Está en la página 1de 89

Sniffing

LSI
2013-2014

Contenido

Sniffing

Sniffing en medio compartido

Sniffing en medio conmutado

Herramientas de captura de trfico

Herramientas de deteccin

Ataques en medio conmutado

ARP spoofing

MAC address overflow

Port Stealing

Sniffing

MEDIO COMPARTIDO

Sniffing en medio compartido

Legacy Ethernet

Implementaciones antiguas de Ethernet basadas en cable coaxial y


protocolo de acceso al medio CSMA / CD

- Cuando un equipo enva una trama, sta llega a todos los


equipos
- 1 dominio de colisin

Sniffing en medio compartido

Legacy Ethernet

Dispositivos de
interconexin:
- repetidores
- hubs (rep. multipuerto)

Permiten aumentar el
tamao de las redes

Sigue siendo 1 dominio de


colisin

Sniffing en medio compartido

Un dominio de colisin

Conjunto de dispositivos que comparten un medio fsico de transmisin


y que, por lo tanto, compiten por l

Todos los equipos reciben todo el trfico


En modo "normal", la tarjeta de red (NIC) slo deja pasar el trfico
dirigido a su dir. MAC (o a la dir. de broadcast o multicast)
En modo promiscuo, la NIC "acepta" todos los paquetes,
correspondan o no con su dir. MAC

Permite capturar trfico dirigido a otros equipos

Sniffing

MEDIO CONMUTADO

Sniffing en medio conmutado

Ethernet Conmutado

Puente (bridge) y conmutador (switch)

Trabajan en capa 2, tomando decisiones sobre el envo de tramas en base a


direcciones MAC
Reenvan trfico slo por el puerto en el que est conectada la mquina de
destino

Cada equipo slo recibe trfico dirigido a l

Sniffing en medio conmutado

Ethernet Conmutado (cont.)

Varios dominios de colisin (cada puerto es un dominio de colisin)

Un dominio de difusin (o dominio de broadcast)

Sniffing en medio conmutado

En una red conmutada o "switcheada" slo recibes "tu" trfico

10

Sniffing en medio conmutado

En una red de rea local, formada por hubs, switches y dispositivos


finales, nicamente existe un dominio de difusin
Inconvenientes:

Saturacin de trfico de difusin en la red

Falta de control interno en las comunicaciones

Qu se puede hacer para segmentar un dominio difusin en varios


ms pequeos, con el trfico de difusin de cada uno aislado?

Utilizacin de routers

Creacin de VLANs

11

Encaminador (router)

Dispositivo de interconexin de redes de capa 3, cuyo objetivo es


conectar redes lgicas diferentes. Estos dispositivos realizan dos
funciones fundamentales:

Determinacin de la ruta (enrutamiento)

Transmisin del paquete por la interfaz adecuada (conmutacin)

Diferentes dominios de difusin o broadcast

12

VLAN

Qu es una VLAN?

Es una agrupacin lgica de dispositivos que se basa en la configuracin


de switches

Se pueden crear en un switch (o conjunto de switches) diferentes


dominios de difusin, asignando cada puerto del switch a una
agrupacin (VLAN) concreta

13

VLAN

Qu es una VLAN? (cont.)

Los criterios que permiten determinar a qu VLAN est asignado un


puerto pueden ser muy diferentes:

Configuracin esttica del puerto

En funcin de la direccin IP del dispositivo conectado al puerto

En funcin de la direccin MAC del dispositivo conectado al puerto

En funcin del usuario conectado al puerto (IEEE 802.1x)

...

