Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques – ARP e DNS spoof


Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Ataques



Como ocorrem os ataques?
Segurança Computacional
Fases de um ataque:

 Escolha de um alvo (por algum motivo)
 Coleta de informações públicas
 Coleta de informações de infra-estrutura
 Criação de um ambiente de testes
 Ataque
 Destruição de evidências
 Obtenção de acesso facilitada
 Utilização da máquina
Segurança Computacional
Escolha de um alvo

 Não dê motivos ao atacante
        •   Faça com que o ataque seja trabalhoso
        •   Não desafie o atacante
        •   Faça com que o atacante pense que será
            descoberto


 Não contra-ataque
        •   Nunca se sabe a origem de um ataque...
Segurança Computacional
Coleta de informações públicas
   Pesquisas no Google
                •   link:www.alvo.com.br
                •   intext:
                •   inurl:select+*+from
                •   intitle:"index of /"
                •   intitle:"index of /" intext:senhas
                •   intitle:"index of /" intext:curriculo
   Outras Pesquisas
                •   whois
                •   registro.br
                •   http://www.ipaddresslocation.org/
                •   http://www.netcraft.com
                •   http://www.archive.org
Segurança Computacional
Coleta de informações públicas
                                                                      Exercício:
   Pesquisas no Google                                      1 - Realize essas consultas !
                •   link:www.alvo.com.br                      2 - Pesquise outros tipos
                •   intext:                                         de consultas !
                •   inurl:select+*+from
                •   intitle:"index of /"
                •   intitle:"index of /" intext:senhas
                •   intitle:"index of /" intext:curriculo
   Outras Pesquisas
                •   whois
                •   registro.br
                •   http://www.ipaddresslocation.org/
                •   http://www.netcraft.com
                •   http://www.archive.org
Segurança Computacional
Coleta de informações públicas


 Listas de discussão
            •   Busca pelo email da empresa


 Notícias
            •   Fusões entre empresas
            •   Contratação de serviços (SO, equipamentos)
            •   “Casos de Sucesso”
Segurança Computacional
Coleta de informações de infra-estrutura
 Ferramentas de varredura
         •   Nmap
         •   Nessus
         •   ...
 Servidores mal-configurados
         •   DNS zone-transfer
             (www.digwebinterface.com)
         •   Telnet em servidores que indicam versão de
             software
         •   ....
Segurança Computacional
Coleta de informações de infra-estrutura
 Ferramentas de varredura                    Exercício:
         •   Nmap                      1 – testar o TELNET
         •   Nessus                2 – instalar e testar o NMAP

         •   ...
 Servidores mal-configurados
         •   DNS zone-transfer
             (www.digwebinterface.com)
         •   Telnet em servidores que indicam versão de
             software
         •   ....
Segurança Computacional
Criação de um ambiente de testes
 Vmware
 Testes de exploits
 Criação de scripts
 Ataques cirúrgicos
 Normalmente um ataque é descoberto DEPOIS de
  realizado...
Segurança Computacional
Ataque
 Exploração de vulnerabilidade em software
         •   Buffer overflow
         •   Tratamento de dados
         •   …
 Exploração de protocolo de rede
         •   Spoofing
         •   …
 Força bruta em senhas
Segurança Computacional
Destruição de evidências

 Remoção de logs

 Criação de logs (falsos)

 Deleção de arquivos

 RootKits
            •   Alteração de binários
Segurança Computacional
Obtenção de acesso facilitada
 Criação de usuários
 Back door


Utilização da máquina
 Recursos computacionais
         •   disco, processamento, compartilhamento de
             arquivos
 Zumbi
         •   Utilizada para novos ataques
Segurança Computacional
É fácil atacar?
  O atacante busca um software que já possua uma
   vulnerabilidade conhecida...
  Normalmente já existe um exploit para esta
   vulnerabilidade
  Basta usar...
  Maior problema → atacante que não tem objetivos
   claros... (script kid)
Segurança Computacional
Tipos de Ataques
 Ataques passivos
         •   Captura de tráfego
         •   Comprometimento de confidencialidade
         •   Pesquisas públicas
 Ataques ativos
         •   Inserção de pacotes
         •   Scan
         •   Negação de serviços
         •   Invasão de servidores
         •   ...
Segurança Computacional
Tipos de Ataques
                                             Exercício:
 Ataques passivos                  1 - utilizar um sniffer para
         •   Captura de  tráfegocapturar nome de usuário/senha
         •   Comprometimento de confidencialidade
                          2 – pesquisar algum site sem criptografia
         •   Pesquisas públicas
                              (vulnerável a ataques de sniffing)
 Ataques ativos
         •   Inserção de pacotes
         •   Scan
         •   Negação de serviços
         •   Invasão de servidores
         •   ...
Segurança Computacional
Localização de ataques

