Hlavní navigace

Odposloucháváme data na přepínaném Ethernetu (7.)

25. 7. 2006
Doba čtení: 4 minuty

Sdílet

 Autor: 29
V dnešním závěrečném díle se seznáníme s útoky na méně známé protokoly, se kterými se málokdo setká. Dále zde ještě popíši v krátkosti útoky na protokol SSH a ještě jeden způsob, jak odposlechnout přihlašovací údaje, které jsou šifrovány. Odposlouchávání cizích dat může být trestné a můžete také tímto konáním porušovat smlouvu se svým poskytovatelem připojení.

Útok na SSH protokol

Zde se k ověření serveru používá veřejný klíč. Každý SSH klient při prvním připojení na server spočítá otisk (hash) klíče a uloží si jej. Při dalším připojení spočítá otisk znovu a zkontroluje, zda se od minule nezměnil. Pokud ano, znamená to, že se jedná o jiný protokol. Z toho plyne, že administrátor serveru vygeneroval nový pár klíčů a nebo se vás někdo snaží odposlouchávat.

Jelikož existuje SSH ve verzi 1 a 2 a pro každou verzi se používá jiný klíč, výsledný otisk je odlišný. Díky tomuto faktu existuje takový útok, že klienta donutíme komunikovat jinou verzí, než je zvyklý. Tím docílíme toho, že nás program nebude na nic upozorňovat, jelikož pro použitou verzi protokolu otisk ještě nezískal.

Pokud se připojujete z cizího počítače a otisk klíče ještě nemáte uložen, je třeba si otisk pamatovat. Málokdo si ho pamatuje celý, většinou jen něco ze začátku a něco z konce. Právě tohoto faktu se také využívá: vygenerovat stejný pár klíčů (pár proto, že když se rovnají veřejné klíče, musí být stejné i privátní klíče) by bylo těžké, ale vygenerovat pár klíčů tak, aby veřejné klíče měly podobné otisky, už tak těžké není.

Pro generování podobných klíčů se používá program THC Fuzzy Fingerprint. K útokům na protokol SSH můžete použít program Ssharp nebo program Cain & Abel.

HTTPS Redirection

Jedná se o způsob, jak obejít šifrovanou komunikaci a získat uživatelské údaje. Je to spíše trik než technika. Nejdříve je potřeba si připravit kopii úvodní stránky (většinou je přihlášení přímo na úvodní stránce) webu, od kterého chceme znát přihlašovací údaje. A tuto kopii nahrajeme na náš server. V kopii změníme parametry formuláře tak, aby parametr „form action“ ukazoval na správnou adresu.

Dále je třeba uživatele přesměrovat na naši stránku. Pro tento účel můžeme použít například DNS Spoofing (u odpovědi je vhodné použít malou hodnotu TTL, pokud „form action“ odkazuje na stejné doménové jméno).

Jakmile dostaneme uživatele na náš server místo na ten pravý, neměl by nic poznat, jelikož stránka je přesnou kopií. Jedinou změnou bude, že komunikace nebude probíhat přes HTTPS. Uživatel zadá přihlašovací údaje a přihlásí se. My odchytíme přihlašovací údaje. Přihlášení proběhne korektně, jelikož přihlašovací údaje budou poslány pravému serveru (díky přepsanému parametru „form action“).

Pokud nejsme na lokální síti, abychom odchytili přihlašovací údaje díky přesměrovanému provozu, je možno napsat například nějaký skript (začlenit ho do stránky), který by údaje poslal i nám. Ostatně tenhle útok může být velmi pozměněn podle okolností.

STP (Spanning tree protocol)

Jedná se o protokol, který zabraňuje vzniku cyklů v síti během přidávání dalších zařízení. Tedy zajišťuje, aby mezi síťovými zařízeními byla vždy pouze jenom jedna cesta. Tento protokol nemají všechna zařízení, objevuje se až u těch dražších.

Tento protokol využívá dva druhy paketů – konfigurační paket a paket upozorňující na změnu topologie. Všechny tyto pakety se vyznačují tím, že mají cílovou MAC adresu pevně nastavenou na 01:80:C2:00:00:00. Při návrhu tohoto protokolu se nemyslelo na bezpečnost, proto je zde nedostatečná autentizace.

Pomocí tohoto protokolu můžeme lehce způsobit DoS útok a nebo se můžeme stát prostředníkem a odposlouchávat síťovou komunikaci. K tomuto útoku ovšem potřebujeme připojení ke dvěma síťovým zařízením. Existuje také možnost, jak toto provést pouze s jedním připojením, ale tento způsob není příliš používaný. Docílíme toho tak, že uměle přestavíme cesty mezi zařízeními.

K útokům na tento protokol se využívá například programu Yersinia. Více informací můžete najít na Internetu.

VTP (VLAN Trunking Protocol)

Jedná se o protokol společnosti Cisco a slouží k centralizované správě sítí VLAN. Zařízení si pomocí tohoto protokolu vyměňují nastavení VLAN. VLAN slouží k vytváření oddělených sítí, které používají stejné síťové zařízení s možností umožnit některým zařízením komunikaci s více sítěmi.

Útokem na tento protokol získáme začlenění nebo odebrání z některé virtuální sítě. Díky tomu získáme možnost komunikace se všemi počítači fyzicky připojenými do sítě.

K útokům na tento protokol se využívá například programu Yersinia. Více informací můžete najít na Internetu.

DTP (Dynamic Trunking Protocol)

Jedná se o protokol společnosti Cisco. Protokol slouží k automatickému vyjednávání sdružených portů. Přes sdružený port je možno posílat data z několika virtuálních sítí. Přes sdružené porty jsou propojeny většinou dvě síťová zařízení.

Útok spočívá v tom, že si na portu, ke kterému jsme připojeni, vyjednáme sdružený port. Tím získáme možnost komunikace se všemi zařízeními připojenými fyzicky v síti.

K útokům na tento protokol se využívá například programu Yersinia. Více informací můžete najít na Internetu.

BRAND24

Starý nerovná se špatný

Na závěr dnešního článku a vlastně i celého seriálu bych chtěl vyvrátit jeden mýtus, který mezi veřejností panuje. Týká se toho, že když je program starý a dlouho nevyvíjený, tak si nemálo lidí myslí, že je špatný. To není vždy pravda, například program Ettercap už taky není nějakou dobu vyvíjen a stále se jedná o špičku ve své kategorii. Jde o to, že většina síťových protokolů se už pěknou řádku let nezměnila a ještě taky chvíli nezmění. Takže není třeba, aby se měnily programy útočící na ně, jedinou výjimkou je odhalení nového útoku. Ovšem toto pravidlo neplatí ve všech kategoriích.

Doufám, že se vám seriál líbil a dozvěděli jste se zde něco nového. Rozhodli jsme se jej napsat proto, aby vznikl ucelený přehled základních technik. Snažil jsem se popsat i detaily útoku a jejich implementaci. O některých technikách je totiž na Internetu více informací, o některých méně a málokteré články obsahují vše, co je třeba.

Jak se vám líbil tento seriál (známkování jako ve škole)?

Byl pro vás článek přínosný?

Autor článku

Autor je spolumajitelem firmy PATRON-IT a celým srdcem technik. Specializuje se na kybernetickou bezpečnost a má zkušenosti etického hackera. Věří, že aby mohl síť dobře zabezpečit, musí ji nejprve umět prolomit.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).