| Hola, nuestro próximo conferenciante es Ismael Briones Vilar. |
fernando | Es un |
fernando | desarrollador activo trabajando con PHP, asi como administrador de |
fernando | sistemas, y otras cosas que sería largo detallar aquí. |
fernando | Actualmente trabaja en el departamento de I+D del periódico español, 'El |
fernando | Mundo'. |
fernando | Agrandecer a Ismael Briones su presencia aqui, asi como su conferencia |
fernando | Y a todos ustedes por su interés |
Dr_Q | :`( que bonito!! |
fernando | Lamentamos las molestias que puedan causar las interrupciones de la red |
fernando | La conferencia va a tratar sobre 'Arp Spoofing: Espiando en redes |
fernando | Segmentadas'. |
fernando | Sr. Briones ... |
ismak | buenas noches a todos |
ismak | voy a empezar a desarrollar la charla |
ismak | podeis realizar preguntas al mismo tiempo , mejor que en privado, para ahorrarme preguntas repetidas |
ismak | de todas forma al final de la charla se hara un turno de preguntas |
ismak | En primer lugar, podeis encontrar la charla en http://www.inkatel.com/html/Articulos/Arroba/arp-spoofing.doc.html |
ismak | con graficos que os podran ayudar a entenderlo mejor |
ismak | La charla es un resumen de un articulo que publique en arroba, por si a alguien le suena de algo |
ismak | Empecemos |
ismak | Empecemos metiéndonos un poco en ambiente, aclarando ideas y definiendo términos. No quiero empezar a soltar siglas y palabras técnicas y que os quedéis todos con la boca abierta, aunque muchos de vosotros ya sabreis la mitad de las cosas |
ismak | una cosa, se realiza traduccion? |
ismak | Redes Ethernet |
ismak | La ethernet fue concebida en torno a una idea principal: todas las máquinas de una misma red local comparten el mismo medio (el cable) |
ismak | Todas las máquinas son capaces de ?ver? todo el tráfico de la red. |
ismak | Debido a esto, las tarjetas ethernet incorporan un filtro que ignora todo el tráfico que no está destinado a él |
ismak | Esto se consigue ignorando aquellos paquetes cuya dirección MAC (Media Access Control) no coincide con la suya. |
ismak | Un sniffer elimina este filtro de la tarjeta de red y la coloca en modo promiscuo. |
ismak | De esta forma la tarjeta es capaz de ?ver? todo el tráfico que pasa por la red |
ismak | Solo es cuestión de colocar los filtros adecuados y comenzar a capturar los paquetes que más nos interesen(login/passwd de conexiones de telnet, POP3, vnc,...) |
ismak | El empleo de switches soluciona este problema. |
ismak | Mediante la segmentación de la red el único tráfico que seremos capaces de ver será el nuestro, ya que el Switch se encarga de enrutar hacia nuestro segmento solo aquellos paquetes destinado a nuestra dirección MAC. |
ismak | ¿Qué es una dirección MAC? |
ismak | Todos los ordenadores de una misma red comparten el mismo medio, por lo que debe de existir un identificador único para cada equipo, o mejor dicho para cada tarjeta de red. |
ismak | Esto no sucede en una conexión telefónica mediante modem, ya que se supone que cualquier dato que se envía está destinado al equipo que se encuentra al otro lado de la línea. |
ismak | Pero cuando se envían datos en una red local, hay que especificar claramente a quien van dirigidos. |
ismak | Esto se consigue mediante la dirección MAC, un número compuesto por 12 dígitos hexadecimales que identifica de forma única a cada dispositivo ethernet |
ismak | La dirección MAC se compone de 48 bits. Los 24 primeros bits identifican al fabricante del hardware |
ismak | y los 24 bits restantes corresponden al número de serie asignado por el fabricante, lo que garantiza que dos tarjetas no puedan tener la misma dirección MAC. Direcciones MAC duplicadas causarían problemas en la red |
ismak | Para conocer la direccion MAC de nuestra tarjeta, en UNIX, podemos ejecutar lo siguiente |
ismak | ifconfig -a. La salida de este comando se asemejará al siguiente: |
ismak | eth0 Link encap:Ethernet HWaddr 00:C0:4F:68:BA:50 |
ismak | inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 |
ismak | UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 |
ismak | RX packets:31658 errors:0 dropped:0 overruns:0 frame:0 |
ismak | TX packets:20940 errors:0 dropped:0 overruns:0 carrier:0 |
ismak | collisions:0 txqueuelen:100 |
ismak | Interrupt:19 Base address:0xdc00 |
ismak | ## esto que no se traduzca :-P ## |
ismak | donde la dirección MAC es 00:C0:4F:68:BA:50. |
ismak | Si queremos conocer las direcciones de otros equipos de la red, haremos uso de la cache arp de nuestro equipo, mediante el comando arp -a |
ismak | Este comando nos mostrará la relación IP/MAC de los equipos que la cache tiene almacenados en ese momento |
ismak | (Si queremos obtener la dirección ethernet, de una maquina, primero le haremos un ping. De esta forma almacenaremos la dirección MAC en nuestra cache y mediante arp -a podremos obtener su dirección MAC) |
ismak | Cada vez que deseamos comunicarnos con un equipo de la red, debemos de conocer su dirección MAC. |
ismak | Para ello enviaremos un arp-request a la dirección de Broadcast FF:FF:FF:FF:FF:FF |
ismak | solicitando la MAC de la ip del equipo con el que queremos contactar |
ismak | Este responderá con un arp-reply informándonos de su MAC |
ismak | Esta quedará almacenada el la cache arp, durante algunos minutos, para futuras comunicaciones |
ismak | Aquí es donde comienza el problema. |
ismak | Funcionamiento de ARP |
ismak | El protocolo arp (address resolution protocol) es el encargado de ?traducir? las direcciones ip de 32 bits a las correspondientes direcciones de hardware |
ismak | Cuando un ordenador necesita resolver una dirección IP a una MAC, lo que hace es efectuar una petición arp (Arp request) a la broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando que el equipo con dicha IP responda con su dirección ethernet (MAC). |
ismak | podeis ver en la primera figura del documento el proceso que se lleva a cabo |
ismak | Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing. |
ismak | Solaris tiene un timeout y no actualiza la cache hasta que no se supera un |
ismak | tiempo limite de expiracion |
ismak | Por lo que Solaris nos pone mas pegas para realizar arp spoofing |
ismak | Arp-Spoofing: |
ismak | Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. |
ismak | El método consiste en ?envenenar? la cache arp de las dos máquinas que queremos sniffear. |
ismak | Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado |
ismak | De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe ?a man in the middle? en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC |
ismak | El esquema de la comunicación lo podeis ver en la segunda figura del documento |
ismak | Desde nuestra máquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear. |
ismak | En estos reply?s debemos de decirle al host 1 que la dirección ethernet del segundo host es la nuestra, quedando esta información almacenada en su cache arp. Este equipo enviará ahora los paquetes al host 2 pero con nuestra dirección MAC. Los paquetes ya son nuestros. El switch se encargará de hacernos llegar los datos |
ismak | Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con la información verdadera) al host 1 y host 2 con los siguientes datos: |
ismak | Voy a recordar la direccion del documento: |
ismak | http://www.inkatel.com/html/Articulos/Arroba/arp-spoofing.doc.html |
ismak | HOST 1 : arp-reply informando que 192.168.0.2 tiene dirección MAC 03:03:03:03:03:03 |
ismak | HOST 2 : arp-reply informando que 192.168.0.1 tiene dirección MAC 03:03:03:03:03:03 |
ismak | la direccion MAC 03:03:03:03:03:03 es la de l equipo que realiza el arp-spoofing |
ismak | De esta forma estamos ?envenenando? las cache arp. A partir de ahora lo paquetes que se envíen entre ambas nos llegarán a nosotros, pero para que ambos hosts no noten nada extraño, deberemos de hacer llegar los paquetes a su destino final. Para ello deberemos de tratar los paquetes que recibamos en función del host de origen: |