14

VLAN

Ejemplo:

Los dispositivos de la VLAN 1 pertenecen a la red 192.168.10.0/24

Los dispositivos de la VLAN 2 pertenecen a la red 192.168.20.0/24

15

VLAN

Ejemplo:

Los dispositivos de la VLAN 1 pertenecen a la red 192.168.10.0/24

Los dispositivos de la VLAN 2 pertenecen a la red 192.168.20.0/24

trunk

Para unir VLANs que estn definidas en varios switches se puede crear un
enlace especial llamado trunk, por el que fluye trfico de varias VLANs
16

VLAN. Trunk

Los puertos que estn asignados a una nica VLAN, se conocen


como puertos de acceso
Los puertos que estn asignados a varias VLANs (enlace trunk), se
conocen como puertos troncales

Cmo sabe un switch a qu VLAN pertenece una trama cuando la


recibe por un puerto troncal?

Las tramas se etiquetan antes de ser transmitidas por el enlace


troncal
El estndar IEEE 802.1Q permite aadir una etiqueta de 4 bytes a la
cabecera de las tramas Ethernet, en donde se incluye el n de VLAN
al que pertenece dicha trama

17

Sniffing en medio conmutado

Tcnicas para capturar trfico en medio conmutado

18

Y Wi-Fi?

Medio compartido
Utilizan Carrier sense multiple access with collision avoidance
(CSMA/CA)

Protocolo de control de acceso que permite que mltiples estaciones


utilicen un mismo medio de transmisin

Se rigen por el estndar 802.11

Especialmente vulnerables

Cualquiera puede escuchar

Seguridad:

WEP

WPA

WPA2
19

WEP (Wired Equivalent Privacy)

Se basa en clave nica y esttica

El equipo necesita la clave para autenticarse ante el punto de acceso (AP)

La comunicacin se cifra usando esta clave ms un Vector de Inicializacin


(IV):

clave de cifrado = clave WEP + IV

Al enviar la trama, se enva el IV, para que el receptor pueda descifrarla, si


conoce la clave WEP

RC4 como algoritmo de cifrado

Problemas:

IV es demasiado pequeo (24 bits). Acaba por repetirse despus de un nmero no


muy grande de tramas => capturando tramas con el mismo IV, se puede descifrar
la clave WEP

RC4, en la forma en que lo usa WEP, puede romperse


20

WPA (Wi-Fi Protected Access)

Usa claves dinmicas en lugar de clave esttica

Algoritmo TKIP (Temporary Key Integrity Protocol) <= roto

RC4 como algoritmo de cifrado (corrigiendo las deficiencias de WEP)

Compatible con equipos existentes

21

WPA2 (802.11i)

AES (Advanced Encryption Standard) - CCMP (Counter Mode CBC


MAC Protocol) como algoritmo de cifrado

Counter Mode: dificulta encontrar patrones

CBC-MAC (Cipher Block Chaining-Message Authentication Code):


proporciona integridad

Requiere mucha ms carga de computacin => nuevo HW

Desde 2006, todos los productos Wi-Fi Certified deben usar WPA2

22

Wi-Fi

Las redes Wi-Fi se "asemejan" a este escenario (red de cable con


topologa HUB)

Adems del modo "promiscuo", en Wi-Fi, existe el modo "monitor",


que permite a la NIC capturar paquetes sin asociarse con el punto de
acceso
23

Herramientas

Tcpdump

Wireshark

Ettercap

24

Herramientas. Tcpdump

Herramienta de lnea de comandos cuya utilidad principal es analizar


el trfico que circula por la red
Funciona en la mayora de los sistemas operativos UNIX, utilizando
libpcap

Web:

Hay una adaptacin para Windows, WinDump, que utiliza WinPcap

http://www.tcpdump.org/

Instalacin (Linux):

apt-get install tcpdump

25

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv

26

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http

27

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http
-- enva la captura a un archivo (formato compatible con WireShark)
tcpdump -w capture.pcap

28

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http
-- enva la captura a un archivo (formato compatible con WireShark)
tcpdump -w capture.pcap
-- lee un archivo de log
tcpdump -r capture.pcap

29

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http
-- enva la captura a un archivo (formato compatible con WireShark)
tcpdump -w capture.pcap
-- lee un archivo de log
tcpdump -r capture.pcap
-- captura trfico con origen o destino 192.168.3.2
tcpdump host 192.168.3.2

