Lo sniffing di pacchetti è il processo di monitoraggio e cattura di tutti i pacchetti che passano tramite la rete utilizzando un software o un dispositivo hardware. Uno sniffer è quindi un programma che monitora il passaggio di dati su di una rete; esso può essere utilizzato per attività legittime, come la risoluzione di problemi di rete, ma anche per attività illegali, come l’intercettazione di dati sensibili, di conversazioni o di trasmissioni segrete.
Le informazioni più sensibili che si potrebbero trovare su una rete sono:
- traffico email;
- password di servizi, come ftp;
- configurazione del router;
- traffico internet, composto di servizi utilizzati e siti visitati.
Tipologie di attacchi sniffing
Gli sniffer sono quindi utilizzati per catturare i dati trasmessi sopra una rete, legittimamente o illegalmente. Le tipologie principali degli attacchi sniffing sono:
- MAC Flooding: è un tipo di attacco che inonda il switch di rete con dati, il che solitamente interrompe il passaggio di pacchetti e l’attaccante può monitorare i dati.
- DNS Poisoning: è il processo nel quale l’utente viene redirezionato verso un finto sito. Questo succede perchè l’attaccante ha inviato falsi dati al DNS, e il sito versio cui l’utente è diretto sarà simile all’originale ma controllato in tutto e per tutto dall’attaccante (pensiamo ad esempio ad un sito di una banca);
- ARP Poisoning: l’attaccante cerca di associare il suo indirizzo MAC con l’indirizzo IP della vittima, in modo che il traffico sia inviato all’attaccante;
- Attacco DHCP: si divide a sua volta in due attacchi diversi:
- DHCP starvation, ossia il processo di attacco ad un server dhcp invandogli molte richieste;
- Rogue DHCP server: l’attaccante imposta un server rogue dhcp in modo da impersonare il server legittimo sulla lan;
- Password sniffing: attacco tramite il quale vengono rubate le password monitorando la rete. Questo accade quando i dati sono inviati in chiaro, quindi sensa essere crittografati (ad esempio, quando un sito ha http e non https).
Tipi di sniffing
In base al tipo di rete, lo sniffing può essere di due tipi:
Con lo sniffing passivo non si invia nessun pacchetta, vengono solamente monitorati I dati inviati sulla rete; è utilizzato solitamente sulle reti che utilizzano hub. Ovviamente è decisamente meno visibile rispetto all’attivo,
Nello sniffing attivo viene iniettato traffico nella rete per identificare e intercettare gli access points ed include il MAC Flooding, ARP spoofing e DHCP Starvation.
Protocolli vulnerabili allo sniffing
I protocolli più vulnerabili allo sniffing sono:
- HTTP: ormai ben poco utilizzato e sostituito dall’HTTPS, invia dati e informazioni in chiaro;
- FTP: invia password e dati in chiaro;
- Telnet: sniffando la connessione si può catturare username e password, eventualmente insieme al testo passante per il protocollo;
- IMAP.
Attacco MAC
Un indirizzo MAC è un indirizzo hardware che identifica univocamente ogni nodo di una rete. Ogni dispositivo connesso ad una rete possiede un indirizzo MAC associato ad una porta fisica.
Il MAC Flooding “bombarda” il switch di rete fino a quando la tabella CAM è piena. Una volta riempita, il switch inizia a inondare tutto il traffico in entrata a tutte le porte. Tipicamente il MAC Flooding invia numerose richieste utilizzando diversi indirizzi mac fasulli. Una volta che la tabella è piena, qualsiasi altra richiesta sarà forzata dal switch ad entrare in modalità failopen, che lo fa comportare come un hub, inviando così gli stessi dati a tutti gli apparati ad esso collegati, compreso quello di un eventuale aggressore che può dunque sniffare tutto il traffico in transito nella rete.
Uno dei principali software per questa tecnica è macof. Esso inonda la rete locale con indirizzi mac casuali, fino a riempirla.
Un’altro è yersinia, framework programmato per analizzare e testare reti e sistemi connessi ad esse. A questoindirizzo potrete trovare un approfondimento al tool (che probabilmente approfondirò in un prossimo articolo).
Per difendersi da questo attacco, è possibile assignare un indirizzo mac sicuro ad ogni porta, in modo che le richieste provenienti da indirizzi mac fasulli non siano accettate.
Attacco DHCP
DHCP (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi o terminali di una rete locale di ricevere automaticamente a ogni richiesta di accesso a una rete IP la configurazione dell’indirizzo IP necessaria per stabilire una connessione e operare su una rete più ampia.
