[BSI] 12 05 28 Wykład

background image

przepisał: Aleksander Śmierciak

Bezpieczeństwo systemów informatycznych

Wykład

28 maja 2012

Źródła zagrożeń w sieciach komputerowych

Bezpieczeństwo systemów komputerowych

Wstęp

Prawie każde nadużycie komputerowe poprzedzone jest rozpoznaniem systemu ofiary. Sukces

włamania jest wprost proporcjonalny do zgromadzonych o tym systemie informacji.

Źródła informacji o systemie:

bazy typu „whois”, strony www (zdobywanie informacji bez konieczności oddziaływania na
system ofiary),

programy podsłuchujące lub skanujące sieci i systemy operacyjne potencjalnej ofiary.

Sniffing

Węszenie w sieci

Sniffing to metoda pasywna.

Definicja

Sniffery są to programy służące do przechwytywania całego ruchu odbieranego przez interfejs

sieciowy i przekształcania ich do postaci zrozumiałej dla człowieka. Stanowi to poważne
zagrożenie dla bezpieczeństwa komunikacji w sieciach.

Przełączając kartę sieciową w tryb promiscuous (mieszany) interfejs przejmuje wszystkie pakiety

i ramki, a nie tylko te które są explicite przeznaczone dla niego (zgodność adresu MAC
przeznaczenia).

1

background image

przepisał: Aleksander Śmierciak

Umieszczenie sniffera

[Dyskusja na temat tego które komputery mogą podsłuchiwać ruch między różnymi komputerami]

Metody wykrywania snifferów

1. Metody zdalne

a) metody wykorzystujące błędy w implementacji stosu TCP/IP

metoda ARP

metoda ping

b) test DNS
c) badanie opóźnień
d) ARPcache

2. Metody lokalne

Co się dzieje, gdy mój komputer chce się skomunikować z zewnętrznym serwerem WWW?
W hipotetycznej sytuacji system operacyjny nie wysłał żadnego pakietu przed rozpoczęciem owej
komunikacji (np. użycia przeglądarki internetowej).
Nasz komputer bazując na wpisach swojej tablicy routingu będzie najpierw wykonywał zapytanie
DNSowe, ale nie będzie wiedział gdzie je przesłać w warstwie Ethernet (jedynie w warstwie IP,
gdyż zna jedynie swój adres sprzętowy). Musi poznać adres sprzętowy swojego routera, dlatego
wyśle zapytanie ARP.
Ramka Ethernet zapytania ARP składa się z adresu IP, adresu sprzętowego, adresu IP docelowego
będącego adresem rozgłoszeniowym (jedynki). Ponadto: typ protokołu warstwy łącza danych, typ
protokołu warstwy wyższej, długości adresów, adresy sprzętowe nadawcy oraz odbiorcy, operacja
do wykonania.
Zapytanie ARP jest de facto pytaniem: „jaki jest adres sprzętowy komputera o adresie IP …?”
Komputer będzie czekał na pierwsze zgłoszenie („kto pierwszy, ten lepszy”).

Wykrywanie sniffera – test ARP

Metoda wykrywania komputera nasłuchującego w sieci przy użyciu testu ARP polega na

wykorzystaniu faktu, iż host podsłuchujący w sieci przechwyci ramkę Ethernet z adresem
docelowym innym niż adres jego karty. Sytuacja taka nie miałaby miejsca, gdyby komputer nie
podsłuchiwał ruchu w sieci.

2

background image

przepisał: Aleksander Śmierciak

Program testujący wysyła do sieci zapytanie ARP o adres sprzętowy komputera, który

poddawany jest testowi. W ramce Ethernet ustawiony jest nieprawidłowy adres docelowy. Adres ten
musi być także inny, od jakiegokolwiek używanego w danym segmencie sieci. Adres nadawcy
podawany jest zgodnie z prawdą. Komputer podsłuchujący odbierze taką ramkę i odpowie na nią,
czego skutkiem będzie odesłanie odpowiedzi ARP do komputera, który wygenerował zapytanie.
Pojawienie się odpowiedzi oznacza, że testowany komputer podsłuchuje w sieci.

Zablokowanie odpowiedzi na zapytania ARPowe uniemożliwi komputerowi funkcjonowanie w sieci.