30

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http
-- enva la captura a un archivo (formato compatible con WireShark)
tcpdump -w capture.pcap
-- lee un archivo de log
tcpdump -r capture.pcap
-- captura trfico con origen o destino 192.168.3.2
tcpdump host 192.168.3.2
-- mostrar los paquetes ftp con el origen y destino indicados
tcpdump src 192.168.1.100 and dst 192.168.1.2 and port ftp

31

Herramientas. Tcpdump

Ejemplos:
-- captura trfico tcp e imprime cada paquete en hexadecimal y ASCII (-X)
-- vv: verbose
-- protocolos soportados: fddi, tr, wlan, ip, ip6, arp, rarp, decnet, tcp y udp
tcpdump tcp -X -vv
-- captura trfico del puerto 80
tcpdump port http
-- enva la captura a un archivo (formato compatible con WireShark)
tcpdump -w capture.pcap
-- lee un archivo de log
tcpdump -r capture.pcap
-- captura trfico con origen o destino 192.168.3.2
tcpdump host 192.168.3.2
-- mostrar los paquetes ftp con el origen y destino indicados
tcpdump src 192.168.1.100 and dst 192.168.1.2 and port ftp
-- capturar los paquetes dirigidos al puerto 22 que lleguen por la interfaz eth0
tcpdump -i eth0 port 22
32

Herramientas. Wireshark

Herramienta de anlisis de trfico de red

Cuenta con una muy buena interfaz grfica

Incluye soporte para multitud de protocolos

Filtros, seguimiento de comunicaciones, anlisis automtico del


trfico,
Web:

http://www.wireshark.org/

Multitud de tutoriales, videos, etc.

Instalacin (Linux):

apt-get install wireshark

33

Herramientas. Wireshark

34

Herramientas. Wireshark

35

Herramientas. Wireshark

36

Herramientas. Wireshark

Ejemplos

Filtrado por protocolo

Filtrado por IP

ip.addr == 192.168.0.1 / !(ip.addr == 192.168.0.1)

ip.src, ip.dst,

Ms filtros de ejemplo: Analize > Display Filters

37

Herramientas. Wireshark

38

Herramientas. Wireshark

Otras opciones tiles:

Follow TCP stream

Expert Info

Bsqueda de una cadena de texto

Edit > Find packet > String

39

Herramientas deteccin sniffing

Nast (apt-get install nast)

-P, --check-sniffers

Busca tarjetas en modo "promiscuo"

40

Herramientas deteccin sniffing

NEPED (Network Promiscuous Ethernet Detector)

Pequeo programa en C

http://downloads.securityfocus.com/tools/neped.c

Se basa en la siguiente tcnica (test ARP):

Realiza peticin ARP para cada IP a diagnosticar pero en lugar de


dirigirla a la direccin de broadcast (FF:FF:FF:FF:FF:FF) lo hace a una
aleatoria e inexistente
Slo las interfaces en modo promiscuo vern estos paquetes, luego
slo estas interfaces contestarn a estas peticiones

41

Herramientas deteccin sniffing

Con ettercap

ettercap -T // -P search_promisc

Otras herramientas: Sentinel, AntiSniff, SniffDet,

42

Sniffing

ATAQUES EN MEDIO CONMUTADO

43

ARP Spoofing

Tambin se conoce como ARP Poisoning o ARP Poison Routing

Tcnica para infiltrarse en red Ethernet conmutada

Permite al atacante leer paquetes de datos en la LAN, modificar el


trfico o detenerlo
El atacante intenta asociar su MAC con la IP de la vctima

44

ARP (Address Resolution Protocol) (Recordatorio)

Protocolo de la capa de enlace de datos responsable de encontrar la


direccin MAC que corresponde a una determinada direccin IP
Funcionamiento:

Se enva un paquete (ARP request) a la direccin de difusin de la red


que contiene la direccin IP por la que se pregunta, y se espera a que
esa mquina (u otra) responda (ARP reply) con la direccin Ethernet que
le corresponde

