Hakuj co chcesz zatruwając tablice ARP, czyli DNS SPOOFING…

Dzisiaj o szalenie niebezpiecznym ataku DNS Spoofing. Wyobrażacie sobie sytuacje w której wchodzicie na oficjalną stronę w domenie twitter.com, facebook.com albo gooogle.pl i… widzicie fałszywą stronę www nie zdając sobie z tego sprawy? Tak… właśnie dlatego ten atak może być tak niebezpieczny. Dzisiaj kolejny raz będzie temat krążący w pobliżu analizatorów pakietów w sieciach komputerowych. Sniffer bo o nim mowa może służyć zarówno do tych złych jak i dobrych celów. Jest to oprogramowanie lub urządzenie podsłuchujące ruch w sieciach informatycznych. Przed przystąpieniem do czytania tego wpisu należy bezzwłocznie najpierw przeczytać poprzedni artykuł na ten temat: czym jest sniffer. Nie zawsze topologia sieci pozwala na taki podsłuch innego urządzenia (telefonu lub komputera).

Nieraz haker musi oszukać przełączniki sieciowe (switche), komputer ofiary lub sam router w pewnych sprawach.  Z pomocą w takich przypadkach przychodzi atak już kilkakrotnie opisywany man in the middle i narzędzie arpspoof. Atak ARP Cache Poisoning został również opisany w powyższym wpisie. My jednak zajmiemy się czymś szalenie groźnym jak wspomnieliśmy a więc atakiem DNS Cache Poisoning.

Zatruwanie DNS polega tak naprawdę na oszukiwaniu klienta końcowego z wykorzystaniem protokołu systemu nazw domenowych. Haker wmawia klientowi, że serwer domeny www o danej nazwie znajduje się pod innym adresem IP niż naprawdę. Zaznaczam, że wykorzystanie tego ataku na niepoinformowanej osobie jest przestępstwem. Wpis ma tylko charakter edukacyjny i jest dedykowany dla przyszłych audytorów bezpieczeństwa. Czytaj więcej

Wireshark sniffer i tcpdump to podsłuch idealny! | PORADNIK

Prosicie ostatnio o poruszenie tematów dotyczących podsłuchu telefonu, jak i samego komputera. Dzisiaj omówimy narzędzie Wireshark i tcpdump. Wpis zawiera zarówno część teoretyczną jak i praktyczną przykładowego ataku crackera. Obie te aplikacje są programami zupełnie darmowymi określanymi najczęściej zbiorową nazwą sniffer. Sniffery służą do nasłuchiwania komunikacji w sieciach informatycznych. Słuchacz może być zarówno hakerem jak i ten zły crackerem. Niestety nawet dobre programy antywirusowe i firewalle nie uchronią użytkowników przed tymi stojącymi po złej stronie mocy… Oczywiście istnieje trzecie popularne zastosowanie snifferów czyli analiza działania oprogramowania i protokołów, którego dzisiejszy wpis nie porusza. Programista zajmujący się inżynierią odwrotną potocznie nazywane RE, może określić za pomocą sniffingu jak dana aplikacja sieciowa działa np. gra. Gdy przeanalizuje jakie pakiety wysyła program i w jakich sytuacjach, to bez problemu może napisać sobie nawet bota do gry internetowej typu MMORPG.

Haker (administrator sieci nie mający na celu szkodzić) może wykorzystywać takie programy nasłuchowe do diagnozowania i rozpoznawania usterek w sieci, którą sam się opiekuję. Innym popularnym zastosowaniem jest wykrywanie i przeciwdziałanie nadużyciom (tzn. abuse) wykonywanym w sieci przez jej użytkowników lub osoby nie powołane do użytkowania sieci. Analizując logi zebrane przez zarówno Wiresharka jak i tcpdumpa, administrator może wykryć atak DDos lub użytkowanie sieci torrent przez klienta swojej sieci.

Drugą stroną medalu są cyberprzestępcy. Wiele crackerów dla własnej uciechy uprawia wardriving. Włamując się zarówno do zabezpieczonych jak i nie zabezpieczonych sieci WiFi i uruchamiając w niej program do podsłuchu typu sniffer, sieciowi chuligani mogą przejmować konta do usług internetowych bez bezpośredniego dostępu do komputera ofiary. Warto zaznaczyć, że w dzisiejszych czasach nawet połączenia ze stronami internetowymi za pomocą protokołu HTTPS nie jest w pełni bezpieczne. Przy typowych atakach hakerskich crackerskich często cyberwandale wykorzystują takie metody ataków na komputery osobiste jak:

  • atak z ukrytym pośrednikiem (man in the mitle/MITM),
  • różne wariacje DNS spoofing/cache poisoning,
  • zatruwanie tablic ARP, czyli ARP spoofing (poisoning).

Pamiętaj, że aby inwigilować osobę zgodnie z prawem wymagane jest jej zgoda. Czytaj więcej