 Ataques internos
         •   Rede interna
         •   Alvos internos


 Ataques externos
         •   Via internet
Segurança Computacional
Exemplo de ataque interno

 Objetivo: Interceptação de pacotes internos
 Ataque contra a confidencialidade
 Utilização de sniffers
 Hub X Switch
 Ex:
         •   Sniffing
         •   Arp spoofing
         •   Clonagem de MAC para redes sem fios
         •   ...
Segurança Computacional
Exemplo de ataque interno

 Objetivo: Interceptação de pacotes internos
 Ataque contra a confidencialidade
 Utilização de sniffers
                                         Exercício:
 Hub X Switch                      Realizar um arpspoof
 Ex:
          •   Sniffing
          •   Arp spoofing
          •   Clonagem de MAC para redes sem fios
          •   ...
ARP
ARP (Address Resolution Protocol)
Protocolo de compatibilização de endereços de
  enlace/rede
Definido nos RFCs 826, 903
Mapeia endereços MAC/IP
Transportado em quadros de enlace
ARP
ARP (Address Resolution Protocol)
Cabeçalho:

  1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 bits

               Hardware Type                              Protocol Type
   HW Address Length   Prot Address Length                  Opcode

                                Sender Hardware Address

                                Sender Protocol Address

                                Target Hardware Address

                                Target Protocol Address
ARP
ARP (Address Resolution Protocol)
Hardware Type
                Alguns valores comumente utilizados neste campo

              Valor                     Hardware
               1      Ethernet 10Mbps
               6      IEEE 802
               15     Frame Relay
               16     ATM



Protocol Type
protocolo de rede utilizado
para IP valor = 0x800
ARP
ARP (Address Resolution Protocol)
Hardware Address Length
tamanho de endereço de enlace
ethernet = 6 bytes

Protocolo Address Length
tamanho de endereço de rede
para IPv4 = 4 bytes

Opcode
tipo de operação ARP
utilizados:
1 = ARP request
2 = ARP reply
ARP
ARP (Address Resolution Protocol)
Sender/Target Hardware Address
endereço de enlace de origem/destino do ARP

Sender/Target Protocol Address
endereço de rede de origem/destino do ARP
ARP
ARP (Address Resolution Protocol)
Exemplo em rede Ethernet            DHW FF:FF:FF:FF:FF:FF
                                     SHW 00:E0:02:3C:87:23        Ethernet
                                             Type 0x0806
                                       HW 1          PROT 0x800
                                   HAL 6     PAL 4     Opcode 1
                                     SHW 00:E0:02:3C:87:23
                                                                  ARP
                                           SPROT 192.168.1.1
                                       THW 00:00:00:00:00
                                           TPROT 192.168.1.5
   ARP Request
                 ARP Reply



                                     DHW 00:E0:02:3C:87:23
                                    SHW 00:98:43:D5:1B:CC         Ethernet
                                             Type 0x0806
                                       HW 1          PROT 0x800
                                   HAL 6     PAL 4     Opcode 2
                                    SHW 00:98:43:D5:1B:CC
                                                                  ARP
                                           SPROT 192.168.1.5
                                     THW 00:E0:02:3C:87:23
                                           TPROT 192.168.1.1
ARP
ARP (Address Resolution Protocol)
ARP Cache
armazena as informações ARP mais recentes
atualizada sempre que a estação recebe uma requisição ARP
  ou uma resposta de uma requisição feita
do exemplo anterior (estação 192.168.1.1):

ARP Cache

            Protocol Address   Hardware Type    Hardware Address
        192.168.1.254          1 (Ethernet)    00:C4:23:12:58:96
        192.168.1.5            1 (Ethernet)    00:98:43:D5:1B:CC
Segurança Computacional
Exemplo de ataque interno:
       –    ARP SPOOF
É a falsificação de uma resposta de ARP (gratuitous arp)
Necessário: DSNIFF
Técnica:
1 – verificar se não existe regras de firewall ativas
2 – transformar a máquina em roteador:
     echo 1 > /proc/sys/net/ipv4/ip_forward
3 – impedir o envio de icmp-redirect
     echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
4 – identificar alvo (toda a rede? Máquina específica?)
5 – identificar host a ser “mascarado” (roteador? DNS?)
Segurança Computacional
Exemplo de ataque interno:
    –   ARP SPOOF
É a falsificação de uma resposta de ARP
Necessário: DSNIFF
Técnica:
6 – executar o comando:
arpspoof -i [interface] -t [alvo] [ip_host]
Ex:
arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
Segurança Computacional
Exemplo de ataque interno:
     –   DNS SPOOF
É a falsificação de uma resposta de DNS
Necessário: DSNIFF
Técnica:
1 – ficar entre alvo e servidor de DNS (arpspoof?)
2 – configurar um arquivo com as respostas de DNS a
  falsificar (sintaxe do /etc/hosts)
3 – executar o comando:
dnsspoof -i [interface] -f [arquivo]
Segurança Computacional
Exemplo de ataque interno:
     –   DNS SPOOF