Source

Destination

Protocol

Info

HitronTe_44:55:66

Broadcast

ARP

Who has 192.168.0.5? Tell 192.168.0.1

HewlettP_b7:e9:28

HitronTe_44:55:66

ARP

192.168.0.5 is at 00:15:60:b7:e9:28

45

ARP (Address Resolution Protocol) (Recordatorio)

Cada mquina mantiene una cach con las direcciones traducidas


para reducir el retardo y la carga

Las entradas de la tabla se borran cada cierto tiempo, ya que las


direcciones fsicas de la red pueden cambiar

root@debian:/home/lsi# arp -a
? (10.10.102.4) at 00:90:fb:22:ff:95 [ether] on eth0
? (10.10.102.5) at 00:90:fb:22:ff:95 [ether] on eth0
? (10.10.102.27) at 00:1d:09:14:1e:7c [ether] on eth0

46

ARP Spoofing
Trudy lanza un ARP request a la dir. broadcast
preguntando por la MAC de la IP 192.168.0.1
(Gateway)

El GW contesta con ARP reply indicando cul es su


dir. MAC.

Trudy lanza un ARP request a la dir. broadcast


preguntando por la MAC de la IP 192.168.0.2 (Alice)

Alice contesta con su dir. MAC.

Proceso normal

192.168.0.1

47

ARP Spoofing
Trudy lanza un ARP request a la dir. broadcast
preguntando por la MAC de la IP 192.168.0.1
(Gateway)

El GW contesta con ARP reply indicando cul es su


dir. MAC

Trudy lanza un ARP request a la dir. broadcast


preguntando por la MAC de la IP 192.168.0.2 (Alice)

Alice contesta con su dir. MAC.

Trudy enva reiteradamente ARP reply falsos, a


Alice y al GW, asociando la IP de ambos con su
propia MAC
A Alice le hace creer que l es el GW

Al GW le hace creer que l es Alice

Todo el trfico que transite entre el GW y Alice pasar


a travs de Trudy

192.168.0.1

spoof

Proceso normal

48

Herramientas que permiten ARP spoof

ettercap

Cain y Abel

suit Dsniff

49

ettercap

Herramienta de seguridad gratuita y de cdigo abierto


Puede usarse para anlisis de protocolos de red y para auditoras de
seguridad

Permite realizar ataques man-in-the-middle en una LAN

Instalacin en Debian

apt-get install ettercap

apt-get install ettercap-gtk // con la interfaz grfica

50

ettercap. Funcionalidades

OS fingerprinting pasivo

Recolector de contraseas para multitud de protocolos:

TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11,
NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP,
HALF LIFE, QUAKE 3, MSN, YMSG

Soporte para plug-ins

Terminacin de conexiones

Soporte para SSH1

Soporte para SSL

Inyeccin de caracteres en una conexin establecida

Filtrado/borrado de paquetes
51

ettercap

Opciones:

-T

lanza ettercap en modo texto

-C

lanza ettercap en modo grfico (GUI basada en Ncurses)

-G

lanza ettercap con interfaz GTK (si se instal ettercap -gtk)

-q

modo silencioso (no muestra el contenido de los paquetes)

-P list

Muestra la lista de plugins disponibles

-i <interface>

usa la interfaz especificada

52

ettercap

Especificacin de cada objetivo: MAC/IPs/PUERTOs

"//80" cq MAC, cq IP y slo puerto 80

"/10.0.0.1/" cq MAC, slo IP 10.0.0.1, y cq puerto

"/192.168.0.100,192.168.0.105-7/" <- se pueden especificar varios


objetivos y rangos

/192.168.0.100/21-23

53

ettercap

Ayuda en modo interactivo: se activa pulsado "h"


[vV]
[pP]
[lL]
[oO]
[cC]
[sS]
[<space>]
[qQ]

change the visualization mode


activate a plugin
print the hosts list
print the profiles list
print the connections list
print interfaces statistics
stop/cont printing packets
quit