ismak | De esta forma la comunicación entre ambos no se ve interrumpida, y podemos ?ver? todo el tráfico entre ellos. Solo tendremos que utilizar un sniffer para poder capturar y filtrar el tráfico entre amos, ya sea login/passwd de telnet, ftp, POP3,..., o incluso la sesión completa. Eso ya depende de la habilidad y el interés de cada cual. |
ismak | omo podéis comprobar el proceso no es complicado, pero ¿que utilidades tenemos disponibles para poder enviar los paquetes arp falsificados? |
ismak | Como podéis comprobar el proceso no es complicado, pero ¿que utilidades tenemos disponibles para poder enviar los paquetes arp falsificados? |
ismak | Existen varios programas para ?juguetear? con el arp-spoofing: Arptool, Arp-Fun, ettercap |
ismak | ARPoison |
ismak | ettercap esta muy completo, ya que permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. |
ismak | que es el que nos interesa |
ismak | udiendo ejecutarse bien en modo comando, o mediante un entorno de ventanas |
ismak | perdon, 4 metodos: |
ismak | IP, MAC, ARP, y Public ARP |
ismak | y entre otras cosas: |
ismak | Inserccion de caracteres en un conexion, Sniffing de sesiones encriptadas con SSH1 |
ismak | Captura de contraseñas |
ismak | Matar conexiones |
ismak | Deteccion de Sistemas Operativos |
ismak | En el entorno de ventanas se nos mostrará al inicio un listado de los hosts encontrados en la LAN. Para realizar esta búsqueda, el programa envía un ARP-REQUEST de las IP teniendo en cuenta la IP del host donde se está ejecutando y la máscara de red |
ismak | Otro efecto que se puede conseguir con el arp spoofing son los DoS(Denial of Service). Actualizando las caches ARP con direcciones MAC no existentes, causará que los paquetes sean desechados. Si realizamos este proceso para todos los clientes de la red |
ismak | efectuaremos un ataque DoS a todo los equipos de la red. (Pero no lo hagais ;-) ) |
ismak | Existe un programa llamado Parasite |
ismak | que escucha en la red por ARP request y automaticamente envia un ARP reply spoofeado |
ismak | Esto coloca a la mquina atacante como un MiM(Man in The Midle) |
ismak | en la red, y todo el trafico del switch puede ser capturado |
ismak | Hay que tener en cuentas, que despues de utilizar uno de estos programas, por ejemplo el ettercap, hay que restablecer los valores IP/MAC a los reales, porque si no estaremos produciendo un DoS a los equipos spoofeados |
ismak | DEFENSA ante ARP-SPOOFING: |
ismak | No existe un metodo universal para evitar el Arp Spoofing |
ismak | De echo, la unica forma adecuada seria utilizar direcciones MAC estáticas |
ismak | Como las MAC son estáticas, no pueden ser actualizadas y por lo tanto los ARP replys son ignorados |
ismak | Para prevenirlo, la tabla de direcciones ARP deberia de tener una entrada ip/MAC por cada equipo de la red |
ismak | Pero calro, como no los Windows se lo saltan a la torera |
ismak | y se ha visto, que en equipos con Windows, a pesar de utilizar MAC estáticas, cuando reciben ARP replys actualizan la cache |
ismak | En cueanto al tema de los equipos Windows, no se si existira algun parametro de configuracion (No he realizado las pruebas oportunas) pero me comentan que algo parece existir |
ismak | para evitar que no se actualice la tabla si se utilizan MAC estaticas |
ismak | El metodo mas efectivo para evitarlo es detectarlo a tiempo |
ismak | Con la aplicacion ARPwatch |
ismak | podemos detectarlo |
ismak | ARPWatch escucha en la red todos los arp-replys |
ismak | y construye una tabla con la asiciacion de direcciones IP/MAC y la almacena en un fichero |
ismak | cuando una direccion MAC asociada a una direccion IP cambia, se envia un correo al administrador del sistema (o a quien se quiera) |
ismak | Hasta aquí hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP para poder espiar en nuestra red. Pero las posibilidades son múltiples |
ismak | Algunos switches pueden ser manipulados mediante paquetes ARP para que en vez de actuar en modo ?bridging? lo hagan en modo ?repetición?. Es decir, que en vez de enviar los paquetes por la ?boca o puerto? adecuado del switch, los enviará por todos, a todas las máquinas les llegarán todo los paquetes de la red. Esto se consigue inundando la tabla de direcciones con gran cantidad de direcciones MAC falsas |
