Logo Umeet2001

ESPAÑOL
Presentación

Programa

Desarrollo

ENGLISH

Presentation

Programa

Desarrollo


Hola, nuestro próximo conferenciante es Ismael Briones Vilar.
fernandoEs un
fernandodesarrollador activo trabajando con PHP, asi como administrador de
fernandosistemas, y otras cosas que sería largo detallar aquí.
fernandoActualmente trabaja en el departamento de I+D del periódico español, 'El
fernandoMundo'.
fernandoAgrandecer a Ismael Briones su presencia aqui, asi como su conferencia
fernandoY a todos ustedes por su interés
Dr_Q:`( que bonito!!
fernandoLamentamos las molestias que puedan causar las interrupciones de la red
fernandoLa conferencia va a tratar sobre 'Arp Spoofing: Espiando en redes
fernandoSegmentadas'.
fernandoSr. Briones ...
ismakbuenas noches a todos
ismakvoy a empezar a desarrollar la charla
ismakpodeis realizar preguntas al mismo tiempo , mejor que en privado, para ahorrarme preguntas repetidas
ismakde todas forma al final de la charla se hara un turno de preguntas
ismakEn primer lugar, podeis encontrar la charla en http://www.inkatel.com/html/Articulos/Arroba/arp-spoofing.doc.html
ismakcon graficos que os podran ayudar a entenderlo mejor
ismakLa charla es un resumen de un articulo que publique en arroba, por si a alguien le suena de algo
ismakEmpecemos
ismakEmpecemos metiéndonos un poco en ambiente, aclarando ideas y definiendo términos. No quiero empezar a soltar siglas y palabras técnicas y que os quedéis todos con la boca abierta, aunque muchos de vosotros ya sabreis la mitad de las cosas
ismakuna cosa, se realiza traduccion?
ismakRedes Ethernet
ismakLa ethernet fue concebida en torno a una idea principal: todas las máquinas de una misma red local comparten el  mismo medio (el cable)
ismakTodas las máquinas son capaces de ?ver? todo el tráfico de la red.
ismakDebido a esto, las tarjetas ethernet incorporan un filtro que ignora todo el tráfico que no está destinado a él
ismakEsto se consigue ignorando aquellos paquetes cuya dirección MAC (Media Access Control) no coincide con la suya.
ismakUn sniffer elimina este filtro de la tarjeta de red y la coloca en modo promiscuo.
ismakDe esta forma la tarjeta es capaz de ?ver? todo el tráfico que pasa por la red
ismakSolo es cuestión de colocar los filtros adecuados y comenzar a capturar los paquetes que más nos interesen(login/passwd de conexiones de telnet, POP3, vnc,...)
ismakEl empleo de switches soluciona este problema.
ismakMediante la segmentación de la red el único tráfico que seremos capaces de ver será el nuestro, ya que el Switch se encarga de enrutar hacia nuestro segmento solo aquellos paquetes destinado a nuestra dirección MAC.
ismak ¿Qué es una dirección MAC?
ismakTodos los ordenadores de una misma red comparten el mismo medio, por lo que debe de existir un identificador único para cada equipo, o mejor dicho para cada tarjeta de red.
ismakEsto no sucede en una conexión telefónica mediante modem, ya que se supone que cualquier dato que se envía está destinado al equipo que se encuentra  al otro lado de la línea.
ismakPero cuando se envían datos en una red local, hay que especificar claramente a quien van dirigidos.
ismakEsto se consigue mediante la dirección MAC, un número compuesto por 12 dígitos hexadecimales que identifica de forma única a cada dispositivo ethernet
ismakLa dirección MAC se compone de 48 bits. Los 24 primeros bits identifican al fabricante del hardware
ismaky los 24 bits restantes corresponden al número de serie asignado por el fabricante, lo que garantiza que dos tarjetas no puedan tener la misma dirección MAC. Direcciones MAC duplicadas causarían problemas en la red
ismakPara conocer la direccion MAC de nuestra tarjeta, en UNIX, podemos ejecutar lo siguiente
ismakifconfig -a. La salida de este comando se asemejará al siguiente:
ismaketh0   Link encap:Ethernet  HWaddr 00:C0:4F:68:BA:50  
