2 Kontrolowane hosty 3

Rozpoznawanie struktury sieci Ramka zawierająca nieprawidłowy pakiet, np. truncated IP 1 Wysyłam ramkę do 2 podszywając się pod 1 (niah, niah!) Adres docelowy Adres źródłowy Typ = IP 2 kolory UWAGA: Ważny krok, powtarzany w każdym następnym przykładzie! 0: 1 > 2 3

Rozpoznawanie struktury sieci 1 1 2 0: 1 > 2 3

Rozpoznawanie struktury sieci 1 1 1 2 0: 1 > 2 3

Rozpoznawanie struktury sieci Dostałem ramkę od 1 zawierającą nieprawidłowy pakiet IP - ignoruje 1 1 1 1 2 0: 1 > 2 3

Rozpoznawanie struktury sieci 1 1 1 1 2 3

Rozpoznawanie struktury sieci 1 1 1 1 2 Wysyłam ramkę do 1 3: 3 > 1 3

Rozpoznawanie struktury sieci 1 Wiem gdzie jest 1! Nie muszę floodować ramki na wszystkie porty! 1 1 1 2 ? 3: 3 > 1 3

Rozpoznawanie struktury sieci 1 1 1 1 2 3: 3 > 1 3

Rozpoznawanie struktury sieci 1 Gdzie moja ramka? Hm? Dostałem ramkę adresowaną do 1 1 1 1 2 3: 3 > 1 3

Rozpoznawanie struktury sieci 2 1 2 3

Rozpoznawanie struktury sieci 2 1 Wysyłam ramkę do 2 podszywając się pod 1 Dostałem ramkę od 1 2 3 1 1 1 0: 1 > 2

Rozpoznawanie struktury sieci 2 1 Dostałem ramkę od 3 Wysyłam ramkę do 1 2 3 1 1 Hm? Tym razem nie dostałem ramki adresowanej do 1 1 3: 3 > 1

Interpretacja wyników 1 Można rozróżnić dwa ułożenia Powtarzanie testów dla różnych kombinacji = mapa sieci Wady trzeba kontrolować aż dwa hosty dla jednego testu aby zmapować sieć trzeba kontrolować (prawie) wszystkie hosty! 2 3 1 2 3

Demonstracja: Etherbat Administrator zna układ przełączników ale nie wie do którego podłączony jest “chaker”

Demonstracja: Etherbat Administrator zna układ przełączników ale nie wie do którego podłączony jest “chaker”

Przypomnienie sieci z przykładu 1 2 3 Hosty 0 i 3 muszą być pod kontrolą badacza

Wyślij ramkę, ale nie do mnie, tylko do kogoś innego! Pomysł Wyślij ramkę, ale nie do mnie, tylko do kogoś innego! Czy można poprosić 3 o wysłanie ramki do 1 MAC spoofing, SA=3? niweluje skuteczność testu jeśli jest to możliwe bez MAC spoofingu to nie trzeba kontrolować 3 test się upraszcza! Hm... 3 ? 1

Pakiet ARP Komunikat do wszystkich: Kto ma adres IP=X? Odpowiedź hosta X: Ja mam ten adres, mój MAC to xx:xx:xx 2 B Typ warstwy fizycznej = Ethernet 2 B Typ protokołu wyższej warstwy = IP 1 B Długość adresu sprzętowego = 6 1 B Dług. protokołu wyższej warstwy = 4 2 B Kod operacji = Request, Reply 6 B Adres sprzętowy źródła (adres MAC) 4 B Adres źródłowy wyższej warstwy (adres IP) 6 B Adres sprzętowy przeznaczenia (adres MAC) 4 B Adres docelowy wyższej warstwy (adres IP)

Adres sprzętowy źródła Ramka z pakietem ARP 6 B Adres docelowy 6 B Adres źródłowy 2 B Długość/typ = ARP 2 B Typ warstwy fizycznej = Ethernet 2 B Typ protokołu wyższej warstwy = IP 1 B Długość adresu sprzętowego = 6 1 B Dług. protokołu wyższej warstwy = 4 2 B Kod operacji = Request, Reply 6 B Adres sprzętowy źródła ! 4 B Adres źródłowy wyższej warstwy 6 B Adres sprzętowy przeznaczenia 4 B Adres docelowy wyższej warstwy

Asymetryczny ARP Request Adres źródłowy ramki != adres źródłowy podany w nagłówku ARP Odpowiedź jest wysyłana na adres z nagłówka ARP, a nie na adres źródłowy ramki! “DoS” ze zrzuceniem odpowiedzialności na inny host

Rozpoznawanie struktury sieci 3 1 2 Kontrolowany host 3

Rozpoznawanie struktury sieci 3 1 Wysyłam ramkę do 2 podszywając się pod 1 Dostałem ramkę od 1 1 1 1 2 0: 1 > 2 3

Rozpoznawanie struktury sieci 3 1 Proszę 3 o wysłanie ramki do 1 1 1 1 2 Dostałem ARP Request o mój adres IP 0: 0 > 3 arp src = 1 3

