לדלג לתוכן

תקיפות רשת מתקדמות ויישומן

מבוא

בהרצאה זו נסקור מספר תקיפות רשת מתקדמות, נבין את עקרונות הפעולה שלהן, ונלמד כיצד ניתן לבצע אותן.
שימו לב, ברוב בדיקת החדירות שנעשה לא נגיע לתקיפות רשת כאלו, אלה לתקיפות סנדרטיות של AD או ווב- אך נחמד גם להכיר את התקיפות האלו!

1. ARP Poisoning

רקע

פרוטוקול ARP (Address Resolution Protocol) אחראי על התאמת כתובות IP לכתובות MAC ברשת מקומית. התקפה זו מתבצעת באמצעות שליחת תגובות ARP מזויפות כך שהתוקף יכול להתחזות למחשבים אחרים.

ביצוע התקיפה (ב-Linux)

1. שימוש ב- arpspoof (חלק מחבילת dsniff)

sudo arpspoof -i eth0 -t <Target_IP> -r <Gateway_IP>

בפקודה, נבחר את הIP שאותו נרצה לתקוף- ואת הIP שאילו נתחזה.

2. הפעלת העברת תעבורה

שימו לב, לרוב שנעשה arp spoofing אז נהפוך להיות הdefault gateway של מחשבים ברשת- אז שימו לב לאפשר את ip_forward במכונת הלינוקס שלכם כדי שהמחשב שלכם ידע לנתב פקטות ברשת ולהתנהג כמו ראוטר.

echo 1 > /proc/sys/net/ipv4/ip_forward

3. שימוש ב- Wireshark או tcpdump

כמובן שאחרי שהפכנו להיות הDG לחלק מהמחשבים, נוכל להסניף ולראות את התעבורה שלהם.

sudo tcpdump -i eth0 host <Target_IP>

מניעה

  • שימוש ב- Static ARP

  • הפעלת arpwatch לניטור שינויים חשודים

  • שימוש ב- VLAN להפרדת רשתות


2. DHCP Spoofing

רקע

ב-DHCP Spoofing התוקף מפעיל שרת DHCP מזויף המספק למכשירים כתובות IP שגויות ומגדיר את עצמו כdefault gateway למחשבים אחרים.

ביצוע התקיפה

1. התקנת dhcpd והגדרת קובץ קונפיגורציה

sudo apt install isc-dhcp-server

2. קובץ קונפיגורציה לדוגמה (/etc/dhcp/dhcpd.conf)

subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.100 192.168.1.200;
    option routers 192.168.1.50;
    option domain-name-servers 8.8.8.8;
}

3. הפעלת השרת

sudo systemctl restart isc-dhcp-server

מניעה

  • שימוש ב-DHCP Snooping בסוויצ'ים מנוהלים

  • הקצאת כתובות סטטיות לשרתים


3. Ping of Death

רקע

זוהי תקיפה המשתמשת בחבילות ICMP בגודל חריג כדי לגרום לקריסת מערכת היעד.

ביצוע התקיפה

ping -s 65507 -c 1 <Target_IP>

מניעה

  • חסימת פאקטות ICMP גדולות ב-Firewall

  • עדכון מערכות הפעלה לגרסאות עמידות למתקפה


4. IP Spoofing

רקע

ב-IP Spoofing התוקף שולח חבילות עם כתובת מקור מזויפת, לרוב כדי לעקוף בקרות גישה או לשמש בהתקפות DDoS.

ביצוע התקיפה (ב-Linux עם Scapy)

from scapy.all import *
packet = IP(src='192.168.1.10', dst='192.168.1.1') / ICMP()
send(packet)

הסקירפט למעלה ישלח פאקטת ICMP ל192.168.1.1 כאשר הוא מתחזה ל192.168.1.10

מניעה

  • שימוש ב- Ingress Filtering ברשת

  • הפעלת Reverse Path Filtering במערכת ההפעלה


תקיפות נוספות

5. MAC Spoofing

  • שימוש בכתובת MAC מזויפת כדי לעקוף בקרות רשת.

  • ניתן לשנות MAC עם הפקודה:

sudo ifconfig eth0 hw ether 00:11:22:33:44:55

6. DNS Spoofing

  • מתקפה שבה אנחנח עונים לבקשות DNS עם תשובות מזויפות.

  • ניתן לבצע עם dnsspoof:

sudo dnsspoof -i eth0