Académique Documents
Professionnel Documents
Culture Documents
IP Spoofing variedad 1:
cambio de IP y el TCP 3 Way Handshake
Recuerda el TCP 3-way handshake
Ack(A,ISNa+N),SYN(B,ISNb)
Ack(B,ISNb+N)
Connection
Syn(A,ISNa)
Hugo
Paco
ISN es el nmero secuencial inicial (ISN por sus siglas en
ingls).
Comienza con un nmero aleatorio (por razones de
seguridad).
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
IP Spoofing variedad 1:
cambio de IP y el reajuste de conexin con
Reset
El spoofing simple con sesiones interactivas es imposible debido al
TCP 3 Way Handshake
Ack(A,ISNa+N),SYN(B,ISNb)
RESET !!!
Syn(A,ISNa)
Hugo
Paco
Luis
IP Spoofing variedad 2:
explotando la confianza
Se puede realizar un ataque IP Spoofing en un
sistema Unix tratando de explotar la relacin de
confianza entre dos entidades.
Una variante de este ataque fue usada por Kevin
Mitnick contra Tsutomu Shimomura en diciembre
de 1994.
Tristemente, es una tcnica muy usada en
nuestros das.
Asumimos que la mquina de Paco confa en la
maquina de Hugo (p. ej. el nombre de hugo est
en el archivo /etc/hosts.equiv o dentro de un
archivo ~/.rhosts)
Confianza
Paco
Hugo
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
IP Spoofing variedad 2:
explotando la confianza en Unix
El nmero de secuencia aleatorio enviado entre Paco (ISNb) es en
muchos casos predecible.
Luis puede interaccionar con Hugo y, basndose cuidadosamente
en los tiempos, puede predecir los nmeros secuenciales con cierto
nivel de exactitud.
Esto le da a Luis (3ro) un canal directo a Paco
Y Hugo pensar que Luis es Paco.
Grandioso!!! pero....qu hay de la conexin RESET de Hugo?
Dejar a Hugo fuera de conexin por un momento, negndole el
servicio.
IP Spoofing variedad 2: cmo funciona?
Ack(A,ISNa+N),SYN(B,ISNb)
ACK(B,ISNb+N)
Syn(A,ISNa)
Hugo
Paco
Luis
0
2
4
3
1
As funciona ...
Recoleccin de
valores
I SNb sin spoofear
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
IP Spoofing variedad 2: OK!! Y ahora
qu?
Ahora Luis tiene un canal de comunicacin abierto con Paco.
Luis ataca y deja fuera a Hugo, permitindole intercambiar
mensajes con Paco.
Luis podr ahora usar comandos como rsh aprovechndose
de las relaciones de confianza de Luis con Paco.
Por supuesto, Luis no ver alguna respuesta de Paco.
Las respuestas an irn hacia Hugo.
Hugo no podr responder y reiniciar la comunicacin.
Por un periodo de tiempo corto, Luis parecer en las
conexiones como Hugo en la comunicacin con Paco.
Luis debe apresurarse a reconfigurar el equipo y accesos a
los equipos de Paco.
IP Spoofing variedad 3: ruteo origen
Se combina el IP Spoofing y ruteo origen
Como se sabe, nos gustara obtener respuestas.
Actualmente, este ataque es ms simple que el descrito
como variedad 2...
...y es independiente de la plataforma (la variedad 2
requiere relaciones de confianza en Unix).
Slo usa el ruteo origen:
Con el origen del cual aparece provenir de la direccin
robada.
...y un sendero que incluye al -spoofer- (p.ej. el intruso).
Todos los paquetes seguirn el sendero...
Y las respuestas harn lo mismo tambin.
El intruso podr interceptar las respuestas.
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
IP Spoofing variedad 1: cambio de IP
Hugo
Paco
Paquete:
Ruta:
1)Paco
2)Router Y
3)Luis
4)Router X
5)Hugo
Contenido del
paquete
Paquete:
Ruta:
1)Hugo
2)Router X
3)Luis
4)Router Y
5)Paco
Contenido del
paquete
Luis
Protegindose del IP Spoofing
Hacer que los nmeros del Initial Sequence Numbers sean
realmente aleatorios.
Es necesario instalar parches que nos previenen del ataque a la pila
TCP.
Ser cuidadoso en las relaciones de confianza.
No extender mecanismos de confianza ms alla de los firewalls.
