Tesina di Sicurezza dei sistemi informatici



Documenti analoghi
Man-in-the-middle su reti LAN

LAN Sniffing con Ettercap

Gestione degli indirizzi

Elementi sull uso dei firewall

Gestione degli indirizzi

Reti di Calcolatori

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

ARP SPOOFING - Papaleo Gianluca

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay abinsula. October 25, 2014

DA SA Type Data (IP, ARP, etc.) Padding FCS

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Manipolazione dei protocolli di rete con ettercap

Progettare un Firewall

P2-11: BOOTP e DHCP (Capitolo 23)

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

ARP e instradamento IP

Inizializzazione degli Host. BOOTP e DHCP

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

INDIRIZZI IP AUTORIZZATI

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Guida alla configurazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

9 Febbraio 2015 Modulo 2

Man In The Middle & SSL Attack

Reti di Telecomunicazione Lezione 8

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Guida ragionata al troubleshooting di rete

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati -

Client - Server. Client Web: il BROWSER

Dal protocollo IP ai livelli superiori

Mini guida all utilizzo del nuovo sistema on-line di Ciessevi

Sicurezza nelle reti

2 Configurazione lato Router

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Guida all impostazione. Eureka Web

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Internet. Introduzione alle comunicazioni tra computer

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Determinare la grandezza della sottorete

Corso reti 2k7. linuxludus

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

8. IP: Instradamento dei datagrammi

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Interconnessione di reti

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

Prof. Filippo Lanubile

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Dal sito: Articolo recensito da Paolo Latella

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Simulazione seconda prova Sistemi e reti Marzo 2016

Lo scenario: la definizione di Internet

Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

Cognome e nome:...matricola:...

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

GATEWAY GSM. QuickStart

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Progettazione della componente applicativa

La sicurezza nelle comunicazioni Internet

Creare connessioni cifrate con stunnel

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

InterNet: rete di reti

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Reti di Telecomunicazione Lezione 6

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Firewall e Abilitazioni porte (Port Forwarding)

Proteggiamo il PC con il Firewall di Windows Vista

Apparecchiature di Rete

Configurare una rete con PC Window s 98

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS Docente: Luciano Bononi

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

ARP (Address Resolution Protocol)

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Informatica per la comunicazione" - lezione 13 -

su Windows XP con schede Cisco Aironet 350


DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Assegnazione di indirizzi IP dinamica (DHCP) 1

Manuale Helpdesk per utenti

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Accordo sul livello dei servizi per server dedicati

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

GESTIONE RICHIESTE ESTENSIONE DI GARANZIA

Transcript:

Tesina di Sicurezza dei sistemi informatici Politecnico di Torino Manipolazione dei protocolli di rete con ettercap 31/01/2008 Alberto Realis Luc Matr. 142119 < Indice

2 Indice 1. Introduzione 2. ARP poisoning 3. DHCP spoofing 4. Port stealing 5. DNS spoofing 6. Denial of Service

Introduzione Ettercap è un tool per fare attacchi ''Man in the middle'' in reti LAN Ethernet basate sull'uso di switch. Si basa sulla manipolazione dei protocolli di rete di basso livello, in particolar modo opera principalmente sui protocolli ARP e DHCP. Permette di perpetrare attacchi MITM anche se non ci si trova collegati fisicamente nel mezzo tra le due vittime, è invece sufficiente essere collegati su una porta dello stesso switch di rete. In pratica ettercap permette di far passare tutto il traffico tra due host, o tra due gruppi di host per la macchina sulla quale viene esguito. L'attaccante avrà quindi a disposizione tutto il traffico che potrà quindi intercettare ma anche modificare per i più svariati scopi. < Indice 3

4 Introduzione Classico scenario per attacchi con ettercap Gateway Internet Switch Client Server

5 Introduzione Flussi di traffico in condizioni normali Traffico da e verso l'esterno Traffico interno

Introduzione Flussi di traffico dirottati 3 modi per farlo con ettercap: 1. ARP poisoning 2. DHCP spoofing 3. Port stealing Traffico esterno Traffico interno L'attaccante dopo aver sniffato o modificato i pacchetti in transito provvederà a inoltrali verso la vera destinazione. < Indice 6

