CDR.cz - Vybráno z IT

CDR SecUpdate SPECIÁL: Laboratoř hackera – vaše lokální wifi síť nemusí být bezpečná

Arp-spoofing-speciál-logo
Mnoho domácností a firemních sítí dnes umožňuje bezdrátové připojení mobilních zařízení. Pokud útočník do takové sítě pronikne, jsou zařízení často vydána napospas jeho zlotřilým plánům. V dnešním SPECIÁLu jeden takový plán odhalíme.

Dnes budeme pokračovat na prázdninové vlně SPECIÁLů o mobilní bezpečnosti a zamíříme do lokální sítě, do které jsou často zařízení připojována. Ne nadarmo jsme varováni při připojování na nezašifrované wifi sítě o nebezpečí krádeže dat. V první teoretické části popíši hackerský útok typu ARP spoofing a ve druhé části přidám pár příkladů a demonstrační video.

ARP spoofing aneb zloduch je ten uprostřed

ARP (Address resolution protocol) je síťový protokol, který slouží k "překladu" adres síťové vrstvy (IP adresy) na adresy spojové vrstvy (MAC adresy). V praxi tento protokol slouží k informování směrovače o přiřazených IP adresách k jednotlivým zařízením v síti.

Záznamy v ARP tabulkách vašeho wifi routeru tedy mohou kupříkladu říkat, že Jirkův iPad (IP – 192.168.1.12) má MAC adresu (A). Když bude chtít nově připojený Tomáš například sledovat na svém notebooku sdílené video od Jirky, vyžádá si od routeru (IP 192.168.1.1) nejprve svou IP adresu – router přidělí Tomášovi třeba IP 192.168.1.13 a zaznamená tento údaj s MAC adresou (B) do svých ARP tabulek. Tomáš se nyní může připojit k Jirkovi, tedy zadá jeho IP adresu – jeho notebook vyšle všesměrový broadcast požadavek na MAC adresu (C) Jirkova iPadu (ARP request) a Jirka odpoví svou MAC adresou (ARP reply). Nyní lze zahájit přenos dalších dat.

ARP-pozadavek

ARP spoofing (také trávení ARP cache) je počítačový útok, který většinou předchází útokům typu Man-in-The-Middle (MiTM). Tyto útoky zahrnují scénář, kdy v komunikaci mezi dvěma zařízeními (obvykle server a klient) se ocitne uprostřed třetí hráč. Takový člověk uprostřed (Man-in-The-Middle) pak může komunikaci pozorovat, ukládat a dokonce i měnit.

Podstatou ARP spoofingu je přesvědčení routeru, že daná IP adresa odpovídá jiné fyzické adrese MAC. Na stejné síti jako Jirka tak může Tomáš poslat routeru a všem dalším zařízením v síti podvrženou odpověď (ARP reply), která říká, že Jirkova fyzická MAC adresa (C) již není (C), ale (B) – tedy MAC adresa Tomášova notebooku. Router a další zařízení aktualizují ARP tabulky na novou podvrženou hodnotu a nyní veškerá komunikace určená Jirkovi půjde k Tomášovi. Tomášův notebook data zaznamená a přepošle dál. Veškerá Jirkova komunikace nyní proudí přes Tomášův notebook.

ARP-spoofing

Zneužití – velký bratr tě vidí

Pokud je útočník úspěšný a podaří se mu ARP spoofing, má nyní kontrolu nad veškerou komunikací, která směřuje k oběti. Pokud není zašifrovaná, útočník si v ní může číst jako v knize. Všechna legrace přestává při změnách posílaných dat. Hacker může přizpůsobovat odkazy na stahované soubory, měnit vzhled a funkci vyžádané webové stránky a další nebezpečné věci.

Jak takový útok funguje v praxi, se vám pokusím přiblížit v demonstračním videu níže.

Situace na smartphonech

Chytré telefony již dnes suplují funkce notebooků či desktopů. Umožňují prohlížení webových stránek ve vysokém rozlišení, stahování souborů či prohlížení videí a dalšího mediálního obsahu. Protože ale často nemají náležitá bezpečnostní opatření, jsou smartphony zranitelné a operace s důležitými informacemi mohou být nebezpečné.

Google Play nedávno oznámil, že šifruje své aplikace, to je rozhodně krok k integritě dat. Bohužel komunikace s AppStore na iOS je nešifrovaná, Apple nejspíš spoléhá na velmi tvrdé podmínky pro publikování aplikací v oficiálním online obchodě Apple.

iOS-změna-názvu-aplikace

 

Obrana proti ARP spoofingu

Jednou z možností obrany proti změnám přidělených IP/MAC adres jsou statické výpůjčky od DHCP serveru vašeho routeru. To znamená, že připojované zařízení má v tabulkách rezervovanou IP adresu. Často to lze jednoduše nastavit v administraci vašeho (wifi)routeru. To samotné nestačí, je nutné nastavit na všech počítačích současně odmítání ARP odpovědí (ARP reply), viz také Network security hacks.

Je také možné použít aplikaci pro detekci ARP spoofingu, jako je ArpON či Arpwatch.

To je pro dnešek vše, zůstaňte s námi a v pondělí u pravidelného CDR SecUpdate nashledanou.

UPDATE 19. 8. 2012 v 14:25:

- V druhém odstavci části ARP spoofing aneb zloděj je ten uprostřed opraven princip ARP request-reply. V reálu funguje dotaz na nově připojené zařízení do sítě takto:

ARP-pozadavek-wireshark-log

- Poopravena Obrana proti ARP spoofingu - (kurzíva).

Minulé díly CDR Security Update

Díly CDR Security Update SPECIÁL

Zdroje: 

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku CDR SecUpdate SPECIÁL: Laboratoř hackera – vaše lokální wifi síť nemusí být bezpečná

Středa, 21 Listopad 2012 - 08:46 | super master | to je pravda, bohuzel uz dneska vetsina sluzeb...
Středa, 21 Listopad 2012 - 08:43 | super master | Reseni samozrejme existuje, jedna se o standardni...
Pondělí, 20 Srpen 2012 - 18:59 | Jiří Moos | Zajímavá zkušenost, určitě to zmíním kompetentním...
Pondělí, 20 Srpen 2012 - 17:06 | al sl | mam integrovane repracky v monitoru tudiz zvuk...
Neděle, 19 Srpen 2012 - 22:48 | Jiří Moos | Nevím jestli vaše Nokie umí 1080p video obrazovky...
Neděle, 19 Srpen 2012 - 19:31 | al sl | proc je u videa ten zvuk tak potichu ze neni...
Neděle, 19 Srpen 2012 - 14:41 | Jiří Moos | Je pravda, že samotné statické IP nepomohou, ale...
Neděle, 19 Srpen 2012 - 14:39 | Jiří Moos | Ano, trochu jsem se upsal :) Ono je to v dalším...
Sobota, 18 Srpen 2012 - 21:24 | r23 | Tento problém je koncepční a řešen je až v IPv6....
Sobota, 18 Srpen 2012 - 20:30 | Martin Karger | S popsáním principu ARP bych moc nesouhlasil....

Zobrazit diskusi