Dostęp aktywny do medium sieci - podsłuch w sieciach przełączanych

Przełączniki (switch) w odróżnieniu od koncentratorów (hub) dane otrzymane od jednej karty sieciowej przesyłają tylko do tej karty, dla której te dane są zaadresowane.

Zmniejsza to obciążenie sieci, ale także, co dla nas bardziej istotnie, wzrasta poziom bezpieczeństwa.

Podsłuch jest utrudniony, ale nie jest niemożliwy. Wystarczy zmusić przełącznik by kierował wszystkie ramki do wszystkich portów, a przynajmniej do tego, do którego podłączony jest komputer używany do podsłuchu.

Atak MAC FLOODING

Jeden ze sposobów: atak MAC FLOODING na przełącznik

Cel:

Narzędzia:

Realizacja:

Atak ARP SPOOFING

ARP SPOOFING - fałszowanie adresu komputera podsłuchującego
(ARP - Address Resolution Protocol)

Narzędzia:

Realizacja:

Załóżmy, że chcemy podsłuchać komunikacje między komputerami o adresach IP1 i IP2 mając do dyspozycji komputer o adresie IP3:

Uwaga:
Niniejsza metoda podsłuchu jest skuteczna, ale ingeruje w trasę pakietów więc jest również łatwa do wykrycia (wystarczy użyć polecenia ping)

Atak DNS SPOOFING

Komputer śledzony wysyła do serwera DNS zapytanie o adres jakiegoś serwera (np. pocztowego), zanim serwer DNS odpowie, komputer podsłuchujący wysyła zafałszowaną odpowiedź i dzięki temu komputer podsłuchiwany zamiast z prawidłowym serwerem, komunikuje się z komputerem podsłuchującym. Komputer podsłuchujący uzyskuje w ten sposób dane do uwierzytelniania.

Prezentacja na Systemy Operacyjne 2004/2005 - Informatyka MIMUW.
Marcin Czępiński (O nas)