Středové postavení - MITM

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: .cCuMiNn.
Datum: 24.8.2004
Hodnocení/Hlasovalo: 2/3

co je to středové postavení, jak ho dosáhnout a k čemu jej můžeme využít

Vždy jsem si myslel, že sítě s huby jsou pro hackery ideální. Jednoduše spustí na svém compu sniffovací program a odchytnou si veškerá data putující sítí. Switch jsem si často představoval jako velikého nepřítele, neboť data na síti posílá jen správným adresátům. Jak moc jsem se však mýlil... Sítě se switchem nabízejí hackerovi daleko více možností útoku než sítě s huby. Hlavní výhodou přepínaných sítí je pro hackera bezpochyby možnost dostat se do středového postavení tzv.MITM (Man In The Middle Position), čehož by šlo na síti s hubem dosáhnout jen stěží.
Tento článek tedy bude o tom co je to středové postavení, jak ho dosáhnout a k čemu jej můžeme využít.

Co je to MITM

Středového postavení dosáhneme pokud se nám podaří vložit se do středu komunikace mezi dvěma počítači. To znamená, že musíme data putující od jednoho počítače odchytit a přeposlat je počítači druhému. Stejně tak musíme zachytit a přeposlat data putující opačným směrem. V některých situacích je dostačující mít podchycen jen jeden směr komunikace, ale je vždy lepší dostat pod kontrolu komunikaci oběma směry.

K čemu lze postavení MITM využít

- sniffování na sítích se switchem
Pokud se na sítích se switchem dostaneme do MITM pozice pomocí ARP redirectu, pak můžeme zachytávat veškerý pohyb dat na síti, včetně odchytávání hesel a jiných důležitých dat.

- DNS spoofing
DNS slouží k překladu doménových jmen na IP adresu. Ve světě Internetu má každý počítač svou IP adresu vyjádřenou čísly (např. 212.80.76.18). Protože pro člověka není zrovna nejjednodušší zapamatovat si adresy jednotlivých počítačů vymyslel si náhražku IP adresy a tou je doménové jméno (např. www.seznam.cz). Počítače však k adresaci vyžadují právě IP adresu a tak vznikla služba DNS, která převod doménového jména na IP adresu zprostředkuje. V praxi to pak vypadá tak, že když do prohlížeče zadáme www.seznam.cz vyšle náš počítač dotaz službě DNS a ta mu vrátí IP adresu 212.80.76.18 ke které se prohlížeč následně připojí. Nyní si představme situaci, kdy jsme v postavení MITM a můžeme tudíž komunikaci počítače se službou DNS zachytávat a měnit. Můžeme pak například zmást uživatele, který se bude chtít dostat na www.seznam.cz a my mu podstrčíme IP adresu třebas nějakého erotického serveru. Využít se toho ovšem dá i jinak. Můžeme vytvořit věrnou kopii nějaké www stránky a uživatele, který se chce podívat na originál zavedeme právě na tuto naši kopii. Můžeme mu tak podstrčit falešné informace, kterým bude napálený uživatel pevně věřit. Můžeme ho nechat zadat své autentikační údaje apd.

- zachytávání šifrované komunikace
V době kdy Internet vznikal se na bezpečnost příliš nehledělo a vznikli tak protokoly, které přenášená data nijak nezabezpečují před odposlechem např. HTTP. V posledních letech se však situace trochu změnila a nastoupili mnohem bezpečnější ekvivalenty těchto protokolů, které již využívají šifrování přenášených dat např. HTTPS. Šifrovaná komunikace pak probíhá tak, že si stroje nejprve vymění své šifrovací klíče a začnou spolu šifrovaně komunikovat. Pokud se však ocitneme v pozici MITM můžeme odchytit tuto komunikaci v samém počátku a zachytit šifrovací klíče, které použijeme k navázání spojení s oběma počítači. Tyto počítače si pak myslí, že komunikují šifrovaně spolu, ale ve skutečnosti oba komunikují šifrovaně se strojem útočníka.

Další možnosti využití již nechám na vaší fantazii. Jde o to, že můžete jakkoliv zasahovat do komunikace, která přes vás proudí a měnit data opravdu jak se vám zlíbí. Pokud například jeden počítač vyšle požadavek vyhledávači na určité slovo, můžeme toto slovo zaměnit a uživatel dostane úplně jiný výsledek než očekával. Toto byl pochopitelně příklad střelený od boku a každý jistě přijde na mnohem důmyslnější využití, z kterého bude mít větší užitek.

Jak středového postavení dosáhnout

Nabízí se nám několik možností jak postavení MITM dosáhnout. U všech si však musíme dát pozor na to abychom nepřecenili možnosti svého HW a propustnosti sítě, neboť by mohlo lehce dojít k DoS, nebo-li přetížení sítě, pokud bychom na sebe přesměrovali komunikaci příliš mnoha počítačů. Myslím si, že zachytávání komunikace zhruba deseti počítačů je ještě docela únosné, záleží ale opravdu na konkrétní síti. Nyní tedy uvedu některé z možností jak se do středové pozice dostat:

- hacknout server
Popis tohoto způsobu by vydal na mnohem více samostatných článků a nebudu se zde proto o tomto způsobu příliš rozepisovat. Chci jen naznačit, že pokud se chceme dostat do MITM pozice mezi dva počítače můžeme si zjistit, který server se na cestě mezi nimi nachází a přes který putují data. Ten poté hacknout a dostat se tak do vytouženého středu.

- zřídit si vlastní proxy
Tuto myšlenku jsem již trochu nakousl v konferenci. Pokud máte veřejnou IP adresu (případně si můžete zřídit proxy i na lokální síti) můžete si z vlastního počítače zřídit proxy server. Informaci o tomto serveru pak zadáte do veřejných seznamů proxy serverů a pak už jen čekáte, kdy se někdo v domnění vyšší anonymity přes váš server napojí a začne posílat data. Takový člověk si myslí jak je krásně anonymně schován za vaším proxy a vy jste se zatím velice jednoduše dostali do pozice MITM. Můžete také oběti nastavit proxy server aby o tom nevěděla. Ničeho si nevšimne a svou komunikaci bude směrovat přes vás.

- využít ARP redirect na přepínaných sítích
Počítače a switch na přepínaných sítích využívají mimo jiné protokoly ARP a ICMP. Tyto protokoly jsou využívány k aktualizaci tabulek, která MAC adresa náleží dané IP adrese. Pokud se nám podaří zmást počítače vysíláním ARP paketů tak, že si změní záznamy ve svých tabulkách a nás budou považovat za správný cíl, můžeme se tak lehce dostat do středové pozice. Více o tomto druhu útoku si můžete přečíst například v Prielomu 12

Možností jak se do středového postavení dostat existuje také celá řada a stejně jako u využití i zde nechávám prostor vaší vlastní fantazii.

A nyní následuje to, na co všichni lameři jistě netrpělivě čekají: Většinu zde popsaného a daleko více, lze velmi jednoduše provádět pomocí programu Cain & Abel pro WinXP. Abych předešel dotazům kde tento skvělý kousek roste pak tedy zde: download a případné zájemce o návod k použití odkazuji na knihu "Slabá místa windows aneb jak se bránit hackerům".

.cCuMiNn.