Laboratórna úloha č. 3

Bezpečnosť spojovej vrstvy

Návrh, správa a bezpečnost počítačových sítí (MPC-NSB)

Úvod

Cieľom laboratórnej úlohy je analyzovať zraniteľnosti na úrovni spojovej vrstvy referenčného modelu ISO/OSI a demonštrovať možné riziká a útoky.

V prvej časti laboratórnej úlohy s využitím vhodných nástrojov vo virtuálnom stroji Kali Linux realizujete simuláciu sieťového útoku ARP spoofing, počas ktorej sa pokúsite, akým spôsobom je možné podvrhnúť falošné záznamy do ARP tabuľky klienta, presmerovať sieťovú komunikáciu cez zariadenie útočníka a analyzovať jej obsah. Okrem vykonania samotného útoku, kedy si vyskúšate prácu s nástrojmi arpspoofEttercap, sa tiež naučíte analyzovať a vhodne interpretovať zachytené sieťové dáta v prostredí sieťového analyzátora Wireshark. Následne budete implementovať ochranné opatrenia (statické ARP záznamy, monitorovanie ARP záznamov) a testovať ich účinnosť.

Teoretický úvod

V tejto laboratórnej úlohe budete oboznámení s protokolom ARP, ktorý slúži k prekladu logických adries zariadení na adresy fyzické. Ďalšia časť bude zameraná na problematiku týkajúcu sa bezpečnostných hrozieb na úrovni spojovej vrstvy referenčného modelu ISO/OSI. Vysvetlený bude princíp útoku ARP Spoofing, u ktorého bude uskutočnená tiež jeho praktická realizácia.

ARP protokol

ARP protokol (z angl. Address Resolution Protocol) je protokol pracujúci na úrovni spojovej vrstvy referenčného modelu ISO /OSI, ktorý zabezpečuje mapovanie („preklad“) logickej IP adresy zariadenia na jeho fyzickú adresu (spravidla MAC). Protokol ARP teda slúži na prevod logických IP adries na fyzické MAC adresy v lokálnej sieti a napomáha zariadeniam k nájdeniu odpovedajúcej adresy druhej úrovne (t. j. fyzickej adresy) iného zariadenia na základe jeho sieťovej IP adresy (t. j. adresy tretej úrovne). Tento proces je nevyhnutný pre správne smerovanie paketov na spojovej vrstve ISO/OSI modelu. (viď [1] alebo [2])

Keď zariadenie potrebuje odoslať IP paket inému uzlu nachádzajúcemu sa v tej istej lokálnej sieti, najprv prostredníctvom ARP požiadavky zisťuje, aká MAC adresa prislúcha k požadovanej IP adrese. Po získaní odpovede odosielateľ vytvorí ethernetový rámec so správnou cieľovou MAC adresou, ktorú mu dané zariadenie poskytlo v zaslanej ARP odpovedi, a odosiela ho na úrovni spojovej vrstvy.

Pre ARP protokol sú známe nedostatky determinujúce zraniteľnosti, v dôsledku ktorých je ARP protokol náchylný na sieťové útoky. Medzi podstatné zraniteľnosti ARP protokolu možno zaradiť nasledujúce:

ARP tabuľka

Každé zariadenie v sieti si vo svojej pamäti aktívne udržiava tabuľku obsahujúcu záznamy o dvojiciach k sebe prislúchajúcich logických IP adries a fyzických (MAC) adries, tzv.  ARP tabuľku (ARP cache). Záznamy v ARP tabuľke majú zvyčajne krátku životnosť (napr. 5 minút) a sú v stanovených intervaloch pravidelne aktualizovanéV prípade, kedy nie je záznam v stanovenej dobe aktualizovaný, dochádza k jeho trvalému odstráneniu z prekladovej ARP tabuľky v pamäti zariadenia. . Záznamy k sebe prislúchajúcich dvojíc IP adresy a fyzickej adresy pre jednotlivé zariadenia v danej sieti sa do ARP tabuľky ukladajú buď na základe činnosti samotného ARP protokolu, alebo sa dajú potrebné informácie zadať do ARP tabuľky aj manuálne.