ismak | El switch al recibir un paquete cuya dirección MAC de destino no tenga en su cache, lo enviará a todos los equipos, esperando la respuesta del equipo para poder almacenar su MAC en la cache. Pero como estamos ?bombardeándola? con direcciones MAC falsas, esto no ocurrirá. |
ismak | Bueno, hasta aqui toda la charla |
mjc | plas plas plas plas plas plas plas plas plas plas plas plas plas |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
ismak | Espero que os haya gustado |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
fernando | plas plas plas plas plas |
mjc | torero torero torero torero torero torero torero torero |
fernando | plas plas plas plas plas |
mjc | torero torero torero torero torero torero torero torero |
fernando | plas plas plas plas plas |
mjc | torero torero torero torero torero torero torero torero |
mjc | torero torero torero torero torero torero torero torero |
fernando | plas plas plas plas plas |
fernando | plas plas plas plas plas |
ismak | y mis mas sinceras enhorabuenas a los traductores, que han echo una labor grandios |
FloodeR | plas |
FloodeR | plas |
FloodeR | plas |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
ismak | ENHORABUENA dani y Flooder |
fernando | plas plas plas plas plas plas plas plas plas plas |
FloodeR | Nos acabais de borrar la pantalla con los aplausos |
FloodeR | XDDDD |
FloodeR | De perdios al rio |
fernando | desde luego |
FloodeR | Plas plas plas |
FloodeR | Plas plas plas |
FloodeR | Plas plas plas |
FloodeR | Plas plas plas |
FloodeR | Plas plas plas |
fernando | lo mejor de este congreso es su gente |
Oroz | ismak: enhorabuena! |
FloodeR | ismak: Me ha gustao mucho tio, enhorabuena |
FloodeR | Un tema apasionante |
ismak | gracias a todos |
Flood | Plas plas |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
FloodeR | splas splas splas |
FloodeR | Yo tengo alguna pregunta |
|Fo|Ns | y yo |
ismak | vamos alla |
FloodeR | Tu primero |Fo|Ns |
viZard | primero |Fo|Ns, luego TJ |
TJ | k |
|Fo|Ns | ARP watch tiene que estar instalado en todos los ardenadoresde la LAN? |
viZard | luego FloodeR |
|Fo|Ns | si queremos controlarlos todos claro |
ismak | puede estar en cualquier ordenador, pero con que este en uno sobra |
viZard | "levanten la mano" quienes tengan preguntas, para asignar turnos ;) |
dani | yo tb.. ;) |
ismak | el se encarga de recopilar todos las IP/MAC de los arp replys que le llegan por la red y mantiene un archivo con ellos |
ismak | da igual en que ordenador este |
viZard | sigue FloodeR |
FloodeR | A ver |
Chess | yo quiero, yo quiero |
TJ | oye |
ismak | Flood me ha hecho una putualizacion muy buena |
TJ | estaba yo antes |
viZard | ;) |
FloodeR | Venga tj |
FloodeR | No problem |
FloodeR | Dispara |
fernando | no se peleen |
TJ | tu dijiste q en windows las arp aunque las pongas fijas se cambian igual |
fernando | XD |
viZard | TJ, FloodeR, dani, Chess |
ismak | y es que lo ideal es que si tenmos una red con DHCP lo ideal es que la tabla de IP/MAC la construyamos nosotros, con los equipos/servidores mas importantes de la red |
ismak | supongo que tiquiteandolo sera posible |
TJ | quieres decir q poniendo arp -s ip mac |
TJ | alguien me hace un arp spoofing y me la vuelve a cambiar? |
ismak | TJ: eso es lo que he leido. Que auqnue se pongan estaticas, si reciben un arp reply diferente a uno que contiene en su tabla se actualiza |
viZard | FloodeR, dani, Chess |
TJ | eso es un poco raro |
ismak | TJ: no lo he probado directamente, pero sera lo proximo que haga mañana :-) |
FloodeR | Ok |
TJ | ya investigare sobre ello |
FloodeR | voy? |
TJ | enga gracias |
TJ | :O) |
viZard | venga |
ismak | Windows tiene muchas cosas raras TJ |
viZard | no maltraten al viejo Bill ;) |
viZard | FloodeR, dani, Chess |
FloodeR | Comentabas antes el overflow de la cache arp de los router. Eso se produce por un fallo de implementacion? |