ARP poisoning A C, per tutta la durata dell'attacco, manda periodicamente verso A e B delle false risposte ARP dicendo ad A che l'ip di B è reperibile al MAC di C e dicendo a B che l'ip di A è reperibile al MAC di C. B Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa ARP Reply 192.168.1.2 is at cc:cc:cc:cc:cc:cc ARP Reply 192.168.1.12 is at cc:cc:cc:cc:cc:cc C IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc < Indice 7

8 ARP poisoning A Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa A e B ricevendo questi avvisi ARP provvederanno ad aggiornare la loro cache ARP che sarà ora 'avvelenata' con l'indirizzo MAC dell'attaccante. Dunque tutto il traffico scambiato tra A e B verrà spedito in realtà verso l'attaccante. B Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb ARP Cache 192.168.1.1 > 00:c0:49:ac:8b:06 192.168.1.2 > cc:cc:cc:cc:cc:cc 192.168.1.9 > 00:40:95:d1:90:82... ARP Cache 192.168.1.1 > 00:c0:49:ac:8b:06 192.168.1.12 > cc:cc:cc:cc:cc:cc 192.168.1.9 > 00:40:95:d1:90:82...

ARP poisoning A Client IP: 192.168.1.12 Ethernet From: aa:aa:aa:aa:aa:aa To: cc:cc:cc:cc:cc:cc IP From: 192.168.1.12 To: 192.168.1.2...... MAC: aa:aa:aa:aa:aa:aa IP: 192.168.1.13 C MAC: cc:cc:cc:cc:cc:cc B Server A spedisce un qualsiasi pacchetto IP verso B. C dopo averlo ricevuto lo inoltra a B usando il suo MAC corretto. IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb Ethernet From: cc:cc:cc:cc:cc:cc To: bb:bb:bb:bb:bb:bb IP From: 192.168.1.12 To: 192.168.1.2...... < Indice 9

DHCP spoofing Un nuovo utente che si vuole connettere alla LAN, se non ha già un indirizzo IP statico preimpostato, dovrà farsene assegnare uno da un server DHCP. Oltre a far questo il server DHCP comunica al nuovo utente l'ip del gateway da utilizzare per uscire all'esterno della LAN, e quasi sempre anche un paio di indirizzi IP di server DNS. L'attaccante tenterà di sostituirsi al vero DHCP fornedo il proprio IP come gateway così da poter intercettare tutto il traffico generato dalla vittima verso Internet. Inoltre l'attaccante potrebbe sostituirsi anche al server DNS potendo così dirottare la vittima su server fake. Switch Server DHCP / Gateway Internet Utente che si vuole connettere alla rete < Indice 10

11 DHCP spoofing Il nuovo host manda un pacchetto DHCP discover, in broadcast, alla ricerca di un server DHCP. Ovviamente anche l'attaccante lo riceve. DHCP Discover From: aa:aa:aa:aa:aa:aa To: ff:ff:ff:ff:ff:ff (Broadcast) Server DHCP IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 Utente che si connette MAC: aa:aa:aa:aa:aa:aa Un'altra vittima! IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

12 DHCP spoofing In ettercap è possibile impostare un insieme di IP da assegnare alla vittime, ma dato che l'attaccante non sa a priori quali IP sono già usati e quale sia il piano di assegnazione di indirizzi IP del vero server DHCP, gli conviene lasciare che sia quest'ultimo ad assegnare l'indirizzo IP al nuovo host appena connesso. Il server DHCP offre l'ip 192.168.1.12 al nuovo utente. DHCP Offer From: 00:c0:49:ac:8b:06 To: ff:ff:ff:ff:ff:ff (Broadcast) Offered IP: 192.168.1.12 for aa:aa:aa:aa:aa:aa... Server DHCP IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 Utente che si connette MAC: aa:aa:aa:aa:aa:aa Il DHCP gli vuole assegnare 192.168.1.12... IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

13 DHCP spoofing Il nuovo host accetta e richiede l'ip proposto dal server DHCP mandando un pacchetto DHCP request. DHCP Request From: aa:aa:aa:aa:aa:aa To: ff:ff:ff:ff:ff:ff (Broadcast) Requested IP: 192.168.1.12 for aa:aa:aa:aa:aa:aa Utente che si connette MAC: aa:aa:aa:aa:aa:aa Server DHCP IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 La vittima lo accetta... IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

14 DHCP spoofing L'attaccante risponde subito, al posto del vero server DHCP, proponendosi come gateway. DHCP ACK From: 00:c0:49:ac:8b:06 To: aa:aa:aa:aa:aa:aa Your IP: 192.168.1.12 for aa:aa:aa:aa:aa:aa Gateway: 192.168.1.13 DNS1: 151.99.125.2 DNS2: 151.99.125.3 Lease time: 30 min Server DHCP IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 Utente che si connette IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Questo è il tuo IP, però usa me come gateway! IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

15 DHCP spoofing Dopo aver fatto alcune verifiche anche il vero DHCP risponde con DHCP ACK, ma non verrà più preso in considerazione, avendo, il nuovo host, già ricevuto un DHCP ACK. DHCP ACK From: 00:c0:49:ac:8b:06 To: ff:ff:ff:ff:ff:ff (Broadcast) Your IP: 192.168.1.12 for aa:aa:aa:aa:aa:aa Gateway: 192.168.1.1 DNS1: 151.99.125.2 DNS2: 151.99.125.3 Lease time: 24 hours Server DHCP IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 Utente che si connette IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Troppo tardi! IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

DHCP spoofing Nuovo utente IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Internet Ethernet From: aa:aa:aa:aa:aa:aa To: cc:cc:cc:cc:cc:cc IP From: 192.168.1.12 To: 130.192.73.1...... Ora l'attaccante può intecettare tutto il traffico generato dalla vittima verso Internet Ethernet From: aa:aa:aa:aa:aa:aa To: 00:c0:49:ac:8b:06 IP From: 192.168.1.12 To: 130.192.73.1...... Gateway IP: 192.168.1.1 MAC: 00:c0:49:ac:8b:06 IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc < Indice 16

Port stealing Durate questo tipo di attaco, si inonda periodicamente la rete con dei pacchetti ARP particolari: Gratuitos ARP for 0.0.0.0. Questi pacchetti vengono solitamente usati per verificare che un dato IP non sia ancora usato da nessun host. Questo procedimento permette all'attaccante di impadronirsi delle porte a cui sono collegate le vittime sullo switch di rete. E' possibile propagare questi pacchetti ad altri switch, qualora la rete locale sia costituita da più switch, usando un indirizzo MAC di destinazione 'incerto', altrimenti ettercap usa quello dell'attaccante. Gli altri host non 'vedranno' questi pacchetti per il fatto che non sono destinati al loro indirizzo MAC. Switch Client Server < Indice 17

18 Port stealing L'attaccante inizia a mandare innumerevoli Gratuitos ARP for 0.0.0.0. Per gli indirizzi MAC del mittente vengono alternati i MAC delle vittime. Questo procedivento vince ogni singola gara di condizioni per ottenerne la corrispettiva porta dello switch a discapito del vero proprietario. Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Gratuitos ARP for 0.0.0.0 From: aa:aa:aa:aa:aa:aa To: cc:cc:cc:cc:cc:cc Gratuitos ARP for 0.0.0.0 From: bb:bb:bb:bb:bb:bb To: cc:cc:cc:cc:cc:cc Gratuitos ARP for 0.0.0.0 From: aa:aa:aa:aa:aa:aa To: cc:cc:cc:cc:cc:cc Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

19 Port stealing Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb Ethernet From: aa:aa:aa:aa:aa:aa To: bb:bb:bb:bb:bb:bb IP From: 192.168.1.12 To: 192.168.1.2...... Dunque i pacchetti destinati a indirizzi MAC ''rubati'' saranno inoltrati dallo switch direttamente all'attaccante. Prima di poter inoltrare i pacchetti intercettati verso la vera destinazione, l'attaccante smette di mandare Gratuitos ARP a raffica e si assicura che la vera destinaione si 'riprenda' la sua porta dello switch. IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

20 Port stealing Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb L'attaccante fa una richiesta ARP per la vera destinazione, la risposta gli permetterà di essere sicuro che quest'ultima si è ripresa la sua porta dello switch. ARP Request From: cc:cc:cc:cc:cc:cc To: bb:bb:bb:bb:bb:bb Who has 192.168.1.2? Tell 192.168.1.13. ARP Reply 192.168.1.2 is at bb:bb:bb:bb:bb:bb IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

21 Port stealing Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb Ora l'attaccante puo procedere a inoltrare il pacchetto proveniente dalla prima vittima verso la vera destinazione. Ethernet From: aa:aa:aa:aa:aa:aa To: bb:bb:bb:bb:bb:bb IP From: 192.168.1.12 To: 192.168.1.2...... IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

Port stealing L'attaccante riprende a inondare la rete con innumerevoli pacchetti Gratuitos ARP for 0.0.0.0 come prima, in attesa di ricevere altri pacchetti da intercettare. Client IP: 192.168.1.12 MAC: aa:aa:aa:aa:aa:aa Gratuitos ARP for 0.0.0.0 From: bb:bb:bb:bb:bb:bb To: cc:cc:cc:cc:cc:cc Gratuitos ARP for 0.0.0.0 From: aa:aa:aa:aa:aa:aa To: cc:cc:cc:cc:cc:cc Gratuitos ARP for 0.0.0.0 From: bb:bb:bb:bb:bb:bb To: cc:cc:cc:cc:cc:cc Server IP: 192.168.1.2 MAC: bb:bb:bb:bb:bb:bb IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc < Indice 22

DNS spoofing L'attaccante riesce quindi a sniffare il traffico delle vittime con i metodi precedenti, (a seconda del livello di protezione della rete, l'attaccante avrà scelto il metodo più efficace). Ettercap mette a dispozione molte funzionalità e plugin. Ad esempio con l'opzione e verranno visualizzati i pacchetti contenenti un dato testo come carta di credito. Il plugin remote_browser permette all'attaccante di visualizzare nel proprio browser 'in diretta' tutte le pagine web che sta visitando la vittima. Mentre il plugin dns_spoof da la possibilità all'attaccante di fare DNS spoofing, sostituendosi al vero DNS e dirottando così le vittime su falsi server con lo scopo di rubare le chiavi di accesso. < Indice 23

24 DNS spoofing In questo esempio il server DNS usato dalla LAN è incorporato nel gateway, se fosse esterno, l'attaccante si metterà comunque in mezzo tra GW e vittima visto che le risposte del DNS passeranno comunque per il gateway. Internet Gateway / Server DNS Switch Vittima www.bancasicura.it IP: A.B.C.D Server fake di www.bancasicura.it IP: K.X.Y.Z

25 DNS spoofing L'attaccante inizia il suo attacco ponendosi tra la vittima e il gateway, in attesa di richieste DNS da parte della vittima. Internet Gateway / Server DNS Switch Vittima www.bancasicura.it IP: A.B.C.D Server fake di www.bancasicura.it IP: K.X.Y.Z

26 DNS spoofing La vittima si collega al sito della propria banca facendo una query DNS per tale indirizzo. www.bancasicura.it www.bancasicura.it IP: A.B.C.D Server DNS IP: 192.168.1.1 DNS query for www.bancasicura.it From: 192.168.1.12 To: 192.168.1.1 Vittima IP: 192.168.1.12 DNS query for www.bancasicura.it From: 192.168.1.12 To: 192.168.1.1 Un'altro conto da ripulire! Server fake di www.bancasicura.it IP: K.X.Y.Z La query DNS viene ovviamente intercettata dall'attaccante.