Wykrywanie sniffera – ARP cache

Metoda ta wykorzystuje tablicę ARP cache utrzymywaną przez systemy komputerowe.
Komputer, którty podsłuchuje w sieci, będzie do sowjej tablicy ARP dopisywał każde

odwzorowanie jakie pojawi się w postaci pakietu ARP Reply (bo każdą taką odpowiedź przechwyci
w sieci).

Testujący program musi wysłać jakikolwiek pakiet do komputera badanego, podszywając się pod

ten nieistniejący komputer. Może to być nawet komunikat ICMP echo-request. W momencie w
którym testowany komputer odpowie komunikatem echo-reply bez wcześniejszego wykonania
zapytania ARP echo-request oznacza to, że miał w swojej tablicy ARP cache stosowny wpis. Wpis
ten może posiadać jedynie komputer podsłuchujący.

Najpierw trzeba wygenerować sztuczny ruch (do nieistniejącego w sieci komputera).

Wykrywanie sniffera – test ICMP

Metoda ta w swojej zasadzie działania podobna jest do metody ARP.
Wykorzystywany jest jednak inny protokół – ICMP. Metoda ta polega na wysłaniu do badanego

komputera komunikatu ICMP echo-request. Adres docelowy ramki Ethernet niosącej taki
komunikat musi jednak zostać sfałszowany. Adres ten musi się różnić od faktycznego adresu karty
sieciowej badanego komputera (i powinien być inny od używanych w danym segmencie sieci),
podczas gdy adres IP musi być poprawny. Podobnie źródłowe adresy IP oraz Ethernet powinny być
prawdziwe.

Komputer, który podsłuchuje w sieci odbierze taką ramkę. W przypadku komputera nie

podsłuchującego w sieci nie powinno do tego dojść, gdyż taka ramka ze względu na niezgodność
docelowego adresu zostałaby odfiltrowana. Komputer podsłuchujący odpowie na takie żądanie
echo-request i do komputera analizującego jego stan wyśle komunikat ICMP echo-reply. Jest to
jednoznaczny dowód, że komputer ten podsłuchuje w sieci.

Pozytywny wynik tych testów daje jednoznaczną odpowiedź, że dany komputer podsłuchuje w sieci.
Negatywny wynik nie jest jednoznaczną odpowiedzią.

3

background image

przepisał: Aleksander Śmierciak

Wykrywanie sniffera – test DNS

Wiele aplikacji służących do podsłuchiwania pakietów w sieci próbuje w momencie ich

przechwycenia tłumaczyć adresy IP na nazwy domenowe. Fakt ten może zostać wykorzystany do
wykrycia podsłuchiwania w sieci. Konieczne jest wysłanie do komputera podsłuchującego
datagramu IP ze źródłowym adresem IP, który nie pojawia się w sieci. Datagram ten powinien być
transportowany przez ramkę Ethernet, która posiada fałszywy adres docelowy. Następnie należy
nasłuchiwać w sieci na zapytanie kierowane przez badany komputer do serwera DNS o nazwę
domenową źródłowego adresu IP. Jeśli takie zapytanie odwrotne pojawi się w sieci, oznacza to, że
badany komputer podsłuchuje w sieci.

Metoda ta do wykrycia sniffingu wymaga użycia sniffingu.

Badanie opóźnień

Kiedy karta sieciowa zostanie przełączona w tryb promiscuous, a sieć jest obciążona, to do

systemu zaczyna docierać ogromna ilość informacji, co spowalnia jego działanie.

Test zaczynamy od wyznaczenia czasu odpowiedzi (ping) podejrzanego hosta przy mało

obciążonej sieci. Następnie generujemy w sieci nadmiarowy ruch i badamy czas odpowiedzi hosta.

Wadą tej metody jest konieczność chwilowego obciążenia sieci, co może prowadzić do kolizji

i przerwy w działaniu.

De facto wykonujemy atak DoS na naszą własną sieć, dlatego ta metoda nie jest popularna.