Štruktúra ARP správ

ARP správy sú prenášané na spojovej vrstve ISO/OSI modelu, t. j. nevyužívajú žiadny protokol vyššej (IP alebo TCP) a sú zapuzdrené priamo do ethernetového rámca. Protokol ARP funguje nezávisle od vyšších vrstiev a práve vďaka tomu môžu byť ARP správy odosielané aj v prípade, kedy ešte nepoznáme MAC adresu cieľového zariadenia, nakoľko úvodná správa ARP Request, ako bude popísané ďalej, je odoslaná na všesmerovú fyzickú adresu v príslušnej lokálnej sieti.

Protokol ARP definuje dva základné typy správ:

Každá z uvedených ARP správ (request alebo reply) obsahuje nižšie uvedené polia, jej štruktúra je schematicky znázornená na obr. 1.

ARP správa je následne na spojovej vrstve vložená do ethernetového rámca, ktorého EtherType pole je nastavené na hodnotu 0x0806, čím sa indikuje, že dáta prenášané v dátovej časti rámca sú typu ARP.

ARP správa
Všeobecná štruktúra správy ARP protokolu a jej zapuzdrenie do ethernetového rámca.

Popis fungovania ARP protokolu, výmena správ

  1. ARP Request (Žiadosť):
    Zariadenie, ktoré pre svojho komunikačného partnera (iné zariadenie) potrebuje zistiť fyzickú MAC adresu pre konkrétnu IP adresu tohto zariadenia, najprv skontroluje svoju ARP tabuľku. V prípade, že požadovaný záznam nie je v ARP tabuľke obsiahnutý, vyšle žiadosť ARP Request vo forme broadcastu na adresu FF:FF:FF:FF:FF:FF, ktorú príjmu všetky zariadenia v lokálnej sieti. V žiadosti uvedie svoju IP a MAC adresu spolu s IP adresou cieľa, ktorú chce nájsť.

  2. ARP Reply (Odpoveď):
    Zariadenie s požadovanou (hľadanou) IP adresou odpovedá unicastovou správou ARP Reply adresovanou priamo zariadeniu iniciujúcemu ARP komunikáciu, ktoré odoslalo do siete správu ARP Request. V tejto odpovedi odosiela informáciu o svojej MAC adrese vyplnením príslušného poľa v ARP záhlaví. Ostatné stanice v sieti prijatú správu ARP Request ignorujú a zahodia.

  3. Vytvorenie záznamu v ARP tabuľke:
    Po prijatí odpovede si žiadajúce zariadenie uloží IP a k nej odpovedajúcu hľadanú MAC adresu cieľového zariadenia do ARP tabuľky vo svojej pamäti. Ak už zariadenie pozná MAC adresu z predchádzajúcej komunikácie, použije pri ďalšej komunikácii uložený záznam bez nutnosti opakovaného odosielania obdobnej ARP žiadosti.

  4. Timeout a obnova:
    Záznamy v ARP tabuľke majú obmedzenú platnosť (typicky napr. 5 minút). Po uplynutí času sa z ARP tabuľky vymažú, aby sa predišlo neaktuálnym údajom pri zmene konfigurácie siete.
Schéma ARP komunikácie
Schematické znázornenie výmeny správ ARP protokolu.

Hrozby na spojovej vrstve: ARP Spoofing

ARP spoofing je typ sieťového útoku používaný útočníkmi k presmerovaniu komunikácie v lokálnej sieti (LAN) prostredníctvom manipulácie s ARP protokolom (Address Resolution Protocol). Tento protokol sa využíva na mapovanie sieťových IP adries na fyzické adresy zariadení v rámci danej lokálnej siete. Útok ARP spoofing patrí do skupiny tzv. MitM ( Man-in-the-Middle) útokov, kedy sa útočník dostáva do pozície prostredníka v rámci komunikácie dvoch komunikujúcich strán.

Základný princíp útoku ARP spoofing teda spočíva v tom, že útočník po zachytení žiadostí ARP Request od iných zariadení vyšle do siete podvrhnuté ARP odpovede, v ktorých uvedenie falošné mapovanie požadovanej IP adresy na fyzickú adresu svojho zariadenia, vďaka čomu sa vydáva za dôveryhodné zariadenie (napr. za východziu bránu zo siete alebo server). Cieľové zariadenie, ktoré pôvodnú ARP žiadosť o mapovanie odoslalo, si zapíše tento podvrhnutý zápis do svojej ARP tabuľky, a tak bude všetka ďalšia komunikácia odoslaná na zadanú IP adresu príjemcu následne presmerovaná na zariadenie útočníka. Týmto spôsobom môže útočník zachytávať a manipulovať sieťovú prevádzku.

Priebeh útoku

Pri útoku ARP spoofing útočník najskôr identifikuje cieľové zariadenia v sieti, napríklad klienta a bránu (gateway). Následne začne odosielať falošné ARP odpovede, v ktorých informuje obeť (klienta), že jeho MAC adresa patrí bráne, a zároveň druhé zariadenie, t. j. bránu v podvrhnutých ARP odpovediach informuje, že jeho MAC adresa patrí klientovi. Týmto spôsobom dôjde k presmerovaniu celej sieťovej komunikácie cez útočníkovo zariadenie.

Pokiaľ sa útočníkovi podarí popísaný útok úspešne realizovať, jeho zariadenie sa dostáva do pozície MitM, kedy je cez dané zariadenie preposielaná všetka legitímna komunikácia medzi klientom a bránou, vďaka čomu môže útočník zachytávať, modifikovať alebo blokovať sieťovú komunikáciu medzi týmito dvoma zariadeniami. V závislosti na ďalších použitých nástrojoch môže útočník ďalej napríklad sledovať prihlasovacie údaje, odpočúvať nešifrovaná dáta, presmerovať prebiehajúce dátové prenosy na iný cieľový server alebo realizovať útoky typu DoS (Denial of Service) s cieľom útočiť na celkovú dostupnosť siete.

Podrobný popis útoku ARP spoofing možno nájsť v [5], [6].
Schéma ARP spoofing
Schematické znázornenie priebehu ARP spoofing útoku.

Ochranné opatrenia proti ARP spoofing útoku

Útoky typu ARP spoofing možno do značnej miery obmedziť, resp. zmierniť ich dopad prostredníctvom implementácie vhodných ochranných mechanizmov.

Jedným zo základných preventívnych opatrení je statické nastavenie ARP záznamov na dôležitých zariadeniach v sieti, čím sa zabráni ich prepísaniu v dôsledku prijatia neočakávaných ARP odpovedí s falošne priradenou dvojicou IP ↔ MAC adresa.

Medzi doplnkové ochranné opatrenia, ktoré je možné proti ARP spoofing útokom nasadiť, patrí mechanizmus filtrovania MAC adries, tzv. MAC filtering, a to najmä v menších alebo staticky konfigurovaných sieťach. Ide o bezpečnostný mechanizmus, pri ktorom sieťové zariadenie (napr. prepínač alebo smerovač) povoľuje pripojenie len tým zariadeniam, ktorých MAC adresy sú vopred povolené v zozname. Týmto spôsobom je možné zamedziť neoprávnenému zariadeniu (napr. útočníkovi) prístup do siete, čím sa znižuje riziko manipulácie s obsahom ARP tabuliek.

V sieťovej infraštruktúre podporujúcej pokročilejšie funkcie je možné nasadiť Dynamic ARP Inspection (DAI) na sieťových prvkoch (typicky prepínačoch), ktorá porovnáva ARP odpovede so známymi, dôveryhodnými údajmi a v prípade nenájdenia zhody blokuje podozrivú prevádzku, resp. povolí prijatie len legitímnych odpovedí.

Ďalšou možnosťou je segmentácia siete a použitie VLAN, čím sa obmedzí dosah potenciálneho útočníka vďaka izolovaniu vybraných zariadení do virtuálnej siete. A taktiež je možné využiť nástroje umožňujúce detekciu podozrivej aktivity, spomedzi ktorých možno spomenúť napríklad arpwatch, ktoré dokážu upozorniť správcu siete na náhle zmeny MAC adries v ARP tabuľkách. Pravidelné monitorovanie a analýza sieťovej prevádzky pomocou Wiresharku tiež prispieva k rýchlej identifikácii potenciálnych nežiadúcich hrozieb.

Ďalšie hrozby na úrovni spojovej vrstvy

Útok ARP Spoofing nie je jedinou známou hrozbou vyskytujúcou sa v počítačových sieťach na úrovni spojovej vrstvy. Existuje množstvo ďalších útokov, ktoré môžu byť vykonané na spojovej vrstve. Nižšie bude uvedených niekoľko z nich.

MAC Flooding

MAC Flooding je útok cielený na sieťové prepínače (switch), ktorý spočíva v „zaplavení“ tabuľky MAC adries na prepínači veľkým množstvom falošných MAC adries. Pamäť prepínača disponuje obmedzenou kapacitou pre ukladanie informácií mapovania MAC adries na príslušné porty, a v prípade, kedy dôjde k prekročeniu dostupnej kapacity, degraduje prepínač svojou funkčnosťou na hub , čo bude mať za následok, že prepínač začne preposielať prijaté rámce ďalej do všetkých portov, čo umožní útočníkovi odpočúvať celú sieťovú komunikáciu.

Vhodnou obranou proti MAC Flooding útoku môže byť použitie a správna konfigurácia mechanizmu Port Security na prepínači, ktorý obmedzuje počet pripojených MAC adries na jednom porte a ďalej umožňuje stanoviť zoznam povolených MAC adries na príslušnom porte.

VLAN Hopping

VLAN Hopping je útok, ktorý umožňuje útočníkovi získať neoprávnený prístup k iným VLAN segmentom v sieti. VLAN (Virtual Local Area Network) je technológia umožňujúca logické oddelenie sieťovej prevádzky celej siete v rámci jedného fyzického prepínača alebo skupiny viacerých prepínačov. Každá VLAN sieť tak predstavuje samostatný segment siete, čo prakticky znamená, že zariadenia v rôznych VLAN sa nemôžu medzi sebou priamo dorozumievať (i keď sa fyzicky nachádzajú v spoločnej lokálnej sieti) bez použitia smerovača alebo špeciálne definovaných pravidiel. Siete VLAN sa používajú najmä za účelom zvýšenia bezpečnosti, zjednodušenie managementu a správy siete a tiež pre rozdelenie celkovej prevádzky a záťaže v počítačovej sieti, vďaka čomu je možné minimalizovať riziko preťaženia, resp. nežiadúceho zahltenia siete.

Útok VLAN Hopping obchádza túto segmentáciu a umožňuje útočníkovi komunikovať s VLAN, do ktorej by nemal mať prístup. Pri útoku dochádza k zneužitiu nesprávnej konfigurácie sieťového prepínača, ktorého úlohou je prenos dát medzi VLAN. VLAN Hopping môže byť vykonaný dvoma hlavnými spôsobmi: switch spoofing, kedy sa útočník vydáva za dôveryhodný, legitímny prepínač a získava prístup k viacerým VLAN, a tzv. double tagging, pri ktorom útočník manipuluje VLAN značkami (tzv. VLAN tag) v rámci záhlaví ethernetových rámcov, čo bude mať za následok presmerovanie paketov do inej VLAN.