Também é bem fácil alterar o arquivo “hosts” do alvo
  enviando um e-mail falso (cavalo de Tróia) com um
  executável...


Existem ataques ao próprio servidor de DNS
- DNS poisoning...
-…

Arp e DNS Spoof - Prática de Ataques

  • 1.
    Tecnologia em Redesde Computadores Gerência de Redes Prática de Ataques – ARP e DNS spoof Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2.
  • 3.
    Segurança Computacional Fases deum ataque: Escolha de um alvo (por algum motivo) Coleta de informações públicas Coleta de informações de infra-estrutura Criação de um ambiente de testes Ataque Destruição de evidências Obtenção de acesso facilitada Utilização da máquina
  • 4.
    Segurança Computacional Escolha deum alvo Não dê motivos ao atacante • Faça com que o ataque seja trabalhoso • Não desafie o atacante • Faça com que o atacante pense que será descoberto Não contra-ataque • Nunca se sabe a origem de um ataque...
  • 5.
    Segurança Computacional Coleta deinformações públicas Pesquisas no Google • link:www.alvo.com.br • intext: • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  • 6.
    Segurança Computacional Coleta deinformações públicas Exercício: Pesquisas no Google 1 - Realize essas consultas ! • link:www.alvo.com.br 2 - Pesquise outros tipos • intext: de consultas ! • inurl:select+*+from • intitle:"index of /" • intitle:"index of /" intext:senhas • intitle:"index of /" intext:curriculo Outras Pesquisas • whois • registro.br • http://www.ipaddresslocation.org/ • http://www.netcraft.com • http://www.archive.org
  • 7.
    Segurança Computacional Coleta deinformações públicas Listas de discussão • Busca pelo email da empresa Notícias • Fusões entre empresas • Contratação de serviços (SO, equipamentos) • “Casos de Sucesso”
  • 8.
    Segurança Computacional Coleta deinformações de infra-estrutura Ferramentas de varredura • Nmap • Nessus • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  • 9.
    Segurança Computacional Coleta deinformações de infra-estrutura Ferramentas de varredura Exercício: • Nmap 1 – testar o TELNET • Nessus 2 – instalar e testar o NMAP • ... Servidores mal-configurados • DNS zone-transfer (www.digwebinterface.com) • Telnet em servidores que indicam versão de software • ....
  • 10.
    Segurança Computacional Criação deum ambiente de testes Vmware Testes de exploits Criação de scripts Ataques cirúrgicos Normalmente um ataque é descoberto DEPOIS de realizado...
  • 11.
    Segurança Computacional Ataque Exploraçãode vulnerabilidade em software • Buffer overflow • Tratamento de dados • … Exploração de protocolo de rede • Spoofing • … Força bruta em senhas
  • 12.
    Segurança Computacional Destruição deevidências Remoção de logs Criação de logs (falsos) Deleção de arquivos RootKits • Alteração de binários
  • 13.
    Segurança Computacional Obtenção deacesso facilitada Criação de usuários Back door Utilização da máquina Recursos computacionais • disco, processamento, compartilhamento de arquivos Zumbi • Utilizada para novos ataques
  • 14.
    Segurança Computacional É fácilatacar? O atacante busca um software que já possua uma vulnerabilidade conhecida... Normalmente já existe um exploit para esta vulnerabilidade Basta usar... Maior problema → atacante que não tem objetivos claros... (script kid)
  • 15.
    Segurança Computacional Tipos deAtaques Ataques passivos • Captura de tráfego • Comprometimento de confidencialidade • Pesquisas públicas Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  • 16.
    Segurança Computacional Tipos deAtaques Exercício: Ataques passivos 1 - utilizar um sniffer para • Captura de tráfegocapturar nome de usuário/senha • Comprometimento de confidencialidade 2 – pesquisar algum site sem criptografia • Pesquisas públicas (vulnerável a ataques de sniffing) Ataques ativos • Inserção de pacotes • Scan • Negação de serviços • Invasão de servidores • ...
  • 17.
    Segurança Computacional Localização deataques Ataques internos • Rede interna • Alvos internos Ataques externos • Via internet
  • 18.
    Segurança Computacional Exemplo deataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Hub X Switch Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  • 19.
    Segurança Computacional Exemplo deataque interno Objetivo: Interceptação de pacotes internos Ataque contra a confidencialidade Utilização de sniffers Exercício: Hub X Switch Realizar um arpspoof Ex: • Sniffing • Arp spoofing • Clonagem de MAC para redes sem fios • ...
  • 20.
    ARP ARP (Address ResolutionProtocol) Protocolo de compatibilização de endereços de enlace/rede Definido nos RFCs 826, 903 Mapeia endereços MAC/IP Transportado em quadros de enlace
  • 21.
    ARP ARP (Address ResolutionProtocol) Cabeçalho: 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 bits Hardware Type Protocol Type HW Address Length Prot Address Length Opcode Sender Hardware Address Sender Protocol Address Target Hardware Address Target Protocol Address
  • 22.
    ARP ARP (Address ResolutionProtocol) Hardware Type Alguns valores comumente utilizados neste campo Valor Hardware 1 Ethernet 10Mbps 6 IEEE 802 15 Frame Relay 16 ATM Protocol Type protocolo de rede utilizado para IP valor = 0x800
  • 23.
    ARP ARP (Address ResolutionProtocol) Hardware Address Length tamanho de endereço de enlace ethernet = 6 bytes Protocolo Address Length tamanho de endereço de rede para IPv4 = 4 bytes Opcode tipo de operação ARP utilizados: 1 = ARP request 2 = ARP reply
  • 24.
    ARP ARP (Address ResolutionProtocol) Sender/Target Hardware Address endereço de enlace de origem/destino do ARP Sender/Target Protocol Address endereço de rede de origem/destino do ARP
  • 25.
    ARP ARP (Address ResolutionProtocol) Exemplo em rede Ethernet DHW FF:FF:FF:FF:FF:FF SHW 00:E0:02:3C:87:23 Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 1 SHW 00:E0:02:3C:87:23 ARP SPROT 192.168.1.1 THW 00:00:00:00:00 TPROT 192.168.1.5 ARP Request ARP Reply DHW 00:E0:02:3C:87:23 SHW 00:98:43:D5:1B:CC Ethernet Type 0x0806 HW 1 PROT 0x800 HAL 6 PAL 4 Opcode 2 SHW 00:98:43:D5:1B:CC ARP SPROT 192.168.1.5 THW 00:E0:02:3C:87:23 TPROT 192.168.1.1
  • 26.
    ARP ARP (Address ResolutionProtocol) ARP Cache armazena as informações ARP mais recentes atualizada sempre que a estação recebe uma requisição ARP ou uma resposta de uma requisição feita do exemplo anterior (estação 192.168.1.1): ARP Cache Protocol Address Hardware Type Hardware Address 192.168.1.254 1 (Ethernet) 00:C4:23:12:58:96 192.168.1.5 1 (Ethernet) 00:98:43:D5:1B:CC
  • 27.
    Segurança Computacional Exemplo deataque interno: – ARP SPOOF É a falsificação de uma resposta de ARP (gratuitous arp) Necessário: DSNIFF Técnica: 1 – verificar se não existe regras de firewall ativas 2 – transformar a máquina em roteador: echo 1 > /proc/sys/net/ipv4/ip_forward 3 – impedir o envio de icmp-redirect echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects 4 – identificar alvo (toda a rede? Máquina específica?) 5 – identificar host a ser “mascarado” (roteador? DNS?)
  • 28.
    Segurança Computacional Exemplo deataque interno: – ARP SPOOF É a falsificação de uma resposta de ARP Necessário: DSNIFF Técnica: 6 – executar o comando: arpspoof -i [interface] -t [alvo] [ip_host] Ex: arpspoof -i eth0 -t 192.168.1.10 192.168.1.254
  • 29.
    Segurança Computacional Exemplo deataque interno: – DNS SPOOF É a falsificação de uma resposta de DNS Necessário: DSNIFF Técnica: 1 – ficar entre alvo e servidor de DNS (arpspoof?) 2 – configurar um arquivo com as respostas de DNS a falsificar (sintaxe do /etc/hosts) 3 – executar o comando: dnsspoof -i [interface] -f [arquivo]
  • 30.
    Segurança Computacional Exemplo deataque interno: – DNS SPOOF Também é bem fácil alterar o arquivo “hosts” do alvo enviando um e-mail falso (cavalo de Tróia) com um executável... Existem ataques ao próprio servidor de DNS - DNS poisoning... -…