Lokalne wykrywanie snifferów

Pierwsza metoda polega na wykryciu interfejsu z włączonym trybem promiscuous. Najlepiej

wykonać to komendą:

# ifconfig -a | grep PROMISC

Metoda ta często okazuje się zawodna. Pomocnym programem jest promiscan dostępny na

stronie

www.securityfriday.com

Drugą metodą jest sprawdzenie procesów o następujących cechach, charakteryzujących sniffer:

niska wartość PID

UID = 0

długi czas działania

znaczne obciążenie procesora

Niska wartość PID, bo uruchamia się ze startem systemu
UID = 0, bo wymagane są prawa administratora
Długi czas działania - oczywiste
Znaczne obciążenie procesora, bo w trybie promiscuous odbiera znaczną ilość informacji cały czas.

4

background image

przepisał: Aleksander Śmierciak

Zabezpieczenia przed snifferami

Aby częściowo zabezpieczyć się przed działaniem sniffera można wyłączać co określony czas

tryb promiscuous na wszystkich interfejsach.

Inną metodą zabezpieczenia jest szyfrowanie pakietów za pomocą SSL, SSH, PGP i S/MIME

oraz tunelowanie połączeni przy pomocy VPN.

Kolejną metodą utrudniającą podsłuchiwanie i jednocześnie zwiększającą przepustowość sieci

lokalnej jest zmniejszenie rozmiaru domeny kolizyjnej przez zastąpienie koncentratorów
przełącznikami.

Domena kolizyjna to zbiór hostów, z których tylko jeden może w danym czasie nadawać, a reszta -
nasłuchiwać.
Ile wynosi domena kolizyjna na hubie?
Ile wynosi domena kolizyjna na switchu?
Domena kolizyjna switchów wynosi 1.

Secure ARP

Każdy komputer w sieci LAN posiada własną parę kluczy publiczny/prywatny podpisaną

cyfrowo przez zaufany host w sieci pracujący jako Centrum Certyfikacji. Pakiety ARP są cyfrowo
podpisane przez nadawcę, co pozwala odbiorcy sprawdzić skąd tak naprawdę pochodzą.

Protokół bez problemu pracuje także w sieciach, w których używany jest serwer DHCP, lecz

wymaga to jego modyfikacji (współpraca serwera DHCP z Authoritative Key Distributor) –
stworzony serwer S-DHCP.

Do standardowego nagłówka ARP dodawane jest 12 bajtów rozszerzenia Secure-ARP.

Protokół ten bazuje na infrastrukturze klucza publicznego. Sam standard nie został jednak
wdrożony popularnie i mało kto o nim słyszał.
Gdyby został wprowadzony, to uniemożliwiłby całkowicie nasłuchiwanie i oszukiwanie urządzeń
niższych warstw.

Secure ARP

Protokół zaproponowany w 2003 roku przez:
D. Bruschi, A. Ornaghi, E. Rosti […]

Opis protokołu do pobrania pod adresem:

www.acsac.org/2003/papers/111.pdf

Nie stosuje się przez czas potrzebny na wygenerowanie zapytania i odpowiedzi ARP.

5

background image

przepisał: Aleksander Śmierciak

Secure ARP

W tabeli podany jest czas potrzebny na otrzymanie odpowiedzi na ICMP echo-request w

przypadku, gdy w tablicy S-ARP nie zostały zbuforowane pary adres IP, adres MAC.

Długość klucza Czas minimalny (µs) Czas maksymalny (µs)
512 bitów

17,7

18,1

1024 bity

48,0

48,8

ARP

0,6

0,8

Podsłuch sieci opartej na switchach

1. Przeciążenie przełącznika (switch jamming)

Przełączniki zalane potokiem ramek z losowymi, nieistniejącymi w sieci adresami MAC
przechodzą w tryb repeating i zaczynają pracować jak zwykłe koncentratory. Dzieje się tak
z powodu przepełnienia tablicy do odwzorowania adresów MCA na porty przełącznika.
Większość przełączników ma jednak specjalne funkcje zabezpieczające przed takimi
atakami. Jedną z nich jest ograniczenie liczby adresów MAC, które przełącznik przypisać
może do określonego portu. Gotowym narzędziem realizującym ten atak jest dsniff.

Switch kasuje starsze wpisy tablicy odwzorowującej gdy zostanie ona wypełniona.
Nowsze switche są zabezpieczone przed takim atakiem, ale podczas niego będą działały wolniej.