54

ettercap

ip_forwarding disabled. Lo hace ettercap

-M, --mitm <METHOD:ARGS>

Esta opcin activa el ataque "Man in the Middle (MitM)". El ataque MitM
es totalmente independiente de la captura de trfico

Ataques MitM disponibles:

ARP Spoofing: arp ([remote],[oneway])

Port Stealing: port ([remote],[tree])

55

ettercap. ARP Spoofing

arp ([remote],[oneway])

Implementa ARP poisoning mitm attack

Se envan ARP request/replies a las vctimas para envenenar su cach ARP

Una vez que la cach ha sido envenenada, las vctimas enviarn todos los paquetes al
atacante que, podr modificarlos y reenviarlos al destino real

"remote" es opcional. Se debe especificar si se quiere capturar trfico de una dir. IP remota
envenenando un GW. Si se especifica una vctima y el GW en los "targets", ettercap capturar
slo la conexin entre ellos, pero para permitir a ettercap capturar conexiones que pasan a
travs del GW, hay que usar este parmetro

"oneway" forzar a ettercap a envenenar slo desde TARGET1 a TARGET2. til si se quiere
envenenar slo el cliente y no el router (donde puede haber un monitor de ARP)

56

ettercap. ARP Spoofing

arp ([remote],[oneway])

Ejemplo:

ettercap -T -M arp:oneway,remote /192.168.1.2/ /192.168.1.1/

Realiza ARP poisoning contra el host 2 en la LAN y el GW

IMPORTANTE: detener el ataque (q, en modo consola)

57

ARP Spoofing. Prevencin

MACs estticas en cach ARP

58

ARP Spoofing. Deteccin

Arpwatch (apt-get install arpwatch)

Primero inspecciona la red y anota las MACs

Luego monitoriza y genera alertas si hay cambios

La MAC 08:00:27:f3:b1:0b, perteneciente al atacante, est intentando


usurpar la MAC 0:0e:0c:c6:c5:82, que pertenece al gateway legtimo,
mediante peticiones ARP fraudulentas

59

ARP Spoofing. Deteccin

Snort

Descomentar la siguiente lnea en snort.conf:


#preprocessor arpspoof

Aadir la relacin de MACs/IPs a monitorizar:


preprocessor arpspoof_detect_host: 192.168.254.254 00:0e:0c:c6:c5:82

Implica trabajo de gestin. Problema en redes grandes

60

ARP Spoofing. Deteccin

Snort

Lanzar Snort:

61

ARP Spoofing. Deteccin

Nast (apt-get install nast)

-c, --check-arp-poisoning

Cuando se inicia realiza una asociacin de todas las MACs de la LAN

Luego permanece a la escucha, por si alguna cambia

62

ARP Spoofing. Deteccin

Con ettercap

ettercap -T // -P arp_cop

ettercap -T // -P scan_poisoner

63

ARP Spoofing. Deteccin

Con Wireshark

Wireshark normalmente detecta el ataque por arp-spoofing y lanza un mensaje


similar a duplicate use of 192.168.1.11 detect!

Puede que no lo detecte. En ese caso se puede buscar rastro del ataque filtrando
por protocolo: arp

Buscamos:

Un determinado host, est anunciando su MAC, pero ningn otro host realiza
peticin alguna
Un determinado host solicita una MAC y se observan dos respuestas: misma IP
pero con MACs diferentes

Wireshark tambin permite filtrar por ARP request y ARP reply:

ARP request: arp.opcode==0x0001

ARP reply: arp.opcode==0x0002

64

ARP Spoofing. Deteccin

Otras herramientas: Sentinel, ArpOn,


Algunos switches disponen de Dynamic Arp Inspection y DHCP
Snooping

Detectan el ataque y pueden parar automticamente el puerto del


atacante

65

Port flooding (1)

Otros nombres: MAC Address Overflow, CAM Flooding, CAM Table


Overflow, MAC flooding (+ general)
Descripcin: Consiste en enviar mltiples tramas falsificadas (flood) a travs
de un puerto, con el objetivo de llenar la tabla CAM del switch

66

Port flooding (2)

Qu es la tabla CAM?

