- From: Giuseppe Bianchi <
>
- To:
- Subject: Approfondimenti su ARP security
- Date: Mon, 08 Jan 2007 19:56:17 +0100
Per quanto riguardano le tematiche tipo ARP poisoning, notate che in
rete trovate numerosi approfondimenti che vanno ben oltre le basi
elementari di quanto detto a lezione (che comunque erano i concetti
chiave da comprendere - per i dettagli non avete ovviamente bisogno
di un docente che ve li ripeta).
I numerosi approfondimenti consistono in:
1) farvi vedere come "convincere" una vittima ad aprirsi all'attacco
(come avete visto dalla traccia che vi ho mandato, in genere si fa
del lavoro propedeutico in quanto molti OS non accettano ARP replies
non sollecitate);
2) tipologie di attacco. Il MITM e' un caso, l'altra grossa categoria
sono ovviamente gli attacchi DOS (Denial of Service), poi ci sono
piccole variazioni sul tema (tipicamente alterando parti specifiche
dei pacchetti trasmessi) che pero' portano a risultati particolari
spettacolari.
3) Poi ci sono variazioni sul tema, ovvero ALTRI attacchi a layer 2
non di tipo arp poisoning. Domani ne vediamo uno verso le porte dello
switch - io mi limitero' a spiegare i principi anche perche' non l'ho
mai fatto/visto funzionare in pratica, e qualcuno/molti dubitano che
sia possibile fare un attacco MITM nel vero senso della parola (ad
esempio, citando da un commento trovato il rete su un programma che
dice di riuscire a farlo: "[...] They claim they're able to steal a
port, capture a batch of traffic, unsteal the port, and dump all the
traffic to the real destination, resteal it---controlling the
flapping semi-deliberately and using it to achieve MITM just like
with arp spoofing. It sounds kind of ridiculous---I don't know if it
works or not". Se volete saperne di piu' cercate "port stealing" o "taranis".
In conclusione, una OTTIMA fonte di informazione e' sicuramente
questa pagina didattica in un corso (vero! tutto il corso su queste
cose!! Una favola :-)) dell'universita' di darthmouth. Purtroppo l'ho
scoperta solo di recente e quindi non ho avuto tempo di approfondire.
Ma mi sembra veramente ricca di informazioni non solo operative
(della serie come lanciare il programma che fa l'attacco, cosa che
saprebbe fare anche mio figlio di 4 anni con il programma in mano),
ma soprattutto concettuali e con riferimenti ad articoli seri e
scientifici nel settore. Avete di che divertirvi!
http://althing.cs.dartmouth.edu/secref/resources/network-layer2.shtml
- Approfondimenti su ARP security, Giuseppe Bianchi
Archivio con motore MhonArc 2.6.16.