Lar Finanças Pessoais Como os hackers usam protocolo de resolução de endereços para redes de penetração - dummies

Como os hackers usam protocolo de resolução de endereços para redes de penetração - dummies

Índice:

Vídeo: [Aula Gratuita TI] Guia definitivo para o cálculo de sub-redes - Congresso de TI 2025

Vídeo: [Aula Gratuita TI] Guia definitivo para o cálculo de sub-redes - Congresso de TI 2025
Anonim

Os hackers podem usar ARP (Address Resolution Protocol) em execução na sua rede para que seus sistemas apareçam como seu sistema ou outro host autorizado em sua rede. Tenha isso em mente ao desenvolver suas contramedidas de segurança.

ARP spoofing

Um número excessivo de pedidos ARP pode ser um sinal de um ARP spoofing ataque em sua rede.

Um cliente que executa um programa, como dsniff ou Cain & Abel, pode alterar as tabelas ARP - as tabelas que armazenam endereços IP para acessar mídia ol mapeamentos de endereço - em hosts de rede. Isso faz com que os computadores vítimas pensem que precisam enviar tráfego para o computador do invasor em vez do computador de destino verdadeiro ao se comunicarem na rede.

As respostas ARP falsas podem ser enviadas para um switch, que reverte o interruptor para o modo de transmissão e essencialmente o transforma em um hub. Quando isso ocorre, um invasor pode cheirar cada pacote passando pelo switch e capturar tudo e qualquer coisa da rede.

Aqui está um ataque típico de spoofing ARP com um computador de hackers (Hacky) e dois computadores de usuários de rede legítimos (Joe e Bob):

  1. Hacky envenena o ARP caches das vítimas Joe e Bob usando dsniff, ettercap, ou uma utilidade que ele escreveu.

  2. Joe associa o endereço MAC da Hacky com o endereço IP de Bob.

  3. Bob associa o endereço MAC da Hacky com o endereço IP de Joe.

  4. O tráfego de Joe e o tráfego de Bob são enviados primeiro ao endereço IP da Hacky.

  5. O analisador de rede da Hacky captura o tráfego de Joe e Bob.

Cain & Abel para intoxicação ARP

Você pode executar envenenamento ARP em sua rede Ethernet comutada para testar seu IPS ou para ver como é fácil transformar um switch em um hub e capturar qualquer coisa com um analisador de rede.

Execute as seguintes etapas para usar Cain & Abel para intoxicação ARP:

  1. Carregar Cain & Abel e, em seguida, clique na guia Sniffer para entrar no modo analisador de rede.

  2. Clique no ícone Iniciar / Parar APR.

    O processo de roteamento de ARP poison inicia e habilita o sniffer incorporado.

  3. Se solicitado, selecione o adaptador de rede na janela que aparece e clique em OK.

  4. Clique no ícone azul + para adicionar hosts para executar a intoxicação ARP.

  5. Na janela do Scanner de endereço MAC que aparece, assegure-se de que a opção All Hosts in my Subnet esteja selecionada e clique em OK.

  6. Clique na guia APR para carregar a página APR.

  7. Clique no espaço em branco sob o cabeçalho da coluna Status mais alto.

    Isso re-habilita o ícone azul +.

  8. Clique no ícone azul + ea nova janela ARP Poison Routing mostra os hosts descobertos na Etapa 3.

  9. Selecione sua rota padrão.

    A coluna da direita enche todos os hosts restantes.

  10. Ctrl + clique em todos os hosts na coluna da direita que você deseja vencer.

  11. Clique em OK e começa o processo de envenenamento ARP.

    Este processo pode levar de alguns segundos a alguns minutos dependendo do hardware da rede e da pilha TCP / IP local de cada host.

  12. Você pode usar o recurso de senhas embutidas da Cain & Abel para capturar senhas que atravessam a rede para e de vários hosts simplesmente clicando na guia Senhas.

As etapas anteriores mostram o quão fácil é explorar uma vulnerabilidade e provar que os switches Ethernet não são tudo o que estão rachados.

O spoofing do endereço MAC

O spoofing do endereço MAC truque o switch para pensar que seu computador é outra coisa. Você simplesmente altera o endereço MAC do seu computador e o mascarada como outro usuário.

Você pode usar esse truque para testar sistemas de controle de acesso, como seu IPS / firewall e até mesmo seus controles de login do sistema operacional que verificam os endereços MAC específicos.

sistemas baseados em UNIX

Em UNIX e Linux, você pode falsificar endereços MAC com o utilitário ifconfig. Siga estes passos:

  1. Enquanto estiver conectado como root, use ifconfig para inserir um comando que desabilita a interface de rede.

    Insira o número da interface de rede que deseja desativar no comando, como este:

    [raiz @ localhost root] # ifconfig eth0 down
    
  2. Digite um comando para o endereço MAC que deseja usar.

    Insira o endereço MAC falso e o número da interface de rede (eth0) no comando novamente, como este:

[raiz @ localhost root] # ifconfig eth0 hw ether new_mac_address

Você pode usar um recurso mais rico utilitário chamado GNU MAC Changer para sistemas Linux.

Windows

Você pode usar o regedit para editar o Registro do Windows, ou você pode usar um utilitário Windows limpo chamado SMAC, o que torna a MAC spoofing um processo simples. Siga estas etapas para usar o SMAC:

  1. Carregar o programa.

  2. Selecione o adaptador para o qual deseja alterar o endereço MAC.

  3. Digite o novo endereço MAC nos campos Endereço novo do endereço MAC e clique no botão Atualizar MAC.

  4. Pare e reinicie a placa de rede com estas etapas:

    • Clique com o botão direito do mouse na placa de rede em Conexões de rede e dial-up e escolha Desativar.

    • Clique com o botão direito do mouse novamente e, em seguida, escolha Ativar para que a alteração entre em vigor.

  5. Clique no botão Atualizar na interface SMAC.

Para reverter as alterações do Registro com o SMAC, siga estas etapas:

  1. Selecione o adaptador para o qual deseja alterar o endereço MAC.

  2. Clique no botão Remover MAC.

  3. Pare e reinicie a placa de rede com estas etapas:

    • Clique com o botão direito do mouse na placa de rede em Conexões de rede e dial-up e escolha Desativar.

    • Clique com o botão direito do mouse novamente e, em seguida, escolha Ativar para que a alteração entre em vigor.

  4. Clique no botão Atualizar na interface SMAC.

    Você deve ver seu endereço MAC original novamente.

Contramedidas contra intoxicação por ARP e ataques de spoofing de endereço MAC

Algumas contramedidas em sua rede podem minimizar os efeitos de um ataque contra endereços ARP e MAC:

  • Prevenção: Você pode evitar a falsificação de endereço MAC se o seu os switches podem ativar a segurança da porta para evitar mudanças automáticas nas tabelas de endereços MAC.

  • Detecção: Você pode detectar esses dois tipos de hacks através de um IPS ou um utilitário de monitoramento de endereços MAC autônomo.

    O Arpwatch é um programa baseado em Linux que o alerta por e-mail quando detecta mudanças em endereços MAC associados a endereços IP específicos na rede.

Como os hackers usam protocolo de resolução de endereços para redes de penetração - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...