Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
ARP spoofing
 
Могу рассказать простейший способ борьбы с подобными горе-хакерами.  :) Которые пытаются подставить чужой IP. Применительно к технологии xDSL (хотя тут не в технологии дело - сюда же применение управляемых свичей). Технология называется VLAN на клиента. При попадании на свич (неважно - DSLAM или, к примеру - тоже ДЛинк управляемый с поддержкой 802.1q) трафик метится на втором уровне номером влана. В центре стоит терминирующая циска - достаточно даже довольно простой CS3550 (хотя лучше 2960 - все-таки полноценный 3-й уровень) стоимостью под штуку баксов (максимум - можно и баксов за 800 б/у купить). На циске прописан роутинг для связки VLAN+IP. Приходит пакет с другим IP - он попросту не роутится дальше. При этом, разумеется, надо учитывать ограничение на количество VLAN в конкретной модели кошки. В случае пионер сети с неуправляемыми свичами тоже есть методы борьбы.  ;) Просто они более накладны с точки зрения работы администратора. К примеру, arpwatch требует отслеживания попыток подмены IP и необходимости ручного вмешательства (например, применения в iptables в таблице mangle фильтрации MAC-адресов) - да и возможности обхода есть. Есть вариант применения pptp с логином/паролем и прописыванием Caller ID, в качестве которого при использовании Радиуса выступает IP-адрес в локальной сети.
Я это к чему говоря, господа начинающие хакеры. Вы бы свою энергию в мирных целях использовали. Мы (противоположная сторона) - тоже не пальцем сделаны. Но, как говорил классик - "Безумству храбрых поем мы песню". Тренируйтесь-тренируйтесь. Отделу "К" тоже план надо выполнять.  :)
 
Цитата
lkesh пишет:
Да ладно...Зачем придиратся к словам? Мы не на допросе у прокурора. Я там неподумал о том что соединение точк-точка. Согласен неправ.

Вы неправы принципиально. :) По самой своей сути - ответ неверен. А "перепрограммировать модем" - это запросто. Опять же - занятие полезное - руки при деле. Да и мозги, опять же. Бэкап только не забывайте сделать - а то угробите труд тысячи китайских программистов. ;)
Изменено: SOLDIER - 25.10.2009 00:12:58
 
Блин. Прости конечно. Но столько слов написал что я нихера непонял. Либо учись учить (кстати я пользуюсь твоими советами). А по человечески можно понять ребетенка тянущего ручки к огню. И обьяснить по простому, как собутыльнику в заведении.
Изменено: lkesh - 25.10.2009 00:26:52
 
труд проходимца Ху Ли мы не угробим и точка.
Цитата
в качестве которого при использовании Радиуса выступает IP-адрес в локальной сети
а это что? просто интересно слово "Радиус" - я всегда думал что это что то от круга.
Изменено: lkesh - 25.10.2009 00:40:46
 
Цитата
lkesh пишет:
А по человечески можно понять ребетенка тянущего ручки к огню. И обьяснить по простому, как собутыльнику в заведении.

Я, собственно, и попытался объяснить. По простому. :) Жаль, если не получилось. Но тяга к знаниям - вещь полезная и похвальная. Но только, если она не сопряжена с желанием кому-нибудь нагадить или что-то украсть (в данном случае - трафик, за который абсолютно непричастный человек платит свои собственные кровные деньги). Впрочем, это тема уже на уровне оффтопика. Прошу прощения - просто мысли вслух. Думаю, никому бы не понравилось, если бы кто-то тренировал свое умение снимать защиту сигнализации на его машине. Или, например, учился бы открывать замки на его квартире. Или я неправ?
 
Цитата

а это что? просто интересно слово "Радиус" - я всегда думал что это что то от круга.

http://ru.wikipedia.org/wiki/RADIUS - как вариант. Или вот - http://www.osp.ru/lan/2003/01/137078/
 
мдаа. как всегда - в основном юмористы !

Все что я делаю - это в цельях обучения. мне просто надо сниферами немного возится, по делу. Я не школьник и не хочу тупо убить время.
Вот как я думал и что делал:
перенес DSL модем с режима Route в режим Bridge, чтоб иметь белый IP сразу, а не за NAT_ом сидеть.
потом сканировал свой диапазон LanScope_ом. нашел несколько рабочих узлов. хотел ARP скан делать потом CAIN_ом, но он отказался почему то ввод IP адресов кроме из классна С.
Открыл тогда 0x4553 Intercepter, там во время настройки спуфинга потрабовался адрес основного шлюза, но не смог найти стандартными путями: в ipconfig место DG написано мой IP. а в модеме - именно DG пусто.. обе DNS адреса есть, а вот адрес шлюза нету :( Не знаю это как они так делают..
я угадал адрес по другому, но не знаю правильно делал или нет. сделал tracert www.ya.ru и из первой строки брал IP - полагая, что это и есть основной шлюз.
в обшум, сделал вроде спуфинг и запустил, но как не странно - только мой трафик ловился :) хотя мой адрес там не писал.

полагаю, что мои ошибка была в следующем:
- на 0x4553 Intercepter не сделал ARP сканирование..

что можете на это сказать? не ужели нереально спуфить ?
 
Цитата
чтоб иметь белый IP сразу
это не ты решаешь.
 
Цитата
TRACERT www.ya.ru и из первой строки брал IP
там кажет все узлы. а нахера они те?
Цитата
полагаю, что мои ошибка была в следующем:
- на 0x4553 Intercepter не сделал ARP сканирование..
скорее всего провайдер следит за АРП спуфингом (в твоем случае за флудом сетевым(читаем про стелс)) и режет непонятливых клиентов (иначе это необьяснить).
Изменено: lkesh - 25.10.2009 01:41:59
 
Цитата
lkesh пишет:
это не ты решаешь.

Ты не понял. Вернее, он не совсем корректно выразился. Он перевел модем в бридж, чтобы слушать не трафик между собой и модемом, а во всей сети. Наивный чукотский мальчик. :) 2Set, понимаешь ли - то, что ты пытаешься сделать возможно только в сети, построенной на хабах. В свичах (если говорить грубо) ты ничего не услышишь, кроме своего трафика (ну, возможно, ещё куски бродкастового трафика пробьются). И опять не буду оригинален, а посоветую тебе прочитать, что такое хаб и что такое свич, и чем они отличаются. При помощи атак типа ARP-флуд, ARP Poison можно перевести свич в режим хаба (в частности, из-за переполнения ARP-таблицы свича) - только это обычно заметно в логах свича, да и защита от подобных атак существует уже Бог знает сколько. Ты вообще понял суть ARP-спуфинга и для чего его применяют? Прошу не считать это рекламой, да и статьи несколько устарели - но суть в них раскрыта:
1. http://www.uinc.ru/articles/15/
2. http://www.uinc.ru/articles/21/
 
lkesh
:) если я долеко от ARP спуфа, то ты походу даже не слышал об этом - такое вот ощушение складываются о тебе !

SOLDIER

И причем тут чукотский мальчик? А что, у провайдера место свичей(коммпутаторов) стоит что -то другое ? они как раздают пользователей интернет? Если не приминять спец-технологии защиты от ARP спуфинга, то можно легко применять это. И уверен на 80%, что работники нашего провайдера не знают что это вообше такое )))) попадают даже такие, что незнают отличие от DSL и DNS. Так что ненадо меня за наивного держать.
P.S. А ссылки почитаю. может че нить новогоузнаю.
 
Цитата
Set пишет:
И уверен на 80%, что работники нашего провайдера не знают что это вообше такое )))

Ну-ну. Блажен тот, кто верует.  :)

Цитата
Set пишет:
Если не приминять спец-технологии защиты от ARP спуфинга, то можно легко применять это.

Да неужели? Что-то из ваших постов я не заметил "легкости применения". Или с провайдером не повезло - умный попался?  :)
 
А вообще занятно слышать мнение человека об уровне квалификации работников ISP, который сам имеет знания о сетевых технологиях в лучшем случае чуть выше выпускника средней школы/студента-первокурсника.
2ALL - ей Богу - сейчас опять начну фразы из "Собачьего сердца" цитировать.  :)
Изменено: SOLDIER - 25.10.2009 17:04:48
 
SOLDIER

Хотите сказать, что вы работайте в ISP? ну тогда рассказывайте как там организован все это?
И не надо сарказм гонять тут !
 
Я сказал уже, что ВАМ ЛИЧНО надо делать. Учить матчасть! Тогда, возможно, толк из вас и получится. И Вы попадете в те 20 процентов, которые, по Вашему мнению, хоть что-то понимают у ISP. А что и как организовано у НАС - я вон написал выше. Вы хотя бы 20 процентов из этого поняли? Как это организовано у Вашего провайдера - я не знаю и знать не хочу. Мне своей работы хватает.
 
да я понял и даже знал, это вы просто недооценивайте.

В вашем сегменте пользователи(клиенты) могут по NetBIOS определять других ? видеть расшаренные ресурсы других ? вот у нас это можно ! откываю прогу LanScope, 2 минуты на сканирование и вот, все ОН-ЛАЙН пользователи, а кто на прямую подключен (не за NAT_ом) - еще и насшаренные документы доступны. Сколько раз нашел всякие базы 1С, ксерокопии паспортов и других документов, всякие договора, жалобы и т.п. информация. По вашему грамотные ISP работники позволили бы такое ? Отсюда и делаю выводы, что ARP спуфинг тоже такой же удачием может будет работать..
Изменено: Set - 25.10.2009 23:29:02
 
По порядку. У нас протокол НетБИОС блокируется (порты 135-139 и 445) на цисках. Соответственно, "сетевое окружение" не работает. Сделано так - во избежание распространения заразы - которая в случае использования НетБИОС очень даже успешно распространяется. Хотя, разумеется, на 100 процентов это не защитит сеть от распространения троянов - многие из них используют свои собственные порты. Теперь по поводу ARP спуфинга, раз уж о нем идет речь (не понимаю - зачем Вы в него уперлись - ну да ладно). Предположим, что мы имеем сеть 192.168.1.0/24 (255.255.255.0 стало быть сетевая маска), наш IP-адрес - 192.168.1.2, шлюз - 192.168.1.1. Необходимо прослушать трафик, идущий ОТ 192.168.1.3 c использованием ARP-спуфинг. Для этого можно (например) использовать программу send_arp.c (или её аналог), исходники которой (для Линукс) приведены в одной из приведенной выше ссылок. Суть в том, что Вы со своего компьютера посылаете для 192.168.1.3 пакет ARP-ответ, из которого следует, что MAC-адрес шлюза (192.168.1.1) соответствует Вашему MAC-адресу. Посылать надо достаточно часто - чаще, чем время жизни ARP-кэша (чтобы жертва сама не послала ARP-запрос). Теперь весь трафик идущий ОТ 192.168.1.3 к шлюзу (то есть - весь НЕЛОКАЛЬНЫЙ трафик) на втором уровне будет идти на Вашу машину. Вы получаете возможность смотреть пакеты, идущие от 192.168.1.3. Вот это и есть ARP спуфинг. Более сложный и изощрённый вариант - вариант атаки типа MiTM ("мужик посреди канала") - когда Вы полностью контролируете весь трафик идущий КАК к жертве, так и ОТ жертвы. Методы борьбы с этим есть. Расписывать что и как более подробно - неохота, да и смысла не вижу.
 
2 SOLDIER, хм... мужик по середине - это не случай когда в обе стороны посылаеться arp-ответ?
З.Ы. Я бы есчё и dhcp отключил, а то было бы весело если кто запихнул себе dhcp-сервер

2 Set, скорее всего он у тебя в сетки будет работать (ARP-spoofing), только одна проблема - его трафик теперь станет и твоим (через тебя весь трафик уходить в свет), так что даже безграмотные (если они действительно у тебя такие) админы смогут заметить увелечиние трафика.
 
Цитата
[mad]Mega пишет:
2 SOLDIER, хм... мужик по середине - это не случай когда в обе стороны посылаеться arp-ответ?

В самом простейшем случае - да. По поводу атак на коммутатор Эзернет - вот нашел в архивах. Статья на НАГе - http://www.nag.ru/2007/0617/0617.shtml Хотя это больше к АРП-флуду относится. Кстати - там же и меры защиты изложены.
 
МНЕ честно говоря - защита пока не интересует, я пока хочу разобратся хорошо в этом деле, как узнаю все это - потом буду защитов заниматся :). Моя цель - не взломать провайдер или какие-то детские шалости, а серьезные знание получить.
вот у вас все нормально - закрыто порты  135-139 и 445, а у нас ничего не блокировано ! недавно былипроблемы, звонил повайдеру - там полусонный техник сказал, что у них ничего  не блокируется (типо гордится, что все открыто).
Кстати, интересная тема была про АРП флудинг !

P.S. А насчет основного шлюза я правильно определил? И как провайдер скрывает адрес шлуза ? и как тогда клиенты находят маршрут?

P.S.S. Кстати, я думал MITM это и есть ARP спуфинг. вроде логическая схема одинаковая. А его можно применять в сетьях изернет на свичах?
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему