Approfondimenti su ARP security


Cronologico Percorso di conversazione 
  • From: Giuseppe Bianchi < >
  • To:
  • Subject: Approfondimenti su ARP security
  • Date: Mon, 08 Jan 2007 19:56:17 +0100

Per quanto riguardano le tematiche tipo ARP poisoning, notate che in rete trovate numerosi approfondimenti che vanno ben oltre le basi elementari di quanto detto a lezione (che comunque erano i concetti chiave da comprendere - per i dettagli non avete ovviamente bisogno di un docente che ve li ripeta).

I numerosi approfondimenti consistono in:

1) farvi vedere come "convincere" una vittima ad aprirsi all'attacco (come avete visto dalla traccia che vi ho mandato, in genere si fa del lavoro propedeutico in quanto molti OS non accettano ARP replies non sollecitate);

2) tipologie di attacco. Il MITM e' un caso, l'altra grossa categoria sono ovviamente gli attacchi DOS (Denial of Service), poi ci sono piccole variazioni sul tema (tipicamente alterando parti specifiche dei pacchetti trasmessi) che pero' portano a risultati particolari spettacolari.

3) Poi ci sono variazioni sul tema, ovvero ALTRI attacchi a layer 2 non di tipo arp poisoning. Domani ne vediamo uno verso le porte dello switch - io mi limitero' a spiegare i principi anche perche' non l'ho mai fatto/visto funzionare in pratica, e qualcuno/molti dubitano che sia possibile fare un attacco MITM nel vero senso della parola (ad esempio, citando da un commento trovato il rete su un programma che dice di riuscire a farlo: "[...] They claim they're able to steal a port, capture a batch of traffic, unsteal the port, and dump all the traffic to the real destination, resteal it---controlling the flapping semi-deliberately and using it to achieve MITM just like with arp spoofing. It sounds kind of ridiculous---I don't know if it works or not". Se volete saperne di piu' cercate "port stealing" o "taranis".

In conclusione, una OTTIMA fonte di informazione e' sicuramente questa pagina didattica in un corso (vero! tutto il corso su queste cose!! Una favola :-)) dell'universita' di darthmouth. Purtroppo l'ho scoperta solo di recente e quindi non ho avuto tempo di approfondire. Ma mi sembra veramente ricca di informazioni non solo operative (della serie come lanciare il programma che fa l'attacco, cosa che saprebbe fare anche mio figlio di 4 anni con il programma in mano), ma soprattutto concettuali e con riferimenti ad articoli seri e scientifici nel settore. Avete di che divertirvi!

http://althing.cs.dartmouth.edu/secref/resources/network-layer2.shtml



  • Approfondimenti su ARP security, Giuseppe Bianchi

Archivio con motore MhonArc 2.6.16.

§