Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Анализ пакетов на коммутаторе сети |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Анализ пакетов на коммутаторе сети На первый взгляд кажется, что для повышения скорости
и уровня безопасности можно просто добавить в сеть новый коммутатор.
Если вы считаете, что это позволит удержать любознательных пользователей
от прослушивания интенсивного сетевого трафика, то такая позиция может
вызвать лишь улыбку. Неужели вы думаете, что новый коммутатор способен
разрешить все существующие проблемы? Подумайте хорошенько еще раз.
|
||||
Перенаправление ARP В рассматриваемом примере три компьютера соединены
с сетевым коммутатором. Система crush является шлюзом, заданным по
умолчанию, с IP-адресом 10.1.1.1. Компьютер shadow— это исходный узел
с IP-адресом 10.1.1.18. Система twister представляет собой компьютер
взломщика, который будет выполнять роль "третьего-среднего".
Его IP-адрес 10.1.1.19. Для подготовки нападения на узле twister запустим
утилиту arpredirect, входящую в состав пакета dsniff Дага Сонга. Эта
утилита позволит нам перехватывать пакеты, передаваемые исходным узлом
по сети другому узлу, который обычно представляет собой шлюз, используемый
по умолчанию. Перед тем как приступить к изучению этого подхода в собственной сети, обсудите этот вопрос с сетевым администратором. Если на вашем коммутаторе включен режим защиты портов, то это может привести к блокированию всех пользователей, обратившихся к нему. Не забывайте о том, что все компьютеры соединены с коммутатором и у нас имеется возможность просматривать лишь широковещательный сетевой трафик. Однако как показано ниже, с помощью утилиты arpredirect мы сможем просмотреть весь поток сообщений, передаваемый между узлами shadow и crush.На узле twister выполним следующую команду. [twister] ping crush
[twister] arpredirect -t 10.1.1.18 10.1.1.1 [twister] fragrouter -Bl [twister] linsniff В рассмотренном примере мы просто перенаправили все сетевые пакеты, передаваемые с узла shadow на узел crush. Однако вполне возможно перенаправить весь трафик на узел twister, опустив параметр -t. [twister] arpredirect 10.1.1.1 Если вы не очень хорошо знакомы с системой UNIX, то у вас может возникнуть закономерный вопрос: можно ли утилиту arpredirect использовать в системе Windows. К сожалению, утилита arpredirect не перенесена на эту платформу, но ничто не мешает нам воспользоваться альтернативными вариантами. Для некоторых коммутаторов можно установить сетевое подключение к порту простого концентратора. Затем к этому концентратору можно подключить компьютер с системой UNIX, на котором запущена утилита arpredirect, а также компьютер под управлением Windows, на котором запушена выбранная вами программа-анализатор. Система UNIX будет успешно перенаправлять весь трафик, тогда как система Windows будет его перехватывать на локальном концентраторе. Контрмеры: предотвращение перенаправления АВР Как вы увидели в предыдущем разделе, не составляет
никаких проблем генерировать ложные ответы ARP и модифицировать таблицу
ARP на большинстве узлов локальной сети. Где это только возможно,
задавайте статические записи таблицы ARP, особенно на важных системах.
Стандартный прием заключается в задании статических записей АКР, определяющих
взаимодействие брандмауэра и пограничных маршрутизаторов. Это можно
реализовать следующим образом. [shadow] arp -s crush 00:00:С5:74:ЕА:ВО Использование постоянных статических маршрутов для внутренних сетевых узлов является не самой распространенной практикой в мире. Поэтому можно применять утилиту arpwatch, предназначенную для отслеживания пар АКР-адрес/IР-адрес и уведомления о любых обнаруженных изменениях. Для активизации этого режима запустите утилиту arpwatch, указав при этом интерфейс, мониторинг которого нужно осуществлять. [crush] .arpwatch -i rl0 Как видно из следующего примера, утилита arpwatch обнаружила работу утилиты arpredirect и поместила соответствующую запись в журнал /var/log/messages. May 21 12:28:49 crush: flip snmpsniff Если ваш компьютер находится в сегменте сети с множественным
доступом, то совсем неплохо ее "прослушать" и узнать, что
же в ней происходит. Воспользуйтесь мощным анализатором пакетов SnifferPro
компании Network Associates или запустите утилиту snmpsnif f, разработанную
Нуно Леитао (Nuno Leitao, nuno.leitao@convex.pt). а затем посмотрите,
какую информацию вы получили. [root@kramer snmpsniff-0.9b]# ./snmpsniff.sh Контрмеры: защита трафика ЗММР Одна из защитных мер, позволяющих предотвратить перехват
трафика SNMP, заключается в его шифровании. В обоих версиях этого
протокола, SNMP\2 и SNMPvS, имеется возможность применения алгоритмов
шифрования и стандарта DES для шифрования конфиденциальной информации.
Альтернативный подход заключается в реализации защищенного канала
на базе частной виртуальной сети (VPN — Virtual Private Network).
При использовании клиентского программного обеспечения VPN, разработанного
компанией Entrust (http://www.entrust.com) или компанией NortelNetworks
(http://www.nortelnetworks.com), гарантируется шифрование трафика
между клиентским узлом и концом канала VPN. Ложные пакеты RIP После успешной идентификации маршрутизаторов вашей
сети, опытный взломщик наверняка предпримет попытку найти те из них,
которые поддерживают протокол маршрутизации RIP (Routing Information
Protocol) версии 1 (RFC 1058) или 2 (RFC 1723). Почему? Дело в том,
что с его помощью легко сгенерировать ложные пакеты. Объясняется это
следующими причинами.
1. Идентифицируйте маршрутизатор RIP, который вы планируете атаковать. Для этого выполните сканирование UDP-порта с номером 520. 2. Определите таблицу маршрутизации.
3. Определите наилучшее направление атаки. Тип атаки ограничивается лишь фантазией взломщика, однако в данном примере мы перенаправим весь трафик на определенный узел через наш собственный компьютер, чтобы можно было проанализировать все пакеты и, не исключено, извлечь из них информацию о паролях. Для этого на маршрутизатор RIP (192.168.51.102) необходимо добавить следующий маршрут. IP-адрес = 10.45.33.10 Маска подсети =255.255.255.255 Шлюз = 172.16.41.200 Метрика = 1 4. Добавьте маршрут. Для этого с помощью утилиты srip передайте маршрутизатору ложный пакет со статическим маршрутом. [root#] srip -2 -n 255.255.255.255 172.16.41.200 192.168.51.102 10.45.33.10 1 5. Теперь все пакеты, предназначенные для узла 10.45.33.1 (который может быть любым сервером, содержащим конфиденциальную информацию), будут перенаправляться на наш компьютер (172.16.41.200) для последующей передачи. Конечно, для дальнейшей передачи этих пакетов необходимо воспользоваться утилитой fragrouter или любым другим средством уровня ядра. Утилита fragrouter Как видно из следующего рисунка, обычный поток сообщений с узла DIANE можно без проблем перенаправить через компьютер взломщика (PAUL) и лишь затем передать их дальше на узел назначения (FRASIER).
Контрмеры: защита от ложных пакетов RIP
|
|||||
|
|
|||
|