ismak          inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
ismak          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
ismak          RX packets:31658 errors:0 dropped:0 overruns:0 frame:0
ismak          TX packets:20940 errors:0 dropped:0 overruns:0 carrier:0
ismak          collisions:0 txqueuelen:100
ismak          Interrupt:19 Base address:0xdc00
ismak## esto que no se traduzca :-P ##
ismakdonde la dirección MAC es 00:C0:4F:68:BA:50.
ismak Si queremos conocer las direcciones de otros equipos de la red, haremos uso de la cache arp de nuestro equipo, mediante el comando arp -a
ismakEste comando nos mostrará la relación IP/MAC de los equipos que la cache tiene almacenados en ese momento
ismak(Si queremos obtener la dirección ethernet, de una maquina, primero le haremos un ping. De esta forma almacenaremos la dirección MAC en nuestra cache y mediante arp -a podremos obtener su dirección MAC)
ismakCada vez que deseamos comunicarnos con un equipo de la red, debemos de conocer su dirección MAC.
ismakPara ello enviaremos un arp-request a la dirección de Broadcast FF:FF:FF:FF:FF:FF
ismaksolicitando la MAC de la ip del equipo con el que queremos contactar
ismakEste responderá con un arp-reply informándonos de su MAC
ismakEsta quedará almacenada el la cache arp, durante algunos minutos, para futuras comunicaciones
ismakAquí es donde comienza el problema.
ismakFuncionamiento de ARP
ismakEl protocolo arp (address resolution protocol) es el encargado de ?traducir? las direcciones ip de 32 bits a las correspondientes direcciones de hardware
ismak Cuando un ordenador necesita resolver una dirección IP a una MAC, lo que hace es efectuar una petición arp (Arp request) a la broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando que el equipo con dicha IP responda con su dirección ethernet (MAC).
ismakpodeis ver en la primera figura del documento el proceso que se lleva a cabo
ismakCon el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
ismakSolaris tiene un timeout y no actualiza la cache hasta que no se supera un
ismaktiempo limite de expiracion
ismakPor lo que Solaris nos pone mas pegas para realizar arp spoofing
ismakArp-Spoofing:
ismakEste método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible.
ismakEl método consiste en ?envenenar? la cache arp de las dos máquinas que queremos sniffear.
ismakUna vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado
ismakDe esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe ?a man in the middle? en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC
ismakEl esquema de la comunicación lo podeis ver en la segunda figura del documento
ismakDesde nuestra máquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear.
ismakEn estos reply?s debemos de decirle al host 1 que la dirección ethernet del segundo host es la nuestra, quedando esta información almacenada en su cache arp. Este equipo enviará ahora los paquetes al host 2 pero con nuestra dirección MAC. Los paquetes ya son nuestros. El switch se encargará de hacernos llegar los datos
ismakEnviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con la información verdadera) al host 1 y host 2 con los siguientes datos:
ismakVoy a recordar la direccion del documento:
ismakhttp://www.inkatel.com/html/Articulos/Arroba/arp-spoofing.doc.html
ismak HOST 1 : arp-reply informando que 192.168.0.2 tiene dirección MAC 03:03:03:03:03:03
ismakHOST 2 : arp-reply informando que 192.168.0.1 tiene dirección MAC 03:03:03:03:03:03
ismakla direccion MAC 03:03:03:03:03:03 es la de l equipo que realiza el arp-spoofing
ismakDe esta forma estamos ?envenenando? las cache arp. A partir de ahora lo paquetes que se envíen entre ambas nos llegarán a nosotros, pero para que ambos hosts no noten nada extraño, deberemos de hacer llegar los paquetes a su destino final. Para ello deberemos de tratar los paquetes que recibamos en función del host de origen:
