Zpět na seznam článků     Číst komentáře (0)     Verze pro tisk

Lokální sítě, 1. díl

Autor: Superb_   
7.2.2008

LAN, switch, hub? Nic vám to neříká? Čtěte!


Úvodem

Když se mluví o bezpečnosti v síti, myslí se tím co nejvíce se bránit před útoku zvenčí, ale i zevnitř. Mnoho statistik o tom vypovídá, jelikož mnoho hacků sítě LAN nějaké firmy vzniká zevnitř, tudíž přímo v síti. Proto tedy musíme začít pracovat i na vnitřní stavbě sítě.
Jde většinou o pokročilejší uživatele, které bav si "hrát" s lokální sítí, ovšem někdy jsou následky téměř nedomyslitelné.
Tento způsob útoku je většinou kvůli následujícím faktorům:
1) administrátoři jsou příliš zaujatí bezpečností zvenčí a opomínají vnitřní stavbu sítě
2) lokální protokoly proste nejsou bezpečné
3) na internetu je mnoho programů a software, které nevyžadují příliš informací o tématu

Obrana v jakékoli síti mohou být velice odlišné a mnohé jsou také příčinami. V tomhle článku jsem dal přednost hackingu sítě na protokolu ethernet.
Těmito technikami můžeme odchytávat informace zasílané uživateli (sniffing), provokovat útoky DoS, falsifikovat vlastní totožnost (hijacking), vmísit se na mezi dva komunikující počítače (man in the middle attack) a modifikovat obsah paketů, které dovedeme odchytit.

Je jasné, že tyto všechny akce nejsou nikterak bezpečné: není lehké zachovat soukromí, důvěryhodnost informací. Také naše informace mohou být modifikované než dojdou k cíli.
V tomhle článku si ukážeme především hlavní základy na kterých fungujou sítě ethernet. Povíme si o sítích hubbed, sítě switched a něco málo navíc.
Dále také manipulaci s daty přes protokol ARP.

Protokol Ethernet

Ethernet se stará o komunikaci mezi vice přístroji. Většinou jde o sítě LAN. V této části si povíme základy protokolu potřebných pro pochopení útoků.
Každý system může přijímat a odesílat data, díky síťové kartě (NIC = Network Interface Card) a díky tomu určenému kabelu, který tyto dva přístroje spojuje (vyloučil jsem bezkábelové připojení).
Každá síťová karta má nějakou jedinečnou adresu, jmenovanou MAC address. Tato adresa je nastavena již v továrně. Neexistují dvě karty, které by měli stejné MAC adresy. Mac je tvořen ze 6 bytů (48 bitů).

Z našeho pohledu může tedy být sítě Ethernet zobrazena jako jediný kabel, na který se připojí všechny počítače této sítě. Přes tenhle kabel potom komunikují. Každá zpráva ethernet poslána na síť ponese informaci o MAC adrese příjemce i odesílatele. Když síťová karta zachytí nějáké zprávy, tak okamžitě zkontroluje MAC příjemce. Pokud jsou stejné, tak dál předloží zprávu systému, který ji přeloží uživateli. Z toho vyplívá, že téměř jediné zabezpečení je hardwarové řešení přes kontrolu Mac adresy.

Sítě hubbed a sniffing

Všechny síte typu ethernet jsou jako "hvězdy", vždy každý kabel z kaáždé karty jde do hardwaru, který to zpracovává. Tento hardware se v nejsnažším případě jmenuje hub.
Hub není teda nic jiného než takový elektronický odpovídač. Jakmile přijme zprávu na nějákém ze svého portu, tak automaticky pošle signál dál na všechny strany.
Tento mechanismus nám dovolí udělat typologii typu "hvězdy".
V normálních podmínkách můžeme vidět pouze zprávy určené naší MAC adrese. Ale můžeme i deaktivovat tento hardware filtr a přijímat tak všechny zprávy. Toto je už první krůček, který nám trochu podbízí nebezpečí.
Je jednoduché stáhnout program volaný "sniffer", který automaticky přijímá všechny zprávy. Můžete tedy díky tomuto programu nejen zachytávat všechny zprávy, ale i ty, které nejsou určené vám. Data, které putují směrem ven na internet. Nebo můžeme monitorovat info, které jdou na gateway do okolí.

Sítě switched

Tyto typy jsou mnohem vyvynutější než huby. Tento systém pracuje na jiném základě. Switch funguje následujícím způsobem:
1) každé MAC adrese přiřadí určitý port
2) pokud přijme informaci, tak okamžitě ví od koho
3) dále si zjistí informaci, komu tato zpráva patří a pošle na daném portu

Jak sami vidíte jde o mnohem rychlejší způsob komunikace, než předchozí možnost. Už kvůli tomu, že informace nsjou posílány všem, ale pouze těm, kteří to mají dostat.
Switch používají tento způsob a filozofii tím, že uloží MAC adresy systémů a porty to samostatné tabulky. Tato tabulka se jmenuje CAM table (Content Addressable Memory).
Tímto bych uzavřel dnešní článek, v příštím díle se budeme více zabývat hackingem sítí.

Líbil se Vám článek?
Budeme potěšeni, pokud vás zaujme také reklamní nabídka

Social Bookmarking

     





Hodnocení/Hlasovalo: 1/2

1  2  3  4  5    
(známkování jako ve škole)