27 DNS spoofing L'attaccante risponde subito spacciandosi per il server DNS e fornendo l'ip di un serfer fake. www.bancasicura.it IP: A.B.C.D Vittima IP: 192.168.1.12 Intanto il vero DNS locale, non DNS answer From: 192.168.1.1 To: 192.168.1.12 www.bancasicura.it is at: K.X.Y.Z sapendone la risposta, inoltra la query DNS all'esterno verso altri server DNS. Server DNS IP: 192.168.1.1 Server fake di www.bancasicura.it IP: K.X.Y.Z

28 DNS spoofing La vittima inizia a scambiare traffico con il server fake. Vittima IP: 192.168.1.12 IP From: 192.168.1.12 To: K.X.Y.Z HTTP GET index.html... Gateway www.bancasicura.it IP: A.B.C.D Nella barra dell'indirizzo nel browser della vittima resterà scritto l'indirizzo corretto, pur essendo collegati su di un server falso. Anche la cache DNS della vittima rimane inquinata con queste false informazioni. Server fake di www.bancasicura.it IP: K.X.Y.Z

DNS spoofing Intanto arriva anche la risposta del vero server DNS, l'attaccante potrebbe anche evitare di inoltrare queste informazioni, ma ormai è troppo tardi: la cache DNS della vittima ha già un indirizzo per tale richiesta e quindi non prenderà più in considerazione la vera risposta. Server DNS IP: 192.168.1.1 www.bancasicura.it IP: A.B.C.D Vittima IP: 192.168.1.12 DNS Cache www.polito.it > 130.192.73.1 www.bancasicura.it > K.X.Y.Z www.google.com > 209.85.137.104... < Indice DNS answer From: 192.168.1.1 To: 192.168.1.12 www.bancasicura.it is at: A.B.C.D Server fake di www.bancasicura.it IP: K.X.Y.Z 29

Denial of Service Appena instaurato un attacco MITM l'attaccante può anche rendere indisponibile un servizio usando tcpkill per chiudere tutte le connessioni dei client che tentano di accedere a tale servizio. Inoltre vi sono alcuni plugin di ettercap specifici per fare attacchi DoS, come per esempio: dos_attack che mette in atto il calssico attacco DoS basato sull'invio di pacchetti TCP SYN. Per fare questo tipo di attacco l'attaccante ha bisogno di un IP non ancora usato sulla rete da usare per madare i pacchetti TCP SYN. In ettercap troviamo uno specifico plugin per fare anche questo: find_ip che facendo una scansione della rete con le solite richieste ARP permette di sapere quali IP sono liberi. Fatto ciò l'attacante è pronto a iniziare l'attacco. Switch Client Server < Indice 30

31 SYN attack I pacchetti TCP SYN vengono usati per aprire una nuova connessione TCP, quest'attacco consiste nel fare aprire al server più connessioni TCP possibili fino a saturagli i buffer, in questo modo non sarà più in grado di accettare altre connessioni, nemmeno quelle dei veri client. L'attaccante trova un IP libero da usare come IP fantasma per iniziare a mandare innumerevoli TCP SYN verso la vittima. TCP SYN From: 192.168.1.6 To: 192.168.2 L'IP 192.168.1.6 non è ancora usato da nessuno... IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc TCP SYN From: 192.168.1.6 To: 192.168.2 TCP SYN From: 192.168.1.6 To: 192.168.2 TCP SYN From: 192.168.1.6 To: 192.168.2 Server IP: 192.168.1.2

32 SYN attack Per far sì che la vittima apra una nuova connessione per ogni TCP SYN ricevuto, l'attaccante ha bisogno di intercettare le risposte ACK con il numero di sequenza corretto. Per questo motivo l'attaccante manda ogni tanto anche qualche falsa risposta ARP, per poter intercettare gli ACK da parte della vittima destinati all'indirizzo fantasma. ARP Reply 192.168.1.6 is at cc:cc:cc:cc:cc:cc TCP ACK From: 192.168.1.2 To: 192.168.6 Server IP: 192.168.1.2 IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc

SYN attack Nel giro di pochi istanti la vittima non riesce più ad aprire altre connessioni e risulta quindi indisponibile a tutta la rete. Destination unreachable! IP From: 192.168.1.12 To: 192.168.1.2...... TCP SYN From: 192.168.1.6 To: 192.168.2 Client IP: 192.168.1.12 IP: 192.168.1.13 MAC: cc:cc:cc:cc:cc:cc TCP SYN From: 192.168.1.6 To: 192.168.2 TCP SYN From: 192.168.1.6 To: 192.168.2 TCP SYN From: 192.168.1.6 To: 192.168.2 Server IP: 192.168.1.2 < Indice 33