Podsłuch sieci opartej na switchach

2. Przekierowanie ARP (ARP redirect)

Metoda ta wykorzystuje sposób, w jaki komputery w jednej domenie rozgłoszeniowej
uzyskują informacje o adresach MAC innych hostów. Wykorzystanie słabości protokołu
ARP polega na wysłaniu zapytania ARP ze sfałszowanym powiązaniem MAC-IP. Z metodą
tą związane jest przekierowywanie routera (router redirection) jeśli zapytanie będzie
zawierało przypisanie adresu IP lokalnej bramy (routera) do adresu MAC komputera
podszywającego się. Spowoduje to, że wszystkie pakiety wysyłane w świat przechodzić
będą przez podszywający się komputer. Aby nie zablokować całego ruchu i nie wzbudzać
podejrzeń, komputer podszywający się może przekierowywać cały ruch do routera.

Narzędzie Ethercap realizuje ten atak.
Problemem jest to, że stosunkowo często trzeba wysyłać komunikaty echo-request, aby urządzenia
komunikujące się i podsłuchiwane realizowały ruch przez komputer podsłuchujący.

6

background image

przepisał: Aleksander Śmierciak

Podsłuch sieci opartej na switchach

3. Przekierowywanie ICMP (ICMP redirect)

W metodzie tej, do poprawnego działania wymagany jest protokół IRDP (ICMP Discovery
Protocol
) uruchomiony zarówno na stacjach roboczych jak i na routerze.
W skonfigurowanym środowisku maszyny w sieci lokalnej otrzymują od routerów pakiety
ICMP Router Adveritsement i na podstawie wartości pola numeru preferencyjnego
wybierają najlepszą bramkę domyślną. Jeśli router wybrany jako bramka domyślna na
podstawie tablicy routowania stwierdzi, że lepsza droga do konkretnego hosta prowadzi
przez inny router, to wyśle datagram ICMP redirect nakazujący zmienić hostowi bramkę
domyślną. Protokół IRDP nie ma jednak możliwości weryfikacji datagramów ICMP i ślep
wierzy w ich prawdziwość. Odpowiednio spreparowane datagramy ICMP pozwalają na
podszycie się pod bramkę domyślną i przechwycenie […]

Podsłuch sieci opartej na switchach

4. Rekonfiguracja portów span na przełącznikach

[to było na zeszłym wykładzie i prowadzący pominął opis]

Fałszowanie adresu MAC

[…] ideą jest spowodowanie sytuacji, w której przełącznik będzie przekazywał nam wszystkie

ramki skierowane do komputera ofiary. W tym celu wystarczy co jakiś czas wysyłać ramki z
adresem MAC podsłuchiwanego komputera. Spowoduje to aktualizację tablicy przełączania na
przełączniku, który przez chwilę będzie kierował ruch do segmentu maszyny podsłuchującej. W ten
sposób część pakietów nie dotrze do celu, ale cecha niezawodności TCIP sprawi, że odpowiednie
pakiety zostaną retransmitowane i ofiara doświadczy jedynie opóźnień sieciowych. Kiedy maszyna
podsłuchiwana wyśle kolejną ramkę, przełącznik znowu przeprowadzi aktualizację i powróci do
poprzednich ustawień. Aby temu zapobiec […]

Przykłady snifferów

1. tcpdump

[…]

2. wireshark

http://wireshark.org/

3. Inne

[…]

7

background image

przepisał: Aleksander Śmierciak

Skanowanie

Zewnętrzne rozpoznawanie sieci

Definicje

Skanowanie jest sondowaniem atakowanego systemu poprzez przegląd jego adresów sieciowych

oraz portów sieciowych.

Skanowanie adresów sieciowych polega na przeglądaniu kolejnych adresów IP ze złożonego

zakresu w celu wytypowania ofiary lub poznania topologii atakowanej sieci.

Skanowanie portów sieciowych polega na przeglądaniu kolejnych portów sieciowych systemu

komputerowego w celu uzyskania informacji na temat tego jakie porty są otwarte […]

Techniki skanowania

1. Skanowanie z wykorzystaniem ICMP

Najprostszą i najczęściej stosowaną, ale i najbardziej zawodną metodą skanowania jest
wysłanie pakietu ping, czyli ICMP echo-request. Na jego podstawie można stwierdzić, czy
docelowy host jest osiągalny. Brak odpowiedzi świadczy jedynie o tym że komputer jest
nieosiągalny. Powodów tego może być wiele, np. zapora ogniowa filtrująca pakiety ICMP
czy wyłączona usługa ping.

