Lokální sítě, 2. díl

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Superb_
Datum: 7.2.2008
Hodnocení/Hlasovalo: 0/0

Posílání falešných paketů, CAM table flooding, switch port stealing

Vítám vás v druhým díle o bezpečnosti na lokálních sítích. V dnešním díle budeme rozebírat CAM table flooding, a pár dalších možností, jak můžeme obejít bezpečnost.

CAM table flooding

Když si vzpomeneme na to, jak fungují sítě switched, tak si pomyslíme, že jsou mnohem bezpečnější než sítě s HUBy. Ano, je to možné. Možná jsou trochu bezpečnější, ale rozhodně ne bezpečné. Nyní si povíme o technice, kterou velice snadno obejdeme i zabezpečení sítí switch.
Problém je v tom, že tabulky CAM nejsou nekonečné. Z toho vyplívá, že můžeme napodobit takzvaný buffer overflow.
To, co se děje na mnoho komerčních webech je, že když switch neví, kam má data posílat, tak jej nepřestane posílat kvůli přístupnosti, ale naopak začne je posílat všem (lepší než nikomu). Začne se tedy chovat jako hub (fail open). V podobné situaci teda stačí už jen sniffovat pomocí dobré síťové kartě.
Kolují řeči, že MAC adresa je pevně daná v síťové kartě. Ovšem v realitě s ní můžeme manipulovat tak, že budeme posílat fiktivní pakety a tím s evydávat za někoho jiného (spoofing).
Unavit switch, není nikterak složité. Stačí poslat velmi rychle hodně paketů s falešnou MAC adresou. Pak stačí, aby těch adres bylo opravdu moc, tak switch přestane stíhat a začne posílat všechno všem. Tento typ útoku se nazývá CAM table flooding nebo CAM table overflow.

Také ovšem můžeme narazit na případy, kde při tomto útoku nastane přesně opačná věc. To je, že switch zavře všechny spojení (fail close), tímto způsobem zabraní jakékoli další komunikaci. Ovšem tímto způsobem zase zajistí téměř jistě DoS (Denial of Service).
ps: tento útok používaly naše babičky

Ještě tu jsou chytřejší switche, které místo aby otevírali všechno nebo zavírali, tak jednoduše mazají jednotlive spojení.

Switch port stealing

Nyní se naučíme další útok, který se zakládá na PAC spoofing, tj. vydávání se za někoho jiného díky změně MAC adresy. Tímto útokem vlastně okrádáme switch na nějákém portu. Jedná se o zachycení se na nějakém portu switche a čekat na spojení.
Jedná se o to, že pošleme pakety s MAC adresou oběti, switch si automaticky uloží port na který bude přijímat a odesílat data. Ovšem si uloží port špatná a začne posílat data nám místo, aby to poslala oběti.
V této situaci tedy všechno, co odešle, tak se mu vrátí,a pokud si změníme MAC adresu, tak si můžeme všechno v klidu číst.
Ovšem problém nastává pokud oběť zase naváže kontakt. Protože pokud odešle alespoň jedenpaket znovu na server, tak si switch změní post a bude dále komunikovat s obětí.
Můžeme tedy zaplnit oběť pakety, nebo nečím jiným, aby byla jeho síť trochu paralizovaná. V tomto případě totiž nemůže odesílat na server pakety a v tom případě mi můžeme dál poslouchat na portu.
A abychom ještě trochu dobarvili sebedůvěrou, tak můžeme odeslat upravené pakety oběti a vydávat se za server. Opět se nejedná o nic těžké při změně identity.