Click here to load reader
View
214
Download
0
Embed Size (px)
Podsuchiwanie sieciKryptografia i inne
Bezpieczestwo w sieci lokalnej - prezentacja napotrzeby Systemw operacyjnych
Tomasz Warcho
Wydzia Matematyki, Informatyki i MechaniakiUniwersytet Warszawski
Warszawa, 16 stycznia 2007
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieci
KoncentratorSwitch
PAMITAJ!
Sie NIE JEST bezpieczna!
Kady komunikat przsyany jest we fragmentach, zwanychpakietami. Pakiet zawiera nagwek, w ktrym znajduj si midzyinnymi informacje o nadawcy i odbiorcy komunikatu oraz typpakietu; oraz tre, czyli fragment komunikatu. Tre moe byzakodowana lub nie, w zalenoci od typu pakietu.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta sucha
czenie podsieci
KoncentratorSwitch
PAMITAJ!
Sie NIE JEST bezpieczna!
Komunikacja w sieci lokalnej, w ktrej wszystkie komputery majdostp do jednego orodka (np. sie w topologii gwiazdy) jestjednowtkowa. W danym momencie tylko jeden komputer wysyapakiety do orodka. Pozostae odbieraj wysany pakiet, analizujgo po czym zaczyna nadawa kolejny komputer.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieci
KoncentratorSwitch
PAMITAJ!
Sie NIE JEST bezpieczna!
W sieciach bardziej zoonych stosuje si urzdzenia czceorodki. Dziaaj one jak przekaniki odbierajce pakiety z jednejgazi sieci i transmitujce je do drugiej.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentrator
Switch
PAMITAJ!
Sie NIE JEST bezpieczna!
Koncentrator odbiera pakiety z jednej gazi i wysya je dowszystkich innych. Sie z koncentratoren dziaa tak, jakbywszystkie orodki byy poczone w jeden.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentratorSwitch
PAMITAJ!
Sie NIE JEST bezpieczna!
Switch analizuje ruch w sieci i przesya pakiet tylko do tej gazi, wktrej jest jego odbiorca. W sieci takiej jest niezalena komunikacjapomidzy wszystkimi gaziami.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Zarys wstpu do wprowadzenia
Pakiety - wszystko pywa losowo w maych kawakach
Komunikacja w sieci - jeden mwi, reszta suchaczenie podsieciKoncentratorSwitch
PAMITAJ!
Sie NIE JEST bezpieczna!
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
Sniffer to urzdzenie lub program, ktrego celem jestprzechwytywanie pakietw krcych w sieci bez wzgldu na to, dokogo s adresowane.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
Kada karta sieciowa moe dziaa w dwch trybach: normalnym,kiedy odbiera tylko pakiety do niej skierowane, lub tzw.nasuchu, kiedy odbiera wszystkie pakiety do niej docierajce.Przestawienie karty w tryb nasuchu wymaga praw roota.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
tcpdump to program, ktry wywietla wszystkie pakietydocierajce do karty sieciowej. Nie potrafi analizowa pakietw,wywietla tylko informacje o nagwku i tre w kodzie ASCII lubszesnastkowym.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
dsniff to pakiet narzdzi do podsuchiwania ruchu sieciowego. Sto wyspecjalizowane programy o bardzo konkretnym zastosowaniu,ale dziaajce dla szerokiej klasy sieci i typw pakietw. Przykadyto programy dsniff do wychwytywania hase z nieszyfrowanychpakietw, oraz arpspoof do przekierowywania ruchu w sieci.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?
Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
Dziki inteligentnemu przekierowywaniu pakietw switch ograniczailo komputerw, na ktrych mona uprawia pasywny nasuch.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?
MAC floodingARP spoofingARP poisoning
Rne rodzaje faszywych pakietw mog przekona sie lubswitcha, e trasa pakietu jest inna od planowanej.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC flooding
ARP spoofingARP poisoning
Switch pamita lokalizacje konkretnych komputerw w skoczonejtablicy. Gdy przepenimy tablic, zaczyna si zwykle zachowywajak koncentrator i wysya wszystko do wszystkich.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC floodingARP spoofing
ARP poisoning
Aby komputer mg poczy si z innym w sieci, musi zna adresMAC jego karty. Wysya pakiet z zapytaniem. Jeeli wylemyfaszywy pakiet z odpowiedzi, atakowany komputer bdziewysya pakiety dowoln tras.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Sniffery
Co to jest?
tcpdump
dsniff
Dlaczego chcemy switcha?Dlaczego switch nam nie pomoe?MAC floodingARP spoofingARP poisoning
Jeeli komputer dostaje pakiet z zapytaniem o adres MAC, tozapamituje adres MAC nadawcy. Wysyajc faszywe zapytaniamoemy dowolnie manipulowa trasami pakietw wysyanych zdanego komputera.
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
Na atakowanym komputerze uruchamiamy program dsniff.Program wypisuje na konsol wszystkie przechwycone czystymtekstem loginy i hasa znajdujce si w pakietach docierajcychbezporednio do karty sieciowej. Sprawdzamy, e hakerowaniejest atwe na nastpujcych protokoach:
ftp
telnet
http
gadu-gadu
inne: SMTP, POP, poppass, NNTP, IMAP, SNMP, LDAP,Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS,SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL,Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAISniffer, Microsoft SMB, Oracle SQL*Net, Sybase, MicrosoftSQL protocols
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne
Zarys wstpu do wprowadzeniaSnifferySuchamyJak si przed tym broni
ftp
telnet
http
gadu-gadu
inne: SMTP, POP, poppass, NNTP, IMAP, SNMP, LDAP,Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS,SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL,Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAISniffer, Microsoft SMB, Oracle SQL*Net, Sybase, MicrosoftSQL protocols
Tomasz Warcho Bezpieczestwo w sieci lokalnej
Podsuchiwanie sieciKryptografia i inne