Attacco DCHP Starvation
In questo attacco, l’attaccante inonda il server DHCP inviando molteplici richieste utilizzando gli indirizzi IP disponibili facendo in modo che un host della rete interna simuli di essere il server DHCP e invii delle risposte ad-hoc alle DHCP-REQUEST che gli arrivano, specificando l’indirizzo IP dell’attaccante come default gateway. In tal modo tutto il traffico, prima di arrivare all’esterno, passerà per la macchina controllata dall’attaccante.
Un software scritto appositamente è dhcpstarv, altrimenti anche yersinia da la possibilità di compiere questo attacco.
Arp poisoning
ARP (Address Resolution Protocol) è un protocollo TPC/IP che mappa gli indirizzi IP con gli indirizzi hardware utilizzati dal protoccolo data link. Utilizzando questo protocollo, si possono ricevere gli indirizzi MAC di ogni dispositivo connesso alla rete.
Un computer salva e mantiene una cache ARP locale quando riceve un pacchetto ARP di richiesta o risposta. Un attaccante può creare una risposta ARP malevola contenente un indirizzo IP associato ad un indirizzo MAC., forzando il computer della vittima ad accettare la richiesta.
L’ARP Poisoning consiste nell’inviare in modo forzato risposte ARP contenenti dati fasulli, in modo da riempire la tabella ARP con dati alterati.
Questa tecnica consente di:
- effettuare un attacco DoS;
- rubare ID delle sessioni tramite hijacking;
- compiere un attacco Man-in-the-Middle.
Essendo l’attacco MITM abbastanza complesso (sia teoricamente che tecnicamente) lo affronterò in seguito. Per chi volesse già approfondire, consiglio IronGeek, Ettercap e un paper della Cisco.
DNS poisoning
DNS (Domain Name Server) è un protocollo che traduce i nomi di dominio in indirizzi IP. Per mantenere i DNS, vengono usate delle tabelle che contengono i nomi di dominio e l’equivalente indirizzo IP, salvati in grandi database. Il DNS poising (chiamato anche DNS Spoofing) consiste nel provare a redirezionare la vittima su server maligni invece che su server legittimi, manipolando appunto la tabella dei DNS a loro insaputa. Per lanciare un attacco DNS poisoning bisogna:
- creare un falso sito sul proprio dispositivo;
- installare e configurare un software che permette di impersonare un server DNS (ad esempiotreewalk);
- cammuffare il file e inviarlo all’utente vittima;
- Quando la vittima clicca sul file inviato, esso rimpiazzerà I DNS;
- L’attaccante è ora il server DNS della vittima, e tutte le richieste passeranno dal nostro dispositivo;
- Quando la vittima proverà ad andare sul sito prescelto (per esempio, una banca) invierà le credenziali al nostro dispositivo e sarà redirezionata al vero sito internet. In questo modo non se ne accorgerà, e noi avremo le credenziali.
N.B. Ho descritto passi molto generici; per chi vuole approfondire, OWASP.
Ci sono quattro tipi di attacco DNS poisoning:
- Intranet DNS spoofing;
- Internet DNS spoofing;
- Proxy server DNS poisoning;
- DNS cache poisoning.
Sniffing Tool
Oltre ai software citati in precedenza, lo sniffer più utilizzato al mondo è Wireshark. Esso può catturare, salvare, importare ed esportare i pacchetti di rete; include un sistema di filtraggio completo e colori diversificati in base al tipo di pacchetto intercettato.
Un programma simile, ma a linea di comando e decisamente più ostico è Tcpdump.
Per analizzare pacchetti dhcp da file analizzati con tcpdump consiglio dhcpdump.
P0f è invece un tool utilizzato per lo sniffing passivo, il quale cerca di identificare i dispositivi connessi alla retesenza interferire in nessun modo con la monucazione TCP/IP.
Conclusioni
Quando si effettua un pentest o simulazioni di un attacco (ricordo che non è legale intercettare le connessioni altrui) è bene provare tutte le tipologie di attacco, in modo da riuscire ad individuare punti deboli. Come contromisure consiglio di:
- Autenticarsi sempre con connessioni cifrate, utilizzando ssl o siti con https;
- Non connettersi mai a Wi-Fi liberi, molte volte possono essere configurati in modo da registrare il traffico passante;
- Controllare che i siti visitati siano quelli veri e non indirizzi fasulli;
- Per connessioni da remoto, utilizzare sempre ssh.
Nessun commento:
Posta un commento