Techniki skanowania

2. Technika TCP connect

Nazwa pochodzi od systemowej funkcji connect (), która służy do nawiązania pełnego
połączenia z odległym portem. Jeśli w fazie nawiązywania połączenia serwer odpowie
flagami SYN/ACK, oznacza to, że port jest otwarty w trybie nasłuchu – flaga RST/ACK
wskazuje na zamknięty port. Skanowanie kończy pakiet RST, czyli czyste zamknięcie
skanowania.

Techniki skanowania

3. Technika półotwarcia – TCP SYN

Polega na wysłaniu pakietu RST zaraz po otrzymaniu w drugiej fazie połączenia pakietu
SYN/ACK lub RST/ACK. Jej zaletą jesty utrudniona wykrywalność, wadą – konieczność
posiadania uprawnień zastrzeżonych dla administratora.

TCP connect – nie wymaga praw administratora, łatwiej wykryć
TCP SYN – wymaga praw administratora, trudniej wykryć

8

background image

przepisał: Aleksander Śmierciak

Techniki skanowania

4. Zaawansowane techniki skanowania

Bardziej zaawansowane metody skanowania, wykrywane są z reguły dopiero przez
specjalizowane programy. Polegają na obserwacji zachowania się systemu w momencie
otrzymania niestandardowych pakietów TCP.
Techniki te mają za zadanie:

ominąć filtry pakietów (ACL),

nie dać się wykryć (stąd nazwa Stealth) przez systemy IDS,

ukryć się w typowym ruchu sieci.

Wszystkie one wykorzystują podstawową zasadę (RFC 793) stanowiącą, że zamknięty port
powinien odpowiedzieć pakietem RST na każdy pakiet niezgodny z kolejnością
nawiązywania połączenia TCP.

Techniki skanowania

5. Technika SYN/ACK

Technika SYN/ACK wysyła na wybrany port pakiet z flagami SYN/ACK bez
wcześniejszego zainicjowania połączenia pakietem SYN. Wartość ACK w tym pakiecie
odnosi się do nieistniejącego połączenia. Jeśli skanowany system odbierze taki pakiet na
otwartym porcie to zignoruje go, traktując jako uszkodzony. Jeśli pakiet trafi na port
zamknięty, wygenerowany zostanie pakiet RST.

Techniki skanowania

6. Pakiet XMAS

Ma ustawiony wszystkie możliwe flagi – URG, ACK, PSH, RST, SYN i FIN. Otrzymując
tak udziwniony pakiet, skanowany system odpowiada jak w poprzednim przypadku.

Załączone flagi układają się w rysunkową choinkę, stąd nazwa.

Techniki skanowania

7. Technika wykorzystująca flagę FIN.

Technika wykorzystująca flagę FIN. Reakcja skanowanego systemu jest identyczna z
przedstawioną poprzednio. Metoda ta wykorzystuje błąd w obsłudze stosu TCP/IP, przez co
działa jedynie w systemach, gdzie błąd ten nie został poprawiony.

Techniki skanowania

8. Pakiet NULL

Użycie pakietu NULL, który nie zawiera ustawionej żadnej flagi. Zgodnie z zaleceniami
RFC 793, wszystkie hosty zobowiązane są odpowiedzieć pakietem RST, jeżeli port jest
zamknięty.

9

background image

przepisał: Aleksander Śmierciak

Techniki skanowania

9. Inverse mapping

Technika inverse mapping wysyła pakiety z ustawioną flagą RST. Wykorzystuje się ją z
reguły w celu poznania topologii sieci – stwierdzenia czy dany host istnieje, czy nie. W
typowym przypadku router po otrzymaniu pakietu do nieistniejącego hosta wygeneruje
komunikat: ICMP host unreachable lub ICMP time exceeded. Brak odpowiedzi może
oznaczać aktywność hosta, choć równie prawdopodobne jest to, że router nie wygenerował
komunikatu ICMP, komunikat się zgubił lub wysłany przez skanującego pakiet został
odfiltrowany w drodze powrotnej.

