Mellékleteink: HUP | Gamekapocs
Keres

Hiába biztonságosak a hálózati eszközök, ha a protokollok nem azok

Bizó Dániel, 2008. április 29. 08:29
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

A védelmi intézkedések többsége a rendszer ki- és belépési pontjaira összpontosul, mintegy határvédelemként, miközben a belső hálózatokban túlságosan nagy a bizalom, mondta el Deim Ágoston, a Linux Support Center ügyvezetője a Magyarországon első alkalommal megrendezett Ethical Hacking konferencián.

[HWSW] A védelmi intézkedések többsége a rendszer ki- és belépési pontjaira összpontosul, mintegy határvédelemként, miközben a belső hálózatokban túlságosan nagy a bizalom, mondta el Deim Ágoston, a Linux Support Center ügyvezetője a Magyarországon első alkalommal megrendezett Ethical Hacking konferencián.

A LAN-ok elleni támadások sokszor elkerülik a figyelmet, amit többnyire az ismeretek hiánya és az eszközökbe vetett túlzott bizalom magyaráz, mondta el előadásában Deim. Ezt tetézi ráadásul az is, hogy költséghatékonysági megfontolásokból sok helyen olcsó hálózati eszközöket telepítenek, melyek nem konfigurálhatóak megfelelően a támadási felület csökkentése érdekében.

Bármilyen fejlettek is legyenek azonban a hálózati berendezések, és telepítsünk drága, menedzselhető switcheket, ha a több évtizedes, biztonsági megfontolásoktól mentes protokollokra épül a hálózat, világított rá Deim. Biztonsági szempontból tehát a régi, bizalmi alapon működő protokollok gyengék, nem az eszközök. Emiatt ha a támadó bármilyen módon bejut a LAN-ra, úgy jó eséllyel tetszőleges gépek adatforgalmát lehallgathatja, sőt akár a teljes hálózat felett átveheti az uralmat.

Deim számos olyan módszert prezentált előadása során, melyek úgynevezett man in the middle támadási módszert valósítanak meg, vagyis a támadó beékelődik két kliens közé. Az egyik ilyen szimuláció során Address Resolution Protocol (ARP) spoofingot (más néven poisoning) hajtott végre, melynek során a támadó elhitette a két számítógéppel, hogy az ő MAC-címén keresse a másik felet, vagyis a kommunikáció mindkét irányban rajta keresztül zajlott -- ez ellen ellenőrzött statikus ARP-táblával lehet védekezni, amikor adott IP-címhez rögzített MAC tartozik.

Szintén támadási lehetőséget biztosít a DHCP. Deim egy olyan módszert vázolt fel, melynek során a legitim DHCP-szervert a támadó túlterheli folyamatos igénylő és elengedő kérésekkel, majd eközben saját DHCP-szervert állít fel a hálózaton, mely válaszol az hálózati adatokat igénylő kliensekre kéréseire: ezzel a támadó az IP-cím mellett tetszése szerint határozhatja meg a gateway-t és a DNS kiszolgálót, vagyis totálisan ellenőrzése alá vonhatja a hálózati forgalmat, és becsaphatja a felhasználókat is -- akár átfogó adathalászatba is kezdhet.

Deim ezen túlmenően rámutatott még a kiterjedtebb, hurkokkal rendelkező hálozatókra jellemző STP (spanning tree protocol) gyengeségére is, melyet a hálózati forgalom optimalizációját segítő BPDU csomagokkal lehet kihasználni. A támadó rosszindulatúan fabrikált BDPU-csomagokban mesterségesen alacsonyra teszi a saját eszközének elérési "költségét", így ezzel maga felé tereli a forgalmat -- vagy ellenkezőleg, szándékosan összezavarja a a hálózati berendezéseket, hogy túlterhelje a hálózatot, és fennakadást okozzon.