Za účelom ochrany pred VLAN Hoppingom je potrebné dbať na správne nastavenie konfigurácie sieťových prepínačov, zakázať možnosť automatického vytvárania trunkov a obmedziť VLAN tagging len na dôveryhodné zariadenia.

Útoky na Spanning Tree Protocol

Spanning Tree Protocol (STP) je sieťový protokol, ktorého použitie umožní zamedziť vzniku sieťových slučiek v ethernetových sieťach s redundantnými spojeniami. Nesprávna konfigurácia preposielania rámcov, v ktorej dôsledku dochádza k využívaniu záložných ciest pre komunikáciu, môže mať za následok zahltenie siete, opakované preposielanie paketov a celkovo nežiadúcim spôsobom ovplyvniť komunikáciu v danej sieti. Protokol STP umožňuje zariadeniam, resp. prepínačom aktívne identifikovať redundantné cesty v sieti a dočasne niektoré porty deaktivovať, aby bolo možné zabrániť vzniku smerovacích slučiek.

Protokol STP používa na výmenu informácií medzi sieťovými prepínačmi špeciálne správy nazývané BPDU (Bridge Protocol Data Unit). BPDU správy pomáhajú určiť hierarchiu prepínačov a vybrať tzv.  root bridge, t. j. hlavný prepínač, ktorý predstavuje referenčný bod pre výpočet najefektívnejších ciest v sieti s redundantnými spojeniami, teda pre vytvorenie kostry siete slúžiacej pre vytvorenie prenosových ciest medzi uzlami s cieľom eliminovať vznik smerovacích slučiek.

Útočník môže popísaný mechanizmus zneužiť odosielaním falošných BPDU správ s nižšou prioritou, v dôsledku čoho sa bude jeho zariadenie pre ostatné prepínače v sieti ako root bridge. Následne môže ovplyvniť konštrukciu kostry siete a docieliť vedenie komunikácie cez svoje zariadenie, čím neoprávnene získa možnosť odpočúvať a prípadne i manipulovať s dátovým obsahom. Okrem toho môže útočník opakovane meniť topológiu siete neustálym posielaním podvrhnutých BPDU správ, čo môže mať za následok narušenie prevádzky, celkovú nestabilitu siete, časté zmeny v prepojeniach medzi porta-mi a nakoniec môže viesť až k fatálnym výpadkom alebo úplnému narušeniu sieťovej komunikácie.

Použité nástroje

V rámci tejto laboratórnej úlohy budú pre útok ARP Spoofing a analýzu komunikácie postupne využité nižšie uvedené nástroje:

Nástroj arpspoof

Arpspoof je jednoduchý nástroj integrovaný v systéme Kali Linux, ktorý môže byť vhodným prostriedkom k vykonaniu útoku typu ARP spoofing. S pomocou tohto nástroja je možné docieliť presmerovanie sieťovej prevádzky (resp. komunikácie) medzi zariadeniami v sieti tým, že útočník predstiera identitu iného zariadenia (zvyčajne brány) a rozosiela falošné ARP odpovede s cieľom modifikovať záznamy obsiahnuté v ARP tabuľkách príslušných zariadení. Nástroj arpspoof môže byť využitý pre testovanie zraniteľností ARP protokolu a na analýzu prebiehajúcej komunikácie.

Nástroj arpspoof je v Kali Linux integrovaný ako súčasť balíčka dsniff. Jeho inštalácia do prostredia Kali Linux je možná pomocou príkazu:

sudo apt update && sudo apt install dsniff -y

Štruktúra príkazu nástroja arpspoof je nasledujúca:

arpspoof [-i interface] [-t target] host

kde pomocou prepínača -i špecifikujeme konkrétne rozhranie, ktoré je využité pre ARP Spoofing (v prípade napr. ethernetu sa použije typicky rozhranie eth0), ďalej prepínač -t určuje IP adresu „obete“, t. j. cieľového zariadenia, ktorému má byť odoslaná falošná ARP odpoveď. A nakoniec parameter host určuje adresu zariadenia, pre ktoré chce útočník monitorovať a zachytávať prichádzajúcu sieťovú komunikáciu na danej linke (resp. pre ktoré podvrhne falošnú ARP odpoveď).