Los switches mantienen una tabla que mapea direcciones MAC a puertos fsicos
de switch

Esto es lo que se conoce como tabla de asignacin o tabla CAM (ContentAddressable Memory) del switch

Esto permite al switch dirigir datos slo al puerto fsico en el que se encuentra el
destinatario (a diferencia de un HUB)

67

Port flooding (3)

Cmo se rellena la CAM?

Cuando una trama llega a puerto fsico del switch, se aade una entrada,
especificando la MAC del equipo que envi la trama junto con el puerto por el
que entra

De esta forma, cuando el switch recibe una trama dirigida a ese equipo sabr
por qu puerto debe enviarla.

CCNA How Switches Learn MAC Addresses:


http://www.youtube.com/watch?v=WqjpBn-0oI4&feature=related

68

Port flooding (4)

Cmo dirige el trfico el switch?

Busca la MAC destino en la tabla CAM

Aparece: se enva la trama por el puerto que indica la CAM


No aparece (equipo no envi trfico o su entrada expir): se enva la trama
por todos los puertos, salvo por el que entr

Todos los equipos recibirn la trama. Aquel cuya MAC coincida con la MAC
destino de la trama contestar. Esto permitir al switch registrar el puerto
asociado a esa MAC (nueva entrada en la CAM)

Gracias a esto, el switch no necesitar inundar (flood) todos los puertos con
futuros paquetes dirigidos a ese equipo

69

Port flooding (5)

Qu ocurre si se llena la tabla CAM?

En los switches de gama baja, normalmente, las tramas que tengan una direccin
MAC destino no almacenada en la tabla CAM se retransmiten por todos los
puertos <- El switch se comporta como un HUB

Los switches de gama media/alta, incluyen mecanismos para mitigar el ataque,


pero no vienen configurados por defecto!

Efectos

Un atacante puede conectarse a cualquier puerto del switch y capturar trfico que
no recibira en circunstancias normales

Puede provocar DoS (Denial of Service)

Tcnica til para capturar trfico en entorno conmutado, cuando ARP


spoofing no es efectivo (p.ej. hay mapeado ARP esttico)

70

Port flooding (6). Herramientas.

Ettercap

Plugin "rand_flood"

Necesario "ajustar" "port_steal_send_delay" en etter.conf

defecto: 2000 microsegundos

ettercap -TP rand_flood

71

Port flooding (7). Herramientas.

Macof

Parte de la suite dsniff (apt-get install dsniff)

Ejemplo:
while (true); do macof -d 192.168.1.1 -n 10000; sleep 240; done

Enva 10000 tramas falsas


Espera 240 segundos y enva otras 10000. Esto hace que la CAM
permanezca llena (asumiendo que tiene un tamao < 10000)
El proceso se repite hasta que el atacante decida parar el ataque
(Ctrl+C)

72

Port flooding (y 8). Prevencin

La deteccin es sencilla, ya que analizando el trfico de red veramos


gran cantidad de tramas con valores aleatorios
Los switches de gama media/alta permiten configurar ciertas
caractersticas para mitigar este tipo de ataques:

Unicast Flooding Protection

Port security

Permite controlar el nivel de inundacin (flooding) de paquetes


permitido
Permite limitar el nmero de MACs que el switch puede "aprender"
por puerto

Aging time

Tiempo de expiracin de las MAC en la tabla CAM

73

Port stealing (1)

El atacante enva multitud de tramas ARP (pero no con el objetivo de saturar


la CAM)

Las tramas ARP tienen como MAC origen la MAC de la(s) vctima(s)