Sea WindowsNT o Unix.
No usar autenticacin basada en direcciones IP.
Utilizar contraseas, criptografa o alguna otra tcnica.
Reemplazar los dbiles comandos r con comandos que usen
mecanismos ms fuertes (scopy, .shost).
Con el uso de SSH, o las variantes libres (lsh).
Utilizar filtros anti-spoof en los rutadores y firewalls.
No permitir ruteo de paquetes origen hacia las entradas de la red:
Cuidar las entradas de Internet (firewalls y ruteadores).
Conexiones con otros sitios afiliados a mi empresa (aliados).
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
Resumen IP Spoofing
Nombre del ataque: IP Spoofing.
CVE#: S/N.
Sistemas afectados: La mayora de los SO.
Herramientas usadas:Una gran variedad.
Protocolos: IP.
Descripcin: Modifica la direccin IP de un sistema
intentando perder el destino de la
conexin.
Paso Explotando el sistema.
Obteniendo acceso.
Analizando Ataques en Red
IP Address Spoofing.
Sniffingcon sniffit y dsniff.
Session Hijacking:
Ettercap.
DNS cache Poisoning.
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
Sniffers
Un Sniffer o capturador de red nos provee toda la informacin
que circula en la red.
Funciona en dispositivos Ethernet, permitindole al intruso el
visualizar passwords, etc.
Para Ethernet, todos los datos son visualizados en un
segmento.
Contar con segmentos divididos limita la cantidad de
datos que el sniffer puede capturar
Transion Ethernet
HUB
Ethernet Switch
HUB
Blah,blah
Blah,blah
Blah,blah
Blah,blah
Blah,blah Blah,blah
Blah,blah
Una gran variedad de Sniffers
Existe una gran cantidad de ejemplos de sniffers hoy da:
es-freeware (viene por lo general con SunOS,Rootkits para
Solaris).
Websniff Freware.
Tcpdump Freeware.
Snoop - Distribuido con solaris.
Network Associates Comercial.
Shomiti Surveyor Comercial.
Ethereal Freeware.
Windump Freeware.
Snort Freeware.
Sniffit Freeware.
Dsniff - Un conjunto de utileras construidas alrededor del
sniffer.
Veamos los ltimos 4 ms a detalle...
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
Windump
Windump est basado en gran parte de tcpdump a
plataforma Windows:
Corre en Win 95/98 y Win NT/2000/XP.
Disponible en:
http://windump.polito.it
Consiste de captura de trfico de paquetes de red a
travs de un driver NDIS y de una aplicacin ejecutable.
Soporta filtros simples.
Sniffer Gratuito/IDS: Snort
Otro excelente Sniffer es Snort, desarrollado por Marty
Roesch:
Disponible en http://www.snort.org
Contiene scripts con caractersticas muy poderosas.
Es el sistema detector de intrusos ms ligero por tamao
en el mercado.
Corre en mltiples plataformas:
Linux,OpenBSD,FreeBSD,NetBSD,Solaris,SunOS,HP, AIX,
IRIX, Tru64, MacOS X server
Existe un port para Windows NT (escrito por Mike Davis).
Disponible en http://www.winsnort.com
Es sumamente til para realizar investigaciones :-):
No es comn su uso en ambientes Underground.
Taller de Seguridad en Redes
Departamento de Seguridad en Cmputo
UNAM-CERT
Sniffit
Escrito por Brecht Claerhout, disponible en:
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
Corre en Linux, Solaris, IRIX,FreeBSDy SunOS.
Contiene una interfaz interactiva, o puede ser ejecutado en
background.
Debes ser el usuario root para ejecutar la aplicacin.
Recolecta las conexiones existentes y nos permite enfocarnos
a alguna en particular.
Permite los filtros:
Basados en IP, nmeros de puertos, etc.
Se puede configurar para permitir slo el uso del telnet o ftp,
para capturar los login UserIDy los passwords
Dsniff - Un conjunto de utileras con
sniffer
Dsniff es un conjunto de utileras que hacen de la captura y
espionaje algo realmente til:
Incluso en redes switcheadas
Escrita por Dug Song:
http://www.monkey.org/~dugsong/dsniff
Trabaja en ethernet o en redes inalmbricas (Wireless).
Corre en Linux o BSD:
Algunos componentes han sido escritos y portados a
Win32.