ismak De esta forma la comunicación entre ambos no se ve interrumpida, y podemos ?ver? todo el tráfico entre ellos. Solo tendremos que utilizar un sniffer para poder capturar y filtrar el tráfico entre amos, ya sea login/passwd de telnet, ftp, POP3,..., o incluso la sesión completa. Eso ya depende de la habilidad y el interés de cada cual.
ismakomo podéis comprobar el proceso no es complicado, pero ¿que utilidades tenemos disponibles para poder enviar los paquetes arp falsificados?
ismak Como podéis comprobar el proceso no es complicado, pero ¿que utilidades tenemos disponibles para poder enviar los paquetes arp falsificados?
ismakExisten varios programas para ?juguetear? con el arp-spoofing: Arptool, Arp-Fun, ettercap
ismakARPoison
ismakettercap esta muy completo, ya que permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing.
ismakque es el que nos interesa
ismakudiendo ejecutarse bien en modo comando, o mediante un entorno de ventanas
ismakperdon, 4 metodos:
ismakIP, MAC, ARP, y Public ARP
ismaky entre otras cosas:
ismakInserccion de caracteres en un conexion, Sniffing de sesiones encriptadas con SSH1
ismakCaptura de contraseñas
ismakMatar conexiones
ismakDeteccion de Sistemas Operativos
ismakEn el entorno de ventanas se nos mostrará al inicio un listado de los hosts encontrados en la LAN. Para realizar esta búsqueda, el programa envía un ARP-REQUEST de las IP teniendo en cuenta la IP del host donde se está ejecutando y la máscara de red
ismakOtro efecto que se puede conseguir con el arp spoofing son los DoS(Denial of Service). Actualizando las caches ARP con direcciones MAC no existentes, causará que los paquetes sean desechados. Si realizamos este proceso para todos los clientes de la red
ismakefectuaremos un ataque DoS a todo los equipos de la red.  (Pero no lo hagais ;-) )
ismakExiste un programa llamado Parasite
ismakque escucha en la red por ARP request y automaticamente envia un ARP reply spoofeado
ismakEsto coloca  a la mquina atacante como un MiM(Man in The Midle)
ismaken la red, y todo el trafico del switch puede ser capturado
ismakHay que tener en cuentas, que despues de utilizar uno de estos programas, por ejemplo el ettercap, hay que restablecer los valores IP/MAC a los reales, porque si no estaremos produciendo un DoS a los equipos spoofeados
ismakDEFENSA ante ARP-SPOOFING:
ismakNo existe un metodo universal para evitar el Arp Spoofing
ismakDe echo, la unica forma adecuada seria utilizar direcciones MAC estáticas
ismakComo las MAC son estáticas, no pueden ser actualizadas  y por lo tanto los ARP replys son ignorados
ismakPara prevenirlo, la tabla de direcciones ARP deberia de tener una entrada ip/MAC por cada equipo de la red
ismakPero calro, como no los Windows se lo saltan a la torera
ismaky se ha visto, que en equipos con Windows, a pesar de utilizar MAC estáticas, cuando reciben ARP replys actualizan la cache
ismakEn cueanto al tema de los equipos Windows, no se si existira algun parametro de configuracion (No he realizado las pruebas oportunas) pero me comentan que algo parece existir
ismakpara evitar que no se actualice la tabla si se utilizan MAC estaticas
ismakEl metodo mas efectivo para evitarlo es detectarlo a tiempo
ismakCon la aplicacion ARPwatch
ismakpodemos detectarlo
ismakARPWatch escucha en la red todos los arp-replys
ismaky construye una tabla con la asiciacion de direcciones IP/MAC y la almacena en un fichero
ismakcuando una direccion MAC asociada a una direccion IP cambia, se envia un correo al administrador del sistema (o a quien se quiera)
ismakHasta aquí hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP para poder espiar en nuestra red. Pero las posibilidades son múltiples
