BETA

Network Mapping με λίγη δόση Social Engineering

Εικόνα Panos M


Network Mapping με λίγη δόση Social Engineering.
Λίγη θεωρία πριν αναλύσω την στοχευμένη Man in the middle attack.
Στα δίκτυα υπάρχει το μοντέλο OSI. Θα αναλύσω το απλό μοντέλο TCP/IP 5επιπέδων καθώς είναι πιο απλό:

Έστω ότι θέλουμε να δούμε ένα site πχ το osarena.net.Αυτό θα γραφτεί σε ένα πακέτο για το πρωτόκολλο επιπέδου εφαρμογής http. Μετά θα κατέβει στο επόμενο επίπεδο και θα προσθέσει τις απαραίτητες πληροφορίες για το πρωτόκολλο μεταφοράς στην περίπτωση μας TCP και μετά θα κατευθυνθεί στο επίπεδο δικτύου.Εκεί θα προστεθούν οι πληροφορίες δρομολόγησης. Όταν θέλουμε να δούμε το OsArena στην πληροφορία του τελευταίου επιπέδου θα προστεθεί η IP του default gateway έστω 192.168.1.1 (το router του σπιτιού μας). Όμως δεν σταματάει εκεί προχωράει στο επόμενο επίπεδο όπου συνδέει ip διευθύνσεις του τοπικού δικτύου με mac addresses προσαρμογέων δικτύου ώστε να ξέρει που να στείλει τα πακέτα. Οι mac addresses είναι μοναδικές σε κάθε προσαρμογέα!Ωραία όλα αυτά αλλά πως γίνεται η αντιστοίχηση αυτή?Αυτό γίνεται με την βοήθεια του πρωτοκόλλου arp δυναμικά. Δηλαδή ένα interface δικτύου κάνει broadcast ένα μήνυμα σε όλα τα γειτονικά interface που ρωτάει στην ουσια ποια mac address αντιστοιχεί σε ποια ip του τοπικού δικτύου.
Παράδειγμα τέτοιας επικοινωνίας:
[box color=blue]0:80:c8:f8:4a:51 ff:ff:ff:ff:ff:ff 42: arp who-has 192.168.99.254 tell 192.168.99.35
0:80:c8:f8:5c:73 0:80:c8:f8:4a:51 60: arp reply 192.168.99.254 is-at 0:80:c8:f8:5c:73 [/box]
Εκεί πάνω πατούν όσοι θέλουν να κάνουν ενα man in the middle αφού “μπερδεύουν” το pc για διαφορετικό gateway και παίρνουν εθελοντικά τα πακέτα μας. Μια λίστα με όλους τους κατασκευαστές προσαρμογέων δικτύου βρίσκεται εδώ.

Αφού τελειώσαμε με την θεωρία ας περάσουμε στην πράξη και στο σκεπτικό της επίθεσης μας: Έστω ότι είμαστε σε ένα ασύρματο δίκτυο και είμαστε κακόβουλοι χρήστες και θέλουμε να κλέψουμε τα δεδομένα που διακινεί στο δίκτυο ο διπλανός μας ο οποίος έχει ενα κινητό (smartphone) και είναι συνδεδεμένος στο δίκτυο.Έστω το κινητό αυτό είναι της εταιρίας Χ.Δίπλα μας όμως βρίσκονται και 3 άτομα με laptop στο δίκτυο και αυτοί.Συνολικά δηλαδή είναι συνδεδεμένοι στο ασύρματο δίκτυο 3 laptop + 1 το δικό μας +1 κινητό + το Interface του ρούτερ.Πρέπει να αντιστοιχήσουμε απο τις 6 συνολικές ΙΡ διευθύνσεις την μία που αντιστοιχεί στο κινητό. Στην υπόθεση μου θα χρησιμοποιήσω το nmap για να βρω τις IP και τις Mac Addresses.

[box color=blue]/*Σημείωση: Δεν είχα βρει ότι με sudo το nmap δείχνει και τις MAC addresses και έτσι παιδευόμουν με το arping.
Usage: arping [-fqbDUAV] [-c count] [-w timeout] [-I device] [-s source] destination
-f : quit on first reply
-q : be quiet
-b : keep broadcasting, don't go unicast
-D : duplicate address detection mode
-U : Unsolicited ARP mode, update your neighbours
-A : ARP answer mode, update your neighbours
-V : print version and exit
-c count : how many packets to send
-w timeout : how long to wait for a reply
-I device : which ethernet device to use (eth0)
-s source : source ip address
destination : ask for what ip address */[/box]

Έστω το δίκτυο 192.168.1.0/24. Αυτό σημαίνει πως η διευθυνσιοδότηση του δικτύου γίνεται με 24 κύρια bits και τα υπόλοιπα 8 (ip 32 bits) είναι για καθένα υπολογιστή. Δηλαδή μπορεί να εγγράψει στο δίκτυο μέχρι και 2^8=256 hosts. Για να βρούμε τους hosts σε μια δεδομένη στιγμή:
[box color=blue][email protected]:~$ sudo nmap -sP 192.168.1.0/24
[sudo] password for panos:

Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for 192.168.1.*
Host is up (0.00042s latency).
MAC Address: 00:13:33:**:**:** (Baud Technology)
Nmap scan report for 192.168.1.*
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 5.42 seconds [/box]

Αξιολόγηση αποτελέσματος: Στο δίκτυο μου υπάρχουν 2 συσκευές το router(baudtec) μου και το pc μου. Όταν το pc μου στέλνει arp requests δεν θα πάρει απάντηση από τον εαυτό του(είναι το δεύτερο αποτέλεσμα). Για να γίνει αυτό πρέπει κανείς να βρει στο interface του την ip και να υπολογίσει τον αριθμό των hosts έτσι ώστε να το δώσει σαν όρισμα στο nmap. Επειδή είμαι άνθρωπος που του αρέσουν τα γρήγορα πράγματα έφτιαξα ένα πρόγραμμα που δίνω το interface και κάνει εκείνο όλο το dirty work για μένα. Ο κώδικας όταν τελειοποιηθεί θα ανέβει για να κάνει ο καθένας test στο δίκτυο του.
[box color=blue]
[email protected]:~/Desktop/Network_monitor$ ls
makefile Network_monitor.c Network_monitor.h
[email protected]:~/Desktop/Network_monitor$ make
gcc -Wall -g Network_monitor.c -o Network_monitor
[email protected]:~/Desktop/Network_monitor$ sudo ./Network_monitor eth0
Acquiring interface and ip.....
Starting nmap....
Nmap done...
List
192.168.1.*00:13:33:**:**:** (Baud Technology )
[/box]
[box color=red]
Προειδοποίηση: Ο Γραφών και το osarena.net δεν φέρουν καμία ευθύνη για την χρήση αυτού του άρθρου. Είναι καθαρά για εκπαιδευτικούς σκοπούς και αργότερα θα δείξουμε και πως να προστατευτούμε απο μια τέτοια επίθεση.
[/box]

Arp ,Arp 2

  • Σχόλια

0 Comments:

Scroll to Top