Rozpoznawanie struktury sieci 3 1 Dostałem ramkę adresowaną do 1 1 1 1 2 Wysyłam ARP Reply na adres z nagłówka ARP czyli do 1 3: 3 > 1 3

Ciągle pozostaje wymaganie aż trzech hostów Problem Ciągle pozostaje wymaganie aż trzech hostów

Rozpoznawanie struktury sieci 4 1 Sieć uproszczona dla czytelności 2 Kontrolowany host Host 3 usunięty z testu 3

Rozpoznawanie struktury sieci 4 1 2 Kontrolowany host

Rozpoznawanie struktury sieci 4 1 Dostałem ramkę od 1 Wysyłam ramkę do 2 podszywając się pod 1 1 1 1 2 0: 1 > 2

Rozpoznawanie struktury sieci 4 1 Proszę 1 o wysłanie ramki do 1 Dostałem ARP Request o mój IP 1 1 1 2 ! 0: 0 > broadcast arp src = 1

Rozpoznawanie struktury sieci 4 1 Wysyłam ARP Reply na adres 1 1 1 1 2 Host 1 wysłał ramkę na adres przypisany do portu z którego przyszła ramka – nie przekazuję dalej! 1: 1 > 1

Rozpoznawanie struktury sieci 4 1 Nowa trasa do hosta 1 1 1 1 1 2

Rozpoznawanie struktury sieci 4 1 Dostałem ARP Request o mój IP Proszę 2 o wysłanie ramki do 1 1 1 1 2 0: 0 > 2 arp src = 1

Rozpoznawanie struktury sieci 4 1 Wysyłam ARP Reply na adres 1 1 Dostałem ramkę od 2 1 1 2 Nie otrzymałem ramki adresowanej do 1 Czyli host 1 znajduje się na trasie 0-2 2: 2 > 1

Etherbat 3 testy podstawowe A1, A2 – różnica w kolejności hostów B1 Test pomocniczy B2 – wykrywanie błędów 23 = 8 wykrywanych konfiguracji

Problemy: kiedy wynik jest fałszywy? Symetryczny ARP? “Cichy host” (w przykładach host 2) transmituje dane niektóre transmisje wykrywane przed podsłuch powtarzanie testów komunikat “jabber” -> kilka konfiguracji hostów testy B gwarantują wykrycie jabberu Filtrowanie (port-security itp.) większość przypadków wykrywana Duplikaty część można wykryć (nie w tej wersji) Straty w sieci – ginące ramki Praktycznie nie do wykrycia Switche i “switche”

Switche i “switche” Pierwsza ramka SA=DA kolejność procesów uczenia i przekazywania Ramki DA=PAUSE zapamiętywanie adresu SA przekazywanie Odporność Etherbata

Switche i “switche” Specyfikacje układów stosowanych w switchach informują o spełnianiu standardu 802.3 Te same układy nie zapamiętują adresu źródłowego ramek PAUSE 802.3-2005, section 1, 1.4 Definitions: (...) switch: A layer 2 interconnection device that conforms to the (...) 802.1D-1998. Syn: bridge. 802.1D-1998, Annex A, A.6 Relay and filtering of frames: Mandatory: Are correctly received frames submitted to the Learning Process? Wynik: urządzenie które nie zapamiętuje adresu źródłowego ramek PAUSE nie jest switchem w rozumieniu standardu 802.3

Tryb optimistic Czasami wykrywane jest wiele konfiguracji etherbat -o Wybór najbardziej prawdopodobnej

Jak nie dać się zlokalizować? Zabezpieczenie sieci przed MAC spoofingiem Generowanie ruchu najlepiej broadcasty, propagują się wszędzie, uczą wszystkie switche małe ramki, często Blaster na wszystkich komputerach niestety dostepny tylko pod Windows ;-) Modyfikować/filtrować ARP arptables

Etherbat: dalsze pomysły Tryb batch aplikacja GUI do wizualizacji Tryby pracy jeden host - dokładny fingerprinting trasy od A do B trzy hosty (może lepsze wyniki przy dziwnych switchach) Wydajność przy dużym pps możliwość uruchamiania etherbata na gateway'u Optymalizacja testów teraz – dokładność wyników jak najmniej ramek

Etherbat: dalsze pomysły Rozszerzenie narzędzia o inne protokoły Każdy “asymetryczny” protokół da się wykorzystać! IPv6 IPX ARP+L3/4 (np. IP/ICMP, IP/TCP syn/rst) inne?

Reklama: Ispara Storm Guard Eliminacja negatywnych zjawisk w sieci LAN ataki DoS/DDoS wirusy spam Kwarantanna zainfekowanych hostów ruch komputera nie dostaje się do Ethernetu! nie wymaga zarządzalnych urządzeń Sprzętowa akceleracja przetwarzania pakietów 100mbit, 144800 pps, opóźnienia ~ 0 Więcej informacji: http://stormguard.ispara.pl

Dziękuję za uwagę. Paweł Pokrywka http://www.cryptonix.org Ispara Storm Guard http://stormguard.ispara.pl