ismakAlgunos switches pueden ser manipulados mediante paquetes ARP para que en vez de actuar en modo ?bridging? lo hagan en modo ?repetición?. Es decir, que en vez de enviar los paquetes por la ?boca o puerto? adecuado del switch, los enviará por todos, a todas las máquinas les llegarán todo los paquetes de la red. Esto se consigue inundando la tabla de direcciones con gran cantidad de direcciones MAC falsas
ismakEl switch al recibir un paquete cuya dirección MAC de destino no tenga en su cache, lo enviará a todos los equipos, esperando la respuesta del equipo para poder almacenar su MAC en la cache. Pero como estamos ?bombardeándola? con direcciones MAC falsas, esto no ocurrirá.
ismakBueno, hasta aqui toda la charla
mjcplas plas plas plas plas plas plas plas plas plas plas plas plas
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
ismakEspero que os haya gustado
mjcbravooooooooooooooooooooooooooooooooooooooo
mjcbravooooooooooooooooooooooooooooooooooooooo
mjcbravooooooooooooooooooooooooooooooooooooooo
fernandoplas plas plas plas plas
mjctorero torero torero torero torero torero torero torero
fernandoplas plas plas plas plas
mjctorero torero torero torero torero torero torero torero
fernandoplas plas plas plas plas
mjctorero torero torero torero torero torero torero torero
mjctorero torero torero torero torero torero torero torero
fernandoplas plas plas plas plas
fernandoplas plas plas plas plas
ismaky mis mas sinceras enhorabuenas a los traductores, que han echo una labor grandios
FloodeRplas
FloodeRplas
FloodeRplas
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
ismakENHORABUENA dani y Flooder
fernandoplas plas plas plas plas plas plas plas plas plas
FloodeRNos acabais de borrar la pantalla con los aplausos
FloodeRXDDDD
FloodeRDe perdios al rio
fernandodesde luego
FloodeRPlas plas plas
FloodeRPlas plas plas
FloodeRPlas plas plas
FloodeRPlas plas plas
FloodeRPlas plas plas
fernandolo mejor de este congreso es su gente
Orozismak: enhorabuena!
FloodeRismak: Me ha gustao mucho tio, enhorabuena
FloodeRUn tema apasionante
ismakgracias a todos
FloodPlas plas
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
FloodeRsplas splas splas
FloodeRYo tengo alguna pregunta
|Fo|Nsy yo
ismakvamos alla
FloodeRTu primero |Fo|Ns
viZardprimero |Fo|Ns, luego TJ
TJk
|Fo|NsARP watch tiene que estar instalado en todos los ardenadoresde la LAN?
viZardluego FloodeR
|Fo|Nssi queremos controlarlos todos claro
ismakpuede estar en cualquier ordenador, pero con que este en uno sobra
viZard"levanten la mano" quienes tengan preguntas, para asignar turnos ;)
daniyo tb.. ;)
ismakel se encarga de recopilar todos las IP/MAC de los arp replys que le llegan por la red y mantiene un archivo con ellos
ismakda igual en que ordenador este
viZardsigue FloodeR
FloodeRA ver
Chessyo quiero, yo quiero
TJoye
ismakFlood me ha hecho una putualizacion muy buena
TJestaba yo antes
viZard;)
FloodeRVenga tj
FloodeRNo problem
FloodeRDispara
fernandono se peleen
TJtu dijiste q en windows las arp aunque las pongas fijas se cambian igual
fernandoXD
viZardTJ, FloodeR, dani, Chess
ismaky es que lo ideal es que si tenmos una red con DHCP lo ideal es que la tabla de IP/MAC la construyamos nosotros, con los equipos/servidores mas importantes de la red
ismaksupongo que tiquiteandolo sera posible
TJquieres decir q poniendo arp -s ip mac
TJalguien me hace un arp spoofing y me la vuelve a cambiar?
ismakTJ: eso es lo que he leido. Que auqnue se pongan estaticas, si reciben un arp reply diferente a uno que contiene en su tabla se actualiza
viZardFloodeR, dani, Chess
TJeso es un poco raro
ismakTJ: no lo he probado directamente, pero sera lo proximo que haga mañana :-)
FloodeROk
TJya investigare sobre ello
FloodeRvoy?
TJenga gracias
TJ:O)
viZardvenga
ismakWindows tiene muchas cosas raras TJ
viZardno maltraten al viejo Bill ;)
viZardFloodeR, dani, Chess
FloodeRComentabas antes el overflow de la cache arp de los router. Eso se produce por un fallo de implementacion?
