Ochrona przed atakiem ARP Poisoning (MITM)

W dzisiejszym wpisie pokażemy jak obronić Twój system operacyjny Linux lub Windows przed atakiem ARP Poisoning. W pierwszej kolejności zajmiemy się systemem operacyjnym Kali Linux 2017.1, a na samym końcu tego wpisu systemem Microsoft Windows. Dzięki wykorzystaniu tego poradnika i aplikacji arpon uchronisz swój komputer dodatkowo przed odcinaniem internetu za pomocą narzędzi takich jak netcut. W przypadku konfiguracji statycznych adresów MAC w Windows również to osiągniesz o czym w dalszej części tego poradnika…

Na wstępie dodam, że program arpon jest bardzo prosty w użytkowaniu. Osoby które miały styczność z protokołem ARP, bez problemu zrozumieją też jak on działa. W uproszczeniu mówiąc analizuje on w czasie rzeczywistym tablicę ARP w systemie operacyjnym i w podstawowej konfiguracji po prostu nie pozwala na modyfikowanie jej. Narzędzie dodatkowo wyświetla monit informujący o próbie ataku crackerskiego.

Czytaj więcej

WEP lekcja #6 – Cookie Cadger, Wireshark i przechwytywanie ciasteczek sesyjnych

W dzisiejszej lekcji powiemy o przepotężnym narzędziu Cookie Cadger, umożliwiającym w sposób zautomatyzowany przechwytywanie ciasteczek sesyjnych (phpsessid). Dodatkowo pokazujemy również narzędzie Ettercap upraszczające atak man in the middle (MITM) typu ARP poisoning i świetne multiplatformowe narzędzie do analizy ruchu sieciowego o nazwie Wireshark. Wszystkie z tych narzędzi są tak naprawdę darmowymi snifferami, posiadającymi kilka dodatkowych funkcjonalności uzupełniających się nawzajem.

Z poprzedniej lekcji już co nieco wiesz o ciasteczkach sesyjnych i domyślasz się, że za ich pomocą możesz zalogować się do strony internetowej bez znajomości hasła i loginu. Dzisiaj pokażemy jak za pomocą programu typu sniffer przechwycić te cookies i wprowadzić do swojej przeglądarki przejmując w ten sposób sesje użytkownika. Czytaj więcej

Hakuj co chcesz zatruwając tablice ARP, czyli DNS SPOOFING…

Dzisiaj o szalenie niebezpiecznym ataku DNS Spoofing. Wyobrażacie sobie sytuacje w której wchodzicie na oficjalną stronę w domenie twitter.com, facebook.com albo gooogle.pl i… widzicie fałszywą stronę www nie zdając sobie z tego sprawy? Tak… właśnie dlatego ten atak może być tak niebezpieczny. Dzisiaj kolejny raz będzie temat krążący w pobliżu analizatorów pakietów w sieciach komputerowych. Sniffer bo o nim mowa może służyć zarówno do tych złych jak i dobrych celów. Jest to oprogramowanie lub urządzenie podsłuchujące ruch w sieciach informatycznych. Przed przystąpieniem do czytania tego wpisu należy bezzwłocznie najpierw przeczytać poprzedni artykuł na ten temat: czym jest sniffer. Nie zawsze topologia sieci pozwala na taki podsłuch innego urządzenia (telefonu lub komputera).

Nieraz haker musi oszukać przełączniki sieciowe (switche), komputer ofiary lub sam router w pewnych sprawach.  Z pomocą w takich przypadkach przychodzi atak już kilkakrotnie opisywany man in the middle i narzędzie arpspoof. Atak ARP Cache Poisoning został również opisany w powyższym wpisie. My jednak zajmiemy się czymś szalenie groźnym jak wspomnieliśmy a więc atakiem DNS Cache Poisoning.

Zatruwanie DNS polega tak naprawdę na oszukiwaniu klienta końcowego z wykorzystaniem protokołu systemu nazw domenowych. Haker wmawia klientowi, że serwer domeny www o danej nazwie znajduje się pod innym adresem IP niż naprawdę. Zaznaczam, że wykorzystanie tego ataku na niepoinformowanej osobie jest przestępstwem. Wpis ma tylko charakter edukacyjny i jest dedykowany dla przyszłych audytorów bezpieczeństwa. Czytaj więcej