Techniki skanowania

10. Skanowanie UDP

W skanowaniu UDP wykorzystywane jest przesyłanie pakietów UDP na kolejne porty. W
odpowiedzi można uzyskać następujące pakiety:

komunikat ICMP port unreachable oznacza, że dany port jest zamknięty, czyli nie
nasłuchuje na nim żadna usługa,

inne komunikaty ICMP typu unreachable oznaczają, że port jest filtrowany,

pakiet UDP oznacza, że dany port jest otwarty i nasłuchuje na nim usługa,

brak odpowiedzi oznacza, że dany port jest otwarty (nasłuchuje usługa, ale nie odesłała
odpowiedzi na pusty pakiet UDP) lub filtrowany (pakiet nie dotarł do celu, ponieważ
został odfiltrowany przez zaporę sieciową).

Prowadzący do skanowania poleca program nmap.

Techniki skanowania

11. Skanowanie SCTP (Stream Control Transmission Protocol)

Skanowanie tego typu jest niemal identyczne ze skanowaniem TCP SYN. Różnica polega na
typie wykorzystywanego protokołu. Podobnie jak w TCP SYN inicjator skanowania
przesyła pakiet INIT i podobnie jak tam jest to skanowanie półotwarte. W odpowiedzi
można otrzymać:

pakiet INIT-ACK oznacza, że port jest otwarty.

pakiet ABORT oznacza, że port jest zamknięty.

brak odpowiedzi lub komunikaty ICMP typu unreachable oznaczają, że port jest
filtrowany.

10

background image

przepisał: Aleksander Śmierciak

Analiza wielkości okna i pola TTL

Zagłębiając się w szczegóły implementacyjne stosów TCP/IP poszczególnych systemów

operacyjnych, daje się zaobserwować pewne prawidłowości, które można wykorzystać do
sprawdzania aktywności portów. Polegają one na analizie wielkości okna TCP oraz pola TTL
otrzymanego pakietu RST. Odpowiedź RST można otrzymać np. wysyłając pakiet FIN na wybrany
port. Niektóre systemy operacyjne zwracają pakiet RST z ustawionym polem TTL o wartości
wyższej dla portów zamkniętych. Porty otwarte zwrócą pakiet RST z niższą wartością TTL.
Podobną techniką jest sprawdzanie wielkości okna – różna od zera oznacza otwarty port.

System skanowany może wygenerować pakiet RST w bardzo wielu przypadkach. Zadanie

skanującego ogranicza się do znalezienia takiego pakietu, które nie zostanie zapisany w logach
routera i zapory ogniowej, ale spowoduje zwrócenie pakietu RST. Metoda ta jest jednak zależna od
systemu operacyjnego atakowanego.

Ukrywanie tożsamości skanującego

1. IP ID idle scan

[…]

Ukrywanie tożsamości skanującego

2. FTP Bounce Scanning

Wykorzystanie techniki FTP Bounce Scanning, używającej serwera FTP jako punktu
pośredniczącego – proxy. Metoda ta posługuje się cechą protokołu FTP określaną mianem
FXP, a polegającą na tym, że serwer FTP może wysłać dane do innego hosta niż źródłowy.
Do skanowania wykorzystana zostaje komenda PORT, precyzująca port docelowy oraz
adres IP w trybie pasywnego połączenia. Od tego momentu wyniki wszystkich poleceń
wydanych serwerowi FTP przesyłane będą do skanowanego hosta. Jeśli określony port jest
otwarty, serwer FTP zwróci przeprowadzającemu skanowanie komunikat 150 i/lub 226. W
przeciwnym wypadku pojawi się komunikat 425: Can't build data connection.

Programy skanujące

Nessus (

www.nessus.org

)

Zaawansowany skaner bezpieczeństwa. Wykorzystuje system wtyczek, zawierających
reguły poszczególnych ataków.

Nmap (

www.nmap.org

)

Profesjonalny skaner sieciowy. Umożliwia przeprowadzenie wielu metod skanowania o
różnym poziomie skuteczności i wykrywalności.

Inne

Nessus jest od niedawna narzędziem płatnym, ale bardzo zaawansowanym i profesjonalnym.

11

background image

przepisał: Aleksander Śmierciak

Wykrywanie podziału łącza

wartość TTL

TCP timestamp

tablica routingu i wysyłanie komunikatów ICMP

Passive OS fingerprinting

Passive web browser fingerprinting

inne

12


Document Outline


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron