Punto informatico Network
Canali
20100120161944_2614602_20100120161906_463103285_ss_spotlight.png

Cognizioni di attacco all'interno di una rete

06/04/2012
- A cura di
Tecniche Avanzate - Quando siamo in una rete pubblica (ma anche privata) è bene essere consapevoli della presenza dei discreti rischi a cui siamo sottoposti. In questa guida analizzeremo in che modo queste tecniche vengono attuate e come è possibile difendersi.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

arp spoofing (4) , mitm (4) , arp poisoning (4) , arp (3) , difesa (3) , lan (2) , rete locale (2) , pacchetto (2) , rete (1) , tor (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 26 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

I mezzi con cui effettuare attacchi all'interno di una LAN sono ormai quasi alla portata di tutti: con l'aumentare dei punti di accesso pubblici, è sempre più frequente navigare in Internet appoggiandosi a reti sconosciute, dove non sappiamo con chi condividiamo la barca e non possiamo quindi avere fiducia negli altri navigatori.

Per capire come vengono realizzati questi attacchi, dovete innanzitutto sapere che tutti i dati inviati in rete possono essere manipolati o modificati ad hoc.

Generare un pacchetto

I generatori di traffico (traffic generator) sono dei potenti software che consentono di realizzare e spedire in rete un pacchetto completamente personalizzato.

A patto ovviamente di conoscere i relativi protocolli, si può scrivere un pacchetto praticamente partendo dal secondo livello OSI fino al quarto, modificando via via i vari parametri a partire dal MAC, passando per il protocollo IP, fino ad arrivare alle direttive di trasporto (TCP, UDP, ICMP eccetera) e molte altre peculiarità.

Per la nostra prova useremo Ubuntu e un generatore di traffico per ambiente GNU\Linux il cui nome è Ostinato. Per installarlo dovremo aprire il terminale e digitare in sequenza i seguenti comandi:

  • sudo sh -c 'echo deb http://widehat.opensuse.org/repositories/home:/pstavirs:/ostinato/xUbuntu_10.04/ ./ > /etc/apt/sources.list.d/obs-ostinato.sources.list'
  • wget http://download.opensuse.org/repositories/home:/pstavirs:/ostinato/xUbuntu_10.04/Release.key -O- | sudo apt-key add -
  • sudo apt-get update
  • sudo apt-get install ostinato

Ostinatologo.png

Finita la procedura, per lanciarlo dovremo digitare da terminale il comando sudo ostinato.

Verrà avviata l'interfaccia grafica del programma.

Ostinato_main.png

Nel riquadro in alto a sinistra sono presenti tutte le interfacce attraverso le quali possiamo trasmettere. Sceglieremo quella utilizzata per la connessione in rete (nel mio caso eth0, ma potrebbe anche essere wlan0 nel caso siate connessi via Wi-Fi).

Ora nel riquadro di destra è la volta di inserire un nuovo stream (trasmissione). In pratica andremo a creare un nuovo pacchetto che successivamente spediremo. Clicchiamo con il pulsante destro del mouse in un punto vuoto del riquadro e scegliamo New Stream.

Iniziamo a confezionare il nostro pacchetto cliccandovi con il tasto destro e scegliendo Edit Stream. Si aprirà dunque la finestra dedicata alla sua personalizzazione. La prima scheda è Protocol Selection.

Ostinato_protocolsel.png

In questa scheda, come si può vedere dall'immagine, possiamo selezionare i protocolli di rete da utilizzare per la nostra trasmissione.

Quindi, una volta deciso che tipo di pacchetto vogliamo creare, passiamo alla scheda successiva: Protocol Data.

Ostinato_protocoldata.PNG

Impostiamo tutti i parametri del pacchetto in base ai protocolli che abbiamo precedentemente selezionato. La scheda è divisa in diverse sezioni, va da sé che tutti i campi impostabili sono legati al protocollo scelto.

Nell'esempio, avendo optato per un pacchetto TCP su IPv4, posso personalizzare l'intero parco parametri IP (header vari, version, TTL, source e destination) e tutto ciò che riguarda il TCP (porte, sequence number e i vari flag di handshake\controllo connessione). Ovviamente abbiamo carta bianca anche ai livelli più bassi (MAC) e alti (Payload).

La successiva scheda, Stream Control, è l'ultimo passo della procedura di creazione del pacchetto, essa definisce le direttive di trasmissione, ossia quanti pacchetti vogliamo inviare e con quale frequenza.

Ostinato_streamcontrol.png

Infine, nella scheda Packet view, possiamo finalmente vedere l'anteprima del pacchetto creato:

Ostinato_pacchetto.png

Ora possiamo iniziare a trasmettere: accettiamo prima di tutto con OK e successivamente sul pulsante Apply per confermare il pacchetto appena creato. Nel riquadro in basso selezionate la colonna relativa alla vostra interfaccia di rete utilizzata (nel mio esempio è Port 0-0) e cliccate il pulsante avente il simbolo Play per iniziare la trasmissione...

Ostinato_statistics.png

Con questo esempio vi abbiamo dato il primo assaggio di un programma le cui possibilità sono veramente vaste. Tutto questo però è servito soprattutto per far riflettere su come sia possibile manipolare e creare a nostro piacimento un pacchetto di rete, aprendo quindi la strada alla messa in pratica di spoofing e altri attacchi di vario genere.

Pagina successiva
ARP spoofing
Pagine
  1. Realizzare un pacchetto
  2. ARP spoofing
  3. Difendersi dall'ARP spoofing

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.22 sec.
    •  | Utenti conn.: 93
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.06