26
multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl

Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

Embed Size (px)

Citation preview

Page 1: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    1Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl

Page 2: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    2Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Plan prezentacji

● Obszar zainteresowania● Problem uwierzytelniania w sieciach LAN● Wykorzystanie podatności: multispoof● Detekcja nadużyć● Środki prewencyjne

Page 3: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    3Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Sieci LAN

● Obszar zainteresowania:● Sieć lokalna z dostępem do Internetu

(tzw. sieć osiedlowa)● Dostęp do zasobów globalnej sieci jest płatny

● Problem:● Jak powiązać transmisje sieciowe

przepływające przez router operatora z człowiekiem, którego komputer je wygenerował?

Page 4: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    4Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Uwierzytelnianie w LAN

● Uwierzytelnianie na postawie adresów MAC● Adres można zmienić

● I podszywając się w ten sposób pod legalnego, nieaktywnego użytkownika wykorzystywać jego pasmo transmisyjne

● Czy można się podszywać pod wiele komputerów jednocześnie?● IP – można zdefiniować wiele aliasów● MAC – tylko jeden na interfejsie

Page 5: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    5Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

multispoof: Idea

Page 6: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    6Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

multispoof: Wyniki

Page 7: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    7Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

multispoof: Budowa

● Architektura:● Procesy uniksowe● IPC

● Niskopoziomowa komunikacja z siecią● Wstrzykiwanie ramek● Podsłuchiwanie transmisji

● Wirtualny interfejs sieciowy tap● Rozkładanie obciążenia

Page 8: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    8Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Zbieranie danych o sieci

Page 9: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    9Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Rozkładanie obciążenia

Page 10: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    10Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Podmiana MAC

Page 11: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    11Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Więcej informacji

● Szczegółowa dokumentacja jak i sam program multispoof są dostępne na:– http://multispoof.cryptonix.org/– http://cryptonix.org/

Page 12: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    12Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Demonstracja

Page 13: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    13Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Obrona przed spoofingiem

● Metody reaktywne– Wykrywanie

nadużyć i lokalizowanie sprawców

– Zazwyczaj tanie– Trzeba wykonywać

wielokrotnie

● Metody prewencyjne– Wprowadzanie

zabezpieczeń uniemożliwiających podszywanie się

– Kosztowne– Jednorazowo

Nie można jednoznacznie stwierdzić które podejście jest bardziej korzystne.

Page 14: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    14Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Metody detekcji

● Metody słabe (tylko multispoof):● Skanowania ARP, testowanie łączności● Brak standardowych transmisji● Skanowanie i monitorowanie hostów

● Metody silne (wykrywanie spoofingu):● Hosty pułapki● Korelacja transmisji sieciowych● Moment pojawienia się hosta w sieci● Analiza wykorzystania portów przełączników

Page 15: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    15Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Analiza wyk. portów switcha

Page 16: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    16Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Lokalizacja

● Metoda detekcji dająca odpowiedź na pytanie:– „Czy w danej chwili w sieci można

zaobserwowac mac-spoofing?“● Dwóch ludzi● Telefon komórkowy/krótkofalówka● Mapa sieci● Samochód i drabina

Page 17: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    17Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Prewencja sprzętowa

● Inteligentne przełączniki sieciowe– Port Security– 802.1x

● Bardzo duża skuteczność● Wysoki koszt

– urządzeń– administracji (Port Security)

Page 18: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    18Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Prewencja programowa

● Model dostępu do usługi w sesjach● Rozpoczęcie sesji

● zabezpieczone przed przechwyceniem danych uwierzytelniających

● ochrona przed atakiem powtórzeniowym● Czas trwania sesji

● wszystkie transmisje powinny być uwierzytelnione● Zakończenie sesji

● tylko na życzenie użytkownika lub● timeout

Page 19: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    19Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Metody programowe 1

● Autoryzujące serwery proxy● Proxy aplikacyjne

● Każda aplikacja wymaga proxy

● SOCKS4● SOCKS5

● UDP● uwierzytelnianie (silne – ale tylko na papierze)

Page 20: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    20Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Metody programowe 2

● Portale● Słabe uwierzytelnianie● Możliwość przedłużania sesji w nieskończoność

● Authpf● Silne uwierzytelnianie● Przy braku dodatkowych zabezpieczeń możliwe

„pasożytnicze“ korzystanie z usługi

Page 21: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    21Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Metody programowe 3

● VPN● IPSec (ESP/AH)● PPTP (popularność)● PPPoE (wykluczenie IP!)● L2TP● OpenVPN (tokeny, karty chipowe)● inne:

● Peter Gutmann, Linux's answer to MS-PPTP http://diswww.mit.edu/bloom-picayune/crypto/14238

Page 22: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    22Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Metody programowe 4

● Metody pomocnicze● Firewall● DHCP● ARP● Sprawdzanie zgodności IP-MAC

Page 23: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    23Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Skuteczność

● Proxy● Portale, Authpf● VPN● Metody pomocnicze

Page 24: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    24Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Kierunki dalszego rozwoju

● Utrudnianie wykrywania:● Randomizacja (kolejność skanowania, odstępy

czasowe, metody testowania)● Symulacja normalnej aktywności (klient i serwer)● Kontrola wykorzystania adresów

● Antyradar● Wybór trybu pracy:

● Wydajność transmisji typu bulk● Wygoda przy normalnym użytkowaniu● Anonimowość (brak skanowania, tylko jedno IP)

Page 25: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    25Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Kierunki dalszego rozwoju

● Przełamywanie innych, słabych metod uwierzytelniania:

● Przechwytywanie danych uwierzytelniających:● Proxy● Portale

● Pasożytnicze korzystanie z usługi:● Portale● Authpf

● Przełamywanie metod dodatkowo zabezp.

Page 26: Paweł Pokrywka, Ispara - cryptonix.org filePaweł Pokrywka – Ispara.pl CONFidence Kraków 2005 3 Sieci LAN Obszar zainteresowania: Sieć lokalna z dostępem do Internetu (tzw. sieć

    26Paweł Pokrywka – Ispara.pl                                 CONFidence Kraków 2005

Dziękuję za uwagę