Príklad použitého príkazu nástroja arpspoof pre simuláciu útoku ARP spoofing môže byť napr.:

arpspoof -i eth0 -t <cieľová_IP> <IP_brány>

čo značí, že k realizácii útoku je použité ethernetové rozhranie eth0, falošné ARP odpovede sú odoslané zariadeniu s IP adresou <cieľová_IP> a útočník odchytáva komunikáciu prichádzajúcu na zariadenie predstavujúce východziu bránu s IP adresou <IP_brány> danej (lokálnej) siete.

Nástroj ettercap

Ettercap predstavuje komplexný nástroj, ktorý je taktiež súčasťou Kali Linux, vhodný pre analýzu sieťovej prevádzky a realizáciu MitM útokov, a to vrátane útoku ARP spoofing. Ponúka väčšie spektrum funkcií v porovnaní s nástrojom arpspoof a podporuje interaktívne sledovanie a manipuláciu s paketmi v reálnom čase. Môže byť použitý prostredníctvom príkazového riadku (terminál) alebo je možné pre prácu s nástrojom využiť užívateľsky prívetivé grafické rozhranie. Medzi hlavné poskytované funkcie nástroja ettercap patrí:

V rámci praktickej časti laboratórnej úlohy budú postupne použité oba zmienené nástroje k simulácii útoku ARP spoofing. Zásadné rozdiely medzi predstavenými nástrojmi uvádza priložená tabuľka:

Porovnanie nástrojov arpspoof a ettercap
Funkcia arpspoof ettercap
Úroveň komplexnosti Jednoduchý nástroj vhodný pre simuláciu útoku ARP spoofing. Komplexný nástroj poskytujúci viaceré možnosti, ako napr.: analýza sieťových parametrov, dostupnosť zariadení, ...
Podpora filtrov Nie Áno
Grafické rozhranie Nie Áno
Typy útokov Iba ARP spoofing ARP spoofing, DNS spoofing, generovanie vlastných paketov, možnosť neoprávnenej manipulácie s obsahom, ...

Analyzátor sieťovej komunikácie Wireshark

Wireshark je jeden z najpoužívanejších nástrojov na zachytávanie a analýzu sieťových paketov. Používa sa na sledovanie prebiehajúcej dátovej komunikácie s cieľom diagnostiky problémov v sieti, odhaľovanie podozrivej aktivity a skúmanie prípadných bezpečnostných incidentov v monitorovanej sieti. Tento nástroj umožňuje používateľovi detailne sledovať sieťovú komunikáciu a analyzovať dátové jednotky jednotlivých protokolov na všetkých vrstvách ISO/OSI modelu.

Pre účely vypracovania tejto laboratórnej úlohy bude nástroj Wireshark použije na monitorovanie komunikácie ARP protokolu, identifikáciu podvrhnutých ARP odpovedí počas útoku ARP spoofing a na overenie správnosti implementácie ochranných opatrení a ich efektivity v ochrane voči uvedenému typu útoku.

Nástroj Wireshark umožňuje nasledovné:

Základné príkazy Wiresharku (CLI verzia – TShark)

Nástroj Wireshark je možné využiť aj v jeho „príkazovej“ podobe TShark, ktorá umožňuje monitorovať a analyzovať sieťovú komunikáciu v systéme Linux z prostredia terminálu. Nižšie je uvedených niekoľko užitočných príkazov:

V rámci tejto laboratórnej úlohy bude využitá verzia nástroja Wireshark umožňujúca využitie všetkých jeho funkcionalít prostredníctvom grafického užívateľského rozhrania. Podrobnejší popis možností Wiresharku a ich využitia pre potreby tejto úlohy bude uvedený neskôr v praktickej časti návodu.

