Podstawowe metody ataków na sieci komputerowe

Magnefikko

Były Moderator
Dołączył
Maj 29, 2004
Posty
709
<div align='center'>Ataki na sieci komputerowe
by Magnefikko</div>

Artykuł ze strony grupy Promhyl Studies. Zlepek artykułów "Ugryźć sieć" i "Podstawowe metody ataków na sieci komputerowe".

---

Więc chcesz się dostać do sieci w której znaleść się raczej nie powinieneś? Cóż, nie da się tak po prostu wyskoczyć zza węgła krzycząc "ługa buga!", zacząć kopać serwery i rzucać w ludzi krzesłami. Przynajmniej nie w większości przypadków. Do sieci najczęściej wejść można następującymi drogami:


Host z zewnętrznym IP - namierzamy maszynę z zewnętrznym IP która należy do interesującej nas sieci. Teraz należy maszynę ową takimi czy innymi metodami przejąć i proszę, już jesteśmy wewnątrz. Najłatwiej zaatakować brzegowe routery, jednakże często po wejściu na nie stwierdzicie że nie macie tam nic do roboty... no, ale przynajmniej w większości przypadków zdobycie routera umożliwi nam poznanie struktury sieci. Teoretycznie możliwa jest też modyfikacja tablicy trasowania tak, by umożliwić sobie podsłuchiwanie pakietów.

Dostęp fizyczny - fizyczny dostęp do maszyny wewnątrz sieci. W warunkach "domowych" jest to dość wygodne, ale gdy wokół kręci się obsługa klienta, ochrona, wszędzie wiszą kamery i każdy chętnie zapyta Cię co robisz i zaprowadzi na stronę, sprawa może być dość problematyczna. Niemniej jednak zawsze istnieje szansa że szybko uruchomimy na maszynie odpowiednio napisanego backdoora łączącego się z zewnętrznym serwerem. Wtedy już - o ile maszyna ma dostęp do internetu a firewall nie chce nam przeszkadzać (warto wybrać standardowy port taki jak 80. HTTP jest o tyle wygodnie nie tylko z powodu tego, że firewalle nie mają zazwyczaj nic przeciwko niemu, ale i temu że czasem najlepszym rozwiązaniem jest napisanie sobie prostej quasi-konsoli obsługującej maszynkę w PHP i stawienie jej na jakimś serwerku w Chinach) - będziemy mieli z zewnątrz dostęp do sieci i będziemy mogli nieco się rozejrzeć.

WiFi - niektórzy widząc że ich cel korzysta z WiFi zabezpieczonego kluczem WEP zaczęliby się onanizować. Wejście tą stroną do sieci jest proste i przyjemne, jednakże konieczna jest nasza obecność w pobliżu, oraz oczywiście odpowiedni sprzęt. Nie każdy chce siedzieć w krzakach z ukochanym laptopem kilka godzin, podziwiając deszcz, dresiarzy i dziwnie gapiących się ludzi.

Dostęp wdzwaniany - jak żyję nie spotkałem się z czymś takim twarzą w twarz, ale zapewne po prostu na możliwość wykorzystania go nigdy nie wpadłem. Polega na połączeniu się z serwerem dostępowym poprzez "wdzwonienie" się weń. Ponoć często wykorzystywane w firmach, by pracownicy mogli z zewnątrz uzyskiwać dostęp do sieci.



Dopaść dziadów

Wybraliśmy cel, zrobiliśmy sobie czaj, wciągnęliśmy Alpinę, łyknęliśmy Dzbana na odwagę, jeszcze raz przeczytaliśmy najnowszy odcinek przygód Reskela i ruszamy do ataku. Czeka nas wiele godzin zbierania informacji i planowania dostania się do sieci (chyba że po prostu wyskoczymy zza węgła - ługa buga!). Pierwsze co możemy zrobić to przyjrzeć się bazom WhoIs, które mogą nam dostarczyć wielu ciekawych informacji o naszym celu.

Kod:
magnefikko@PromhylSH~$ whois tedziadycowpienilycarmarisa.net

Kolejną rzeczą wartą uwagi jest przeszukanie grup dyskusyjnych, forów internetowych innych miejsc w których pracownicy atakowanej instytucji mogą błagać na kolanach o pomoc bądź wylewać swoje żale i wypłakiwać się kolegom w ramię na taki-a-taki-router. W przypadku mniejszych firm ciężko jednak trafić na jakieś informacje.

Narzędzie traceroute każdy z Was zna. Pozwala na namierzenie routerów przez które przechodzą pakiety zanim trafią do naszego celu. Z jego pomocą możemy między innymi znaleść router brzegowy danej sieci oraz namierzyć firewalla (więcej o wykrywaniu firewalli i routerów brzegowych oraz o tym co można z nimi zrobić w kontynuacji tego artykułu oraz w Promhyland III).