viZard | alguien mas se anota a preguntar? |
FloodeR | O es algo propio del protocolo? |
viZard | alguien mas se anota a preguntar? |
FloodeR | Viste la pregunta ismak? |
ismak | FloodeR: solo ocurre algunos switch , por lo que sera un fallo |
FloodeR | Aja |
FloodeR | Mas sobre ese tema |
ismak | de implementacion en esos router concretos |
FloodeR | Sabes si hay manera de fijar una lista de arp validas en los switch? Seria dar de alta cada mac de tu red en los switch |
ismak | FloodeR: voy |
ismak | FloodeR: algunos switch disponen de una feature que recibe el nombre de Port Security |
ismak | Port Binding o MAC Binding que previene el cambio de las direcciones MAC de las tablas de los Switches |
FloodeR | Aja |
FloodeR | Pero es porque las fijan? |
FloodeR | O porque hacen mas comprobaciones? |
ismak | FloodeR: El proceso no lo se, pero supongo que sera porque las fijan |
ismak | FloodeR: por loq ue he podido leer es porque las fijan |
dani | el TIMEOUT es un tiempo preestablecido? se puede decir que estamos ante un ataque si se producen arp-replys con frecuencia mas alta de lo normal? habra casos (sistemas de alta disponibilidad por ej.) en que los cambios de IP sean legitimos.. |
ismak | cambios de IP? no le cambian son las MAC |
viZard | quiten el +m de #qc |
dani | me refiero a que puede haber un server replicado |
dani | en caso de caida de este.. otro adquiere su IP automaticamente |
FloodeR | En un sistema, puede haber 2 maquinas con la misma mac |
FloodeR | Y un soft de HA que controle quien responde |
dani | la relacion IP/MAC cambiaria |
ismak | en ese caso ARPwatch enviaria un mail notificando el cambio de MAC, |
viZard | a dani le sigue Chess |
FloodeR | viZard: Excuse, era por puntualizar el comentario :) |
viZard | :) |
ismak | FloodeR: puntializa todo lo que quieras :-) |
dani | gracias |
Chess | venga alla va: antes, comentabas que se podia "escuchar" en una conexion ssh1, pero esto te sirve para algo? quiero decir, el contenido viene encriptado, hay alguna manera de descifrarlo? |
|Fo|Ns | yo quiero hacer una pregunta luego si es posible |
ismak | el protocolo ssh1, tiene un problema y esto es lo que utiliza ettercap para decodificar el paquete |
viZard | |Fo|Ns: luego de Chess |
ismak | no ocurre con ssh2 |
Chess | a vale, thanks |
viZard | Alguien mas se anota para hacer preguntas? |
viZard | |Fo|Ns: sigue Vd. |
|Fo|Ns | sip |
GET mjc Offered 0 0 traducox.txt |
mjc | plas plas plas plas plas plas plas plas plas plas plas plas plas |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
mjc | bravooooooooooooooooooooooooooooooooooooooo |
mjc | torero torero torero torero torero torero torero torero |
mjc | torero torero torero torero torero torero torero torero |
mjc | torero torero torero torero torero torero torero torero |
mjc | torero torero torero torero torero torero torero torero |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
mjc | clap clap clap clap clap clap clap clap clap clap |
|Fo|Ns | sabes si se usa por norma ARPwatch en las empresas? |
|Fo|Ns | es algo que tienen en cuanta los administradores normala¡mente? |
FloodeR | XDDDD |
ismak | me parece que te respondio flooder :-) |
viZard | je |
ismak | no creo que lo utilicen |
|Fo|Ns | no tengo ni idea del tipo de instruccion que lleva un administrador "estandar" |
|Fo|Ns | por eso lo decia |
FloodeR | |Fo|Ns: Si es estandar (permite que responda) |
viZard | existe una escuela de administradores? |
FloodeR | Nula |
ismak | escepto los administradores muy paranoicos, |
viZard | je, I know some XD |
ismak | el resto se preocupan de cosas mas mundanas |
daae1114 | como cuales |
viZard | ismak: pregunta tonta: el spoofing es solo para TCP/IP ? |
E0x | msg viZard preguntale que si se peude saber de que ip se hiso el spiado sy se sospecha algo ? |
FloodeR | Yo personalmente no busco spoof de arp |
ismak | |Fo|Ns: depende del nivel de paranoia del administrador |
FloodeR | Lo importante esta segmentado |
ismak | no |
viZard | jeje |
ismak | o sea |