ARPwatch

Nástroj ARPwatch sa využíva pre sledovanie zmien a detekciu anomálií v ARP tabuľkách na sieťových rozhraniach zariadení a sieťových prvkov a umožňuje vytvárať hlásenia (alerts) v prípade výskytu nežiadúcich a/alebo neočakávaných zmien. Použitie tohto nástroja je obzvlášť výhodné najmä v prostredí s veľkým počtom zariadení, kde môže byť užitočným prostriedkom pre rýchlu detekciu potenciálnych sieťových ARP spoofing útokov.

Praktická časť

V rámci praktickej časti bude realizovaný útok typu MitM, konkrétne ARP spoofing. Simulovaný útok bude prebiehať vo virtuálnej sieti pozostávajúcej z troch virtuálnych strojov s Kali Linux (klient, server a útočník), ktorej topológia je schematicky znázornená nižšie na obrázku. Komunikácia medzi uvedenými virtuálnymi strojmi prebieha skrz virtuálny switch VMware virtual switch, ako je znázornené na uvedenom obrázku. Cieľom úspešnej realizácie ARP spoofing útoku je modifikovať sieť tak, aby všetka komunikácia medzi virtuálnymi strojmi klienta a serveru prebiehala výhradne cez zariadenie útočníka.

Topológia virtuálnej siete a nastavenie virtuálnych strojov

Použité virtuálne stroje:

Sieťová konfigurácia:

Všetky virtuálne stroje budú pripojené do rovnakej virtuálnej siete (nastavenie sieťového adaptéra v režime napr. Bridged alebo Host-Only), aby mohlo byť na VM predstavujúcom „útočníka“ realizované zachytávanie dátových prenosov (komunikácie) medzi klientom a serverom.

Topológia
Topológia siete laboratórnej úlohy.

Zoznámenie sa s použitými nástrojmi

Prehľad základných príkazov pre jednotlivé používané nástroje

Použitie Wiresharku na analýzu ARP spoofing útoku

  1. Spustenie zachytávania sieťovej prevádzky
    Po spustení programu Wireshark je potrebné vybrať monitorované sieťové rozhranie, cez ktoré prebieha komunikácia (napr. eth0 pre Ethernet). Po jeho výbere kliknutím na tlačidlo Start spustíte zachytávania paketov.

  2. Filtrovanie paketov ARP protokolu
    Pre zobrazenie dátových jednotiek prislúchajúcich ku komunikácii ARP protokolu, je vhodné použiť filter pre komunikáciu: arp. Tento filter zobrazí len ARP žiadosti a ARP odpovede odosielané v monitorovanej sieti.

  3. Identifikácia podvrhnutých ARP odpovedí
    V rámci analýzy zachytenej dátovej komunikácie je nutné zamerať sa na rôzne prvky podozrivej aktivity, ktorá môže indikovať prebiehajúci ARP spoofing útok. Môže sa jednať napr. o:
    • neočakávané ARP odpovede bez predchádzajúcich ARP žiadostí,
    • rovnaké IP adresy priradené k rôznym fyzickým MAC adresám,
    • časté opakovanie ARP odpovedí smerujúcich na jedno cieľové zariadenie (obeť).

  4. Ukladanie a analýza dát
    Zachytené pakety zaznamenanej ARP komunikácie je možné vo Wiresharku uložiť do samostatného .pcap súboru a analyzovať neskôr pomocou príkazu:
  5. tshark -r subor.pcap | grep ARP

Postup pre vypracovanie laboratórnej úlohy

A) Príprava prostredia

Spustenie virtuálnych strojov

Prihlasovacie údaje:

VM „útočník“ Username: kali Password: kali
VM „klient“ Username: klient Password: kali
VM „server“ Username: server Password: kali