El objetivo es que el switch "aprenda" que la vctima se encuentra en ese puerto y


as dirija el trfico hacia l. Es decir, se le "roba" el puerto a la vctima

Una vez que el atacante recibe paquetes "robados", detiene el proceso de


inundacin y realiza un ARP request a la vctima (destino real del paquete). Esto
provocar que la vctima recupere su puerto

En cuanto el atacante recibe el ARP reply sabe que la vctima ha recuperado su


puerto, y le reenva los paquetes robados. Entonces se puede reiniciar el proceso
de inundacin esperando nuevos paquetes

Tcnica til para capturar trfico en entorno conmutado, cuando ARP


spoofing no es efectivo (p.ej. hay mapeado ARP esttico)

74

Port stealing (2). Implementacin con ettercap

port ([remote],[tree])

Inunda la LAN con paquetes ARP (en base al parmetro port_steal_delay) con
el objetivo de robar el puerto del switch de cada vctima en la lista de hosts

La opcin remote tiene el mismo significado que en el mtodo "arp" mitm

Si no se especifica la opcin "tree"

La direccin MAC origen ser una de las MACs en la lista de hosts


La direccin MAC de destino es la misma que la del atacante (otras NICs no
vern estos paquetes)

Si se especifica "tree"

La MAC de destino ser una MAC falsa, de modo que estos paquetes sern
propagados a otros switches
Esto podra permitir robar puertos en otros switches en el rbol (si hay), pero
se genera una cantidad ingente de trfico

75

Port stealing (y 3). Implementacin con ettercap

port ([remote],[tree])

Cuando se para el ataque, ettercap enviar un ARP request para cada host
robado, devolvindole sus puertos del switch

Ejemplos:

ettercap -T -M port:remote /10.0.0.1/ /10.0.0.15/

Intercepta y visualiza trfico entre 10.0.0.1 y 10.0.0.15

Tambin se recibe el trfico para 10.0.0.1 y 10.0.0.15

ettercap -T -M port:remote /10.0.0.1/

Intercepta y visualiza todo el trfico para 10.0.0.1

76

Otros ataques

DNS Spoof

ICMP redirection

DHCP Spoof

77

Session hijacking (secuestro de sesin)

SNIFFING. TCNICAS DE HACKING

78

Session hijacking (secuestro de sesin)

Objetivo: explotar una sesin vlida para obtener acceso no


autorizado a informacin o servicios
Fundamentos del ataque:

Generalmente, una aplicacin Web hace uso de sesiones para mantener


el estado y suplir as la carencia de HTTP (protocolo sin estado)

Conociendo el identificador de la sesin, se puede "generar" en otra


mquina (atacante)

79

Session hijacking (secuestro de sesin)

Qu es una sesin?

Mecanismo utilizado para mantener "estado" entre distintas peticiones


HTTP (protocolo sin estado)

Son mantenidas por el servidor (las lee y escribe)

Tienen un identificador

El cliente (navegador) debe enviar ese identificador en cada peticin


HTTP. De esta forma, el servidor sabe quin est enviando la peticin,
recupera el estado y crea al usuario la ilusin de sesin

Si alguien no autorizado se apropia (hijack) del identificador de la sesin,


puede "recrear" la sesin en su mquina. Si el usuario estaba autenticado
en la sesin, se consigue la suplantacin de su identidad

80

Session hijacking (secuestro de sesin)

Cmo enva el navegador el identificador de la sesin al servidor?

Como parte de la URL

http://www.sitio.com/%28X%281%29F%28iSji_itFJzJ9tZglJMvMyFw8v8-R4k0euN18LvcqPYXNA_ww1O6jVMReOBd4kI-3DM9w9PN3JXgqL2gp3oqjDqb3tk1%29%29/Default.aspx
http://www.sitio.com/myservlet;jsessionid=1E6FEC0D14D044541DD84D2D013D29ED

En una cookie

81

Session hijacking (secuestro de sesin)

Hay varias formas de realizar un secuestro de sesin:

Session fixation:

Sidejacking:

El atacante establece el session id. P. ej: enviando un enlace que contiene el session id.
Cuando la vctima pincha en el enlace, se crea la sesin, con el identificador que conoce
el atacante. El atacante slo tiene que esperar a que la vctima se conecte

El atacante captura trfico de red con el objetivo de obtener el session id (a partir de la


URL o de una cookie) <- veremos un ejemplo

Cross-site scripting (XSS):

El atacante consigue ejecutar cdigo en la mquina de la vctima simulando que


pertenece a un servidor de confianza. El atacante podra utilizar esta capacidad de
ejecucin de cdigo para robar el session id

82

Session sidejacking a partir de cookies con Wireshark

Pasos:
1.