viZardalguien mas se anota a preguntar?
FloodeRO es algo propio del protocolo?
viZardalguien mas se anota a preguntar?
FloodeRViste la pregunta ismak?
ismakFloodeR: solo ocurre algunos switch , por lo que sera un fallo
FloodeRAja
FloodeRMas sobre ese tema
ismakde implementacion en esos router concretos
FloodeRSabes si hay manera de fijar una lista de arp validas en los switch? Seria dar de alta cada mac de tu red en los switch
ismakFloodeR: voy
ismakFloodeR: algunos switch disponen de una feature que recibe el nombre de Port Security
ismakPort Binding o MAC Binding que previene el cambio de las direcciones MAC de las tablas de los Switches
FloodeRAja
FloodeRPero es porque las fijan?
FloodeRO porque hacen mas comprobaciones?
ismakFloodeR: El proceso no lo se, pero supongo que sera porque las fijan
ismakFloodeR: por loq ue he podido leer es porque las fijan
daniel TIMEOUT es un tiempo preestablecido? se puede decir que estamos ante un ataque si se producen arp-replys con frecuencia mas alta de lo normal? habra casos (sistemas de alta disponibilidad por ej.) en que los cambios  de IP sean legitimos..
ismakcambios de IP? no le cambian son las MAC
viZardquiten el +m de #qc
danime refiero a que puede haber un server replicado
danien caso de caida de este.. otro adquiere su IP automaticamente
FloodeREn un sistema, puede haber 2 maquinas con la misma mac
FloodeRY un soft de HA que controle quien responde
danila relacion IP/MAC cambiaria
ismaken ese caso ARPwatch enviaria un mail notificando el cambio de MAC,
viZarda dani le sigue Chess
FloodeRviZard: Excuse, era por puntualizar el comentario :)
viZard:)
ismakFloodeR: puntializa todo lo que quieras :-)
danigracias
Chessvenga alla va: antes, comentabas que se podia "escuchar" en una conexion ssh1, pero esto te sirve para algo? quiero decir, el contenido viene encriptado, hay alguna manera de descifrarlo?
|Fo|Nsyo quiero hacer una pregunta luego si es posible
ismakel protocolo ssh1, tiene un problema y esto es lo que utiliza ettercap para decodificar el paquete
viZard|Fo|Ns: luego de Chess
ismakno ocurre con ssh2
Chessa vale, thanks
viZardAlguien mas se anota para hacer preguntas?
viZard|Fo|Ns: sigue Vd.
|Fo|Nssip
GET mjc Offered 0 0 traducox.txt
mjcplas plas plas plas plas plas plas plas plas plas plas plas plas
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcbravooooooooooooooooooooooooooooooooooooooo
mjcbravooooooooooooooooooooooooooooooooooooooo
mjcbravooooooooooooooooooooooooooooooooooooooo
mjctorero torero torero torero torero torero torero torero
mjctorero torero torero torero torero torero torero torero
mjctorero torero torero torero torero torero torero torero
mjctorero torero torero torero torero torero torero torero
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
mjcclap clap clap clap clap clap clap clap clap clap
|Fo|Nssabes si se usa por norma ARPwatch en las empresas?
|Fo|Nses algo que tienen en cuanta los administradores normala¡mente?
FloodeRXDDDD
ismakme parece que te respondio flooder :-)
viZardje
ismakno creo que lo utilicen
|Fo|Nsno tengo ni idea del tipo de instruccion que lleva un administrador "estandar"
|Fo|Nspor eso lo decia
FloodeR|Fo|Ns: Si es estandar (permite que responda)
viZardexiste una escuela de administradores?
FloodeRNula
ismakescepto los administradores muy paranoicos,
viZardje, I know some XD
ismakel resto se preocupan de cosas mas mundanas
daae1114como cuales
viZardismak: pregunta tonta: el spoofing es solo para TCP/IP ?
E0xmsg viZard preguntale que si se peude saber de que ip se hiso el spiado sy se sospecha algo ?
FloodeRYo personalmente no busco spoof de arp
ismak|Fo|Ns: depende del nivel de paranoia del administrador
FloodeRLo importante esta segmentado
ismakno
viZardjeje
ismako sea

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!


Mas información: umeet@uninet.edu