DNS może okazać się bardzo przydatny w analizie struktury sieci. Możemy do naszej zabawy użyć chociażby programu dig:

Kod:
magnefikko@PromhylSH~# dig -t mx tedziadycowpienilycarmarisa.net
magnefikko@PromhylSH~# dig @tedziadycowpienilycarmarisa.net tedziadycowpienilycarmarisa.net
magnefikko@PromhylSH~# dig tedziadycowpienilycarmarisa.net ANY

Wielce ciekawym jest również atak z transferem sfery. Drugorzędny serwer DNS może uaktualnić swoje dane na podstawie danych z serwera podstawowego. Informacje takie powinny być przez serwer podstawowy udostępniane wyłącznie pomocniczym serwerom DNS, ale często popełniany błąd konfiguracyjny pozwala na ujawnienie danych każdemu kto o nie poprosi.

Kod:
magnefikko@PromhylSH~# nslookup
> adresipserweradnstychdziadowcowpienilycarmarisa
> set type = ANY
> ls -d tedziadycowpienilycarmarisa.net. >/> /home/magnefikko/zuedziady
> exit
magnefikko@PromhylSH~#

Przydatnym narzędziem okazuje się również host:

Kod:
magnefikko@PromhylSH~# host -l tedziadycowpienilycarmarisa.net
magnefikko@PromhylSH~# host -l -v -t any tedziadycowpienilycarmarisa.net

Możliwe że na końcu doklei się coś w rodzaju neostrada.pl, więc warto zakończyć nazwy hostów kropkami.

Kod:
magnefikko@PromhylSH~# host -l tedziadycowpienilycarmarisa.net.
magnefikko@PromhylSH~# host -l -v -t any tedziadycowpienilycarmarisa.net.


Zjeść dziada

Powiedzmy że udało nam się zdobyć router brzegowy, chociażby poprzez pobranie pliku konfiguracyjnego przez TFTP (niemal wszystkie routery obsługują protokuł TFTP, a znakomita większość ma pliki konfiguracyjne o domyślnych nazwach. Że nie wspomnę o domyślnych hasłach które zaoszczędzą nam masę roboty, chociaż będzie to mniej zabawne).
Na routerze możemy się świetnie bawić, chociażby tak:

Kod:
routertychdziadowcowpienilycarmarisazmagusiemnapokladzie > show ip bgp 123.45.67.89

Zobaczymy wesołe trasy do danego hosta. Rzecz bardzo przydatna.

Powiedzmy sobie jeszcze słowo o systemach autonomicznych. AS to grupa routerów objętych wspólną jednostką administracyjną oznaczoną ASN (numerem sieci autonomicznej). Narzędzie traceroute użyte z routera współużytkującego BGP (border gateway protocol, to nim rozgłaszane są trasy routingu) ujawnia ASN'y danych routerów, co może być bardzo przydatne w analizie budowy sieci.

Pierwsza warstwa modelu OSI - fizyczna. Najłatwiej - jak wiesz ze wstępu - dobrać się do WiFi. Dobranie się do światłowodów jest trudne i wymaga dość kosztownego sprzętu. Niby jest warte zachodu z powodu wagi przepływających przezeń informacji, ale nas na taki sprzęt nie stać. Nawet gdy jesteśmy przy grubszej kasie to komu by się chciało bawić ze światłowodami? Prędzej zrzucimy się na gitarę dla Widma czy obóz odwykowy od WoW'a dla Stronta. No i po tabace, dzbanie i czaju dla każdego Promhylera.
Przewody koncentryczne są łatwiejsze do zjedzenia, jednakże rzadko się je spotyka. Osobiście nigdy takich nie widziałem, a nawet jeśli widziałem to nie wiedziałem na co patrzę...
Najczęściej spotykane i najłatwiejsze do wykorzystania są przewody ethernetowe. Nie tylko łatwo można się do nich podpiąć, ale i bardzo ciężko takie wpięcie wykryć (no, chyba że usiądziemy sobie w holu atakowanej firmy i zaczniemy wesoło zdejmować z kabli izolazje...).


Sniffing

Sniffing jest to przechwytywanie i odczytywanie pakietów przechodzących przez nasz interfejs sieciowy. Umożliwia skuteczne przechwytywanie haseł, korespondencji, aktywności w sieci i tak dalej. Oczywiście mogą wystąpić problemy w rodzaju szyfrowania, ale większość z nich jest rozwiązywalna, takim czy innym nakładem sił. Sniffing uznać można za bardzo ważny, jeżeli w pewnych przypadkach nie kluczowy element infiltracji czy penetracji sieci - na prawdę warto pozbierać kilka dni docierające do nas pakiety i dowiedzieć się co się właściwie w naszej okolicy dzieje. Zdobędziemy ciekawe informacje (a zaspokajanie ciekawości często jest lepsze niż zaspokajanie potrzeb seksualnych, oczywiście tylko w przypadku ludzi myślących przeznaczonym do tego organem) i - oczywiście - materiały przydatne (często konieczne) do dalszej penetracji.
Oczywiście ukochane pakieciki nie zawsze dotrą do nas od tak. Przyjemną sytuacją jest przebywanie w sieci opartej na HUBach, koncentratorach. W takich sieciach wszystkie pakiety są rozsyłane do wszystkich maszyn podłączonych do sieci. Wystarczy wtedy przestawić kartę sieciową w tryb nasłuchu (promiscuous) i filtrować interesujące nas pakiety. Taki sniffing nazywamy sniffingiem pasywnym. Jest wygodnyi nie wymaga zbyt wiele wysiłku. Wykryć go można praktycznie tylko przez namierzenie karty działającej w trybie promiscuous.
W dzisiejszych czasach większość sieci jest jednak oparta na przełącznikach, switchach. W takiej sytuacji musimy zastosować sniffing aktywny - podszyć się pod daną maszynę (MAC lub ARP spoofing). Możemy przeprowadzić w ten sposób klasyczny atak typu Man-In-The-Middle, lub po prostu podszyć się pod jedną maszynę i "zjadać" cały ruch do niej przychodzący. Ba, możemy nawet podszyć się pod router, z czego korzyści wyjaśniać nie muszę. Sniffing aktywny jest jednak dość łatwo wykrywalny, co stanowi jego poważną wadę.
Więcej o sniffingu w kolejnym artykule.


Analiza sieci

Korzystając z pakietów icmp echo, traceroute, żądania datownika (icmp), komunikatu niedostępności celu (icmp), komunikatu wymagania fragmentacji (icmp), żądania maski adresu (icmp, typ przestarzały, obecnie rzadko spotykany) możemy uzyskać sporo ciekawych informacji na temat sieci w której się znajdujemy, przy czym żądanie datownika i komunikat wymagania fragmentacji służą raczej do badania przepustowności i wydajności sieci (chociaż analizując wartości TTL często możemy stwierdzić jaki system nam odpowiedział). Poza aplikacjami takimi jak Nemesis-ICMP czy HPing2 przyda nam się klasyczny nmap.


SYN Flooding

Atak polega na zasypywaniu atakowanego hosta fałszywymi pakietami z włączonymi flagami SYN. Pakiet SYN wysyłany jest gdy jedna strona chce nawiązać z drugą połączenie poprzez TCP/IP. W odpowiedzi na taki pakiet host docelowy odpowiada pakietem SYN/ACK. Nasz host odpowiada pakietem ACK i połączenie zostaje ustanowione. Jako że źródłowe adresy pakietów SYN będą fałszywe, host docelowy nie otrzyma odpowiedzi ACK. Kolejka połączeń zostaje zapełniona i możemy dojść do punktu w którym host nie będzie mógł już nawiązać nowych połączeń TCP/IP.


Ping flooding

Najprostrzy typ ataku typu DoS. Polega on po prostu na wysyłaniu bardzo dużych ilości pakietów icmp echo request do hosta docelowego. Dla zwiększenia efektywności ataku możemy zastosować tak zwany atak ze wzmocnieniem - wysyłamy pakiety icmp echo request na adres rozgłoszeniowy sieci którą wybraliśmy na wzmacniacz. Jeżeli konfiguracja danej maszyny na to pozwala (co jednak dzisiaj zdarza się rzadko), pakiety zostaną rozesłane po wszystkich komputerach w sieci, a te zaczną wesoło odpowiadać zalewając biednego hosta docelowego.


TCP hijacking

Atak mający na celu przejęcie sesji TCP/IP - rozłączenie hosta atakowanego i dalszą komunikację z hostem docelowym w imieniu ofiary. Polega na wysłaniu odpowiednich pakietów do hosta docelowego ze sfałszowanym adresem źródłowym. By atak się powiódł, musimy znać/odgadnąć/zobaczyć w wizji odpowiedni numer sekwencyjny.


Ślepe zrywanie połączenia

Do zerwania połączenia możemy wykorzystać na przykład odpowiednio spreparowane pakiety icmp. Atak polega na wysłaniu do atakowanego hosta komunikatu icmp typu 3 (wiadomość o niedostępności odbiorcy) z kodem 2, 3 lub 4. Aplikację dokonującą takiego ataku można oczywiście napisać samemu i mieć z tego wielką satysfakcję, ale można również użyś programu icmp-rest.


Ślepe obniżanie wydajności

W tym ataku wysyłamy spreparowany pakiet icmp mówiący o tym, że pakiety są zaduże dla bierzącego MTU trasy. Host musi wysyłać więcej mniejszych pakietów, co obniża jego wydajność. Przykład aplikacji: icmp-mtu.


Ślepe obniżanie przepustowności

Atak polega na wysłaniu spreparowanego pakietu icmp typu 4 (wiadomość o wygaśnięciu pakietu) z kodem 0.




Pozdrawiam.




--------

Artykuł kierowany do początkujących, coby pojęcia odpowiednie poznali. Poczekamy na konstruktywną krytykę i jeśli się spodoba to pójdzie do tutoriali.
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
Marian!!!, jak długo tu siedzę, tak długo nie było żądnego tak doskonałego syfu...
Ten art i ten porpzedni, który zuy mod przeniósł do tutoriali i nie moge dac komcia, podnoszą poziom tego forum co najmniej kilka procent w górę.

Nawet mi sie to chcialo czytać ;D czekam na nastepne ;p
 
Do góry Bottom