segunda-feira, 7 de junho de 2010

ARP Spoofing

Nossa, quanto tempo sem postar... Nem sei por onde começar. Mas então, andei sumido por "N" motivos, estágio tá pegando, faculdade tá sugando tudo que eu tenho na minha cabeça e também o que eu não tenho, nos últimos dias aconteceram várias coisas ruins, entre elas uma multa de R$ 957,00 pois fui pêgo no bafômetro e por aí vai, no poker eu não tô me saindo bem, perdendo vários flips, sem concentração e stressado, mas estou lucrando em outros investimentos [UFA!].

Mas vamos ao que interessa, esbórnia computacional. Vou começar hoje uma sessão das principais técnicas utilizadas em ataques [termo mal utilizado: técnicas hackers]. São técnicas utilizadas para identificar alvos, coletar informações, derrubar elementes de rede e até mesmo para a própria defesa, como técnicas para mascarar a origem dos ataques. Vou discutir técnicas baseadas na pilha de protocolos TCP/IP, sendo, portanto, necessário um conhecimento prévio sobre o seu funcionamento. Não vou falar sobre essas baitolagens de vírus, worms, quero centrar nas camadas 2,3 e 4 da pilha TCP/IP. Vale lembrar que eu não sou a favor do uso do conhecimento para fazer coisas ruins ou prejudicar terceiros, aprenda, investigue, compartilhe, mas não use para o mal. No mais se segura na cadeira porque querendo ou não eu tô de volta.

Para começar vamos falar de ARP Spoofing.

Um elemento de rede conectado a uma outra rede possui dois endereços: o IP, e o da placa de rede, que é o endereço MAC. O endereço IP está na camada 3 do modelo ISO/OSI, enquanto o endereço MAC está na camada 2. O mapeamento entre um endereço MAC e o endereço IP é feito via uso do protocolo Address Resolution Protocol (ARP). Os problemas de segurança com o protocolo estão relacionados ao envio de informações para elementos de rede falsos, enganando o mapeamento feito pelo ARP. O funcionamento do ARP é baseado em requisições do tipo "ARP request", com perguntas do tipo "Hey amiguinho o endereço do IP x.x.x.x. é seu ? Então envie o seu endereço MAC para mim, te dou um doce". A resposta é então disseminada para a toda a rede. O Reverse ARP funciona de modo inverso ao ARP, ou seja, solicita o endereço IP.

Para minimizar o número de pacotes ARP na rede, um cache é utilizado para armazenar a associação entre os endereços IP/MAC. O ataque ARP Spoofing envolve requisões e respostas ARP falsas, para que quadros destinados a um elemento sejam enviados de forma imprópria para outro. A atualização do cache ARP com informações falsas é conhecida como envenenamento ou cache poisoning. O ARP Spoofing pode ser usado para eliminar restrições geradas pelos switches, e também para ataques contra sistemas que usam endereços MAC como meio de autenticação, como o usado no IEEE 802.1X, por exemplo. A invasão consiste no envio de quadros com os endereços ARP falsos, fazendo com que o tráfego destinado a outros equipamentos seja enviado para o equipamento do atacante. Ele pode, com isso, realizar um ataque do tipo man-in-the-middle, caso capture os quadros e os redirecione para o equipamento verdadeiro, que nem percebe a diferença. No ataque man-in-the-middle, o hacker manipula as informações na forma que ele desejar, sem que a vítima saiba que existe um elemento entre ele e o servidor.

1 comentários:

Postar um comentário

Gostou da esbórnia de hoje ? Comentem.

Twitter Delicious Facebook Digg Stumbleupon Favorites More