Identificar la cookie que


necesitamos "secuestrar"

Normalmente, los sitios


Web utilizan varias cookies.
Es necesario averiguar cul
es la necesaria
(normalmente, es suficiente
con el token de
autenticacin)
Herramientas como
Cookies Manager (plug-in
para Firefox), permiten
gestionar las cookies
(buscar, editar, crear, )

83

Session sidejacking a partir de cookies con Wireshark

Pasos:
1.

Identificar la cookie que


necesitamos "secuestrar"

2.

Capturar trfico de la vctima

84

Session sidejacking a partir de cookies con Wireshark

Pasos:
1.

Identificar la cookie que


necesitamos "secuestrar"

2.

Capturar trfico de la vctima

3.

Buscar la cookie

Wireshark permite realizar


bsquedas en el contenido
del trfico (Ctrl-F o
Edit>Find Packet)
Filtrando por "Set-Cookie:"
podemos encontrar la
cookie que buscamos
Encontrado un paquete
"candidato", la opcin
"Follow TCP Stream" nos
facilitar su interpretacin
85

Session sidejacking a partir de cookies con Wireshark

Pasos:
1.

Identificar la cookie que


necesitamos "secuestrar"

2.

Capturar trfico de la vctima

3.

Buscar la cookie

4.

Crear una cookie con los datos


obtenidos y almacenarla en el
navegador

Se puede hacer
manualmente, pero existen
herramientas que facilitan
el trabajo (p. ej. Cookies
Manager+)

86

Session sidejacking a partir de cookies con Wireshark

Pasos:
1.

Identificar la cookie que


necesitamos "secuestrar"

2.

Capturar trfico de la vctima

3.

Buscar la cookie

4.

Crear una cookie con los datos


obtenidos y almacenarla en el
navegador

5.

Dirigirse a la URL del sitio

87

Session hijacking (secuestro de sesin)

Hay herramientas que permiten automatizar los pasos vistos previamente

Por ejemplo: Firesheep (plugin para firefox)

Usuarios sin conocimientos pueden realizar el ataque

Mitigacin

Cierre de la sesin <- esto no da la garanta absoluta (algunas aplicaciones no


responden correctamente)

Prevenir la captura del trfico de nuestra mquina

Uso de protocolos seguros (a distintos niveles)

Muchos sitios Web en la actualidad permiten configurar el uso de https siempre


(p. ej. Facebook o Twitter)
Hay herramientas que nos ayudan a utilizar https siempre que sea posible (p. ej.
HTTPS Everywhere)

Aplicar las recomendaciones vistas para prevenir ataques MitM

88

Bibliografa recomendada

Inteco. Anlisis de trfico con wireshark. Disponible en:


http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_segu
ridad_analisis_trafico_wireshark.pdf
Kevin Lauerman and Jeff King, 2010. Layer 2 Attacks and Mitigation Techniques for
the Cisco Catalyst 6500 Series Switches Running Cisco IOS Software. MAC
Address Overflow Attack and Mitigation Techniques. White Paper. Disponible en:
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/white_paper_c11
_603836.html
SANS Institute. An Ettercap Primer.
http://www.sans.org/reading_room/whitepapers/tools/ettercap-primer_1406
Santos del Riego, A (2013). Legislacin [Proteccin] y Seguridad de la Informacin.
Disponible en: http://psi-udc.blogspot.com.

89

También podría gustarte