Overenie sieťovej konektivity

Spustenie Wiresharku a sledovanie ARP paketov

B) Vykonanie ARP spoofing útoku

Princípom simulácie útoku bude dosiahnuť „otravu“ ARP tabuliek na zariadení klienta a na serveri, a to v dôsledku podvrhnutia falošných ARP odpovedí zo strany útočníka, ktoré budú oznamovať skutočnosť, že server so sieťovou IP adresou 192.168.126.130 má priradenú fyzickú MAC adresu odpovedajúcu zariadeniu útočníka [cc:cc:cc:cc:cc:cc] a obdobne v druhom smere komunikácie bude serveru poskytnutá informácia, že klient s IP adresou 192.168.126.129 tak isto disponuje fyzickou MAC adresou zariadenia útočníka [cc:cc:cc:cc:cc:cc] (ako je znázornené aj na obr. 3).

Podvrhnutie ARP odpovedí obom komunikujúcich zariadeniam bude mať za následok odosielanie všetkej komunikácie v smere server → klient a tak isto v opačnom smere klient → server na zariadenie útočníka. Útočník môže zachytené správy modifikovať a následne v zmenenej podobe preposlať koncovému adresátovi, čo bude mať za následok narušenie integrity komunikácie.

Použitie nástroja arpspoof

Presmerovanie komunikácie – overenie útoku

Overenie zmien v ARP tabuľke klienta

ARP cache client
Zmeny v ARP tabuľke klienta.

Detekcia zmien v ARP tabuľke pomocou nástroja arpwatch

Zachytávanie a analýza dát vo Wiresharku

V rámci tejto laboratórnej úlohy bude nástroj Wireshark využitý primárne za účelom monitorovania prebiehajúcej ARP komunikácie vo vytvorenej virtuálnej sieti a k následnej analýze zachytených správ (žiadostí a odpovedí) ARP protokolu.

Wireshark  –  ARP
Ukážka zachytenej komunikácie v prostredí nástroja Wireshark.

ARP spoofing pomocou nástroja Ettercap

sudo ettercap -G
Ettercap home
Ettercap: úvodné grafické rozhranie.
Ettercap hosts
Ettercap: výpis nájdených zariadení v sieti.

Overenie úspešnosti MITM útoku pomocou Ettercap

ping 192.168.126.130

Zadanie samostatnej úlohy

C) Implementácia ochranných opatrení

V poslednej časti laboratórnej úlohy si prakticky vyskúšate možnosti ochrany proti útoku ARP spoofing.

Cieľom vašej samostatnej práce bude implementovať statické ARP záznamy, ktoré predstavujú jeden z možných druhov ochranných opatrení proti zmienenému typu útokov, a následné otestovanie účinnosti tejto ochrany.

Konfigurácia statických ARP záznamov

Testovanie účinnosti ochrany

Kontrolné otázky

Poznámka: Niektoré otázky môžu mať viac než jednu správnu odpoveď. Pre správne zodpovedanie otázky je nutné označiť všetky správne odpovede.

Záver

V tejto laboratórnej úlohe ste sa zoznámili s problematikou bezpečnosti spojovej vrstvy počítačových sietí. Prakticky ste overili priebeh útoku ARP spoofing, v rámci ktorého útočník podvrhnutím falošných ARP odpovedí docieli uvedenie nesprávnych informácií o fyzických MAC adresách v prekladových ARP tabuľkách komunikujúcich zariadení, čo môže mať za následok presmerovanie komunikácie práve skrz zariadenie útočníka.

Účinnou ochranou proti útokom založených na „otrave“ ARP tabuľky je konfigurácia statických záznamov pre mapovanie medzi sieťovými a fyzickými adresami, ktorá zamedzí získavaniu informácií o MAC adresách s využívaním ARP protokolu medzi zariadeniami v sieti, a tým aj nežiaducim zneužitím ARP odpovedí k podvrhnutiu falošnej fyzickej adresy.