Hiểu Về Cuộc Tấn Công Man-In-The-Middle - Phần 5: STP mangling

STP mangling đây không phải là một cách thức để tấn công trong Man-In-The-Middle, nhưng chúng cho phép chúng ta nhận được" bản sao "của gói tin, trong đó những kẻ tấn công sẽ nhận được gói tin trong môi trường với một hoặc nhiều liên kết giữa chúng.




Các giao thức spanning tree (802.1d) và một giao thức lớp 2 được thiết kế đặc biệt cho tránh đường vòng của gói tin khi truyền tải, nơi có những con đường dự phòng để cho một mạng lưới thiết bị chuyển mạch.

Trong phần tiếp theo chúng tôi sẽ là một mô hình tham chiếu Cisco Catalyst. Mỗi gói có một địa chỉ MAC đích phải có mặt trong các bảng chuyển đổi, như vậy mỗi gói gửi đi hoặc multicast (trừ trường hợp được chỉ định cụ do cấu hình thiết bị), là chuyển trên tất cả các port. Điều này có thể dẫn đến các vòng lặp. Giải pháp là để đưa vào trạng thái "chặn" (và do đó không phải để tham gia vào chuyển tiếp) tất cả các port là một phần của con đường dự phòng. Để trở về topo network, và xây dựng một cây loop-free, thiết bị chuyển mạch có hỗ trợ trao đổi 802.1d các gói tin của đơn vị cầu nối giao thức dữ liệu (BPDUs). và chỉ định của mỗi switch, các cổng tương ứng với con đường ngắn nhất để đi tới đích  (root port) và cổng (hoặc port) để chuyển tiếp các gói tin đến các máy tính đích.


Vì vậy, việc chuyển đổi bắt đầu truyền các gói có chứa các ID root update. Vào cuối giai đoạn truyền tin mỗi switch biết cổng nào có liên quan đến tree Spanning (cổng mà nó nhận được BPDU), và xác định root port của nó (các cảng trên con đường ngắn nhất để tiếp cận các root). Tại thời điểm này, mỗi đoạn mạng, thêm chuyển đổi gần gốc (và với nhiều ID khác nhau)


Tấn Công

Chúng tôi chỉ có thể giả mạo và gửi gói tin xác định chúng như là người chủ, làm cho zero của lĩnh vực ưu tiên, và có thể hạ thấp manulamente địa chỉ MAC của chúng tôi (Trong trường hợp nó đã được trình bày một chuyển đổi để ưu tiên zero). Trước khi dài cả siwtches "wellcome" các lối vào của căn chuyển đổi mới và xây dựng lại sử dụng chúng như là root tree spamming. tại đây điểm tất cả giao thông "không được quản lý" sẽ được chuyển tiếp vào các thiết bị chuyển mạch chuyển đổi cho chúng ta. Điều này cho phép chúng tôi để nhận được lưu lượng unicast và không có nghĩa là cho chúng ta xâm nhập vào trong nếu không có Switch trong đường dẫn giữa các thiết bị từ đó phần gói và chúng tôi (gốc) có địa chỉ MAC của đích đến gói dữ liệu trong các bảng của nó

 Trong trường hợp này, nó có thể có ích là dò và lấp đầy các bảng của chuyển mạch, như chúng ta sẽ có thể lấp đầy Chỉ bảng liên quan đến port nhận được gói của chúng tôi, và không những liên quan đến việc thực đích của gói tin mà bạn muốn chặn. Khi chúng tôi dừng lại mang một điểm đính kèm, tự động chuyển sang trạng thái đóng băng dữ liệu của chúng ta và thay đổi hình dáng tree spamming  mà không có chúng trong đó.

Trong cuộc tấn công, các gói cũng vẫn tiếp cận người nhận. Để có được
m-i-t-m (nếu chúng ta có thể theo dõi cả hai chiều của một kết nối), chúng ta có thể sử dụng kỹ thuật Unsynchronize theo phiên TCP
 
Nếu chúng tôi có thể theo dõi tất cả của một giao đoạn mạng (nếu chúng ta được kết nối với một HUB đơn giản hoặc một cửa sổ  dòng lệnh trong màn hình của một hoặc nhiều chuyển STP mangling) chúng ta có thể chèn trong một kết nối TCP, paccchetti trong một cách nào đó để tăng dữ liệu lên. Bằng cách này các thiết bị đầu cuối kết nối hướng đã tiêm sẽ ngăn chặn những 'gói tin để chấp nhận lưu lượng đến từ kết nối hợp pháp với nguồn kể từ khi lỗi thời và sẽ chấp nhận thay cho giao thông chúng ta sẽ chặn, sửa đổi, gửi lại (sau khi cập nhật số thứ tự). Tuy nhiên điều này không phải là cho tất cả các tác động một cuộc tấn công của các loại m-i-t-m cân nhắc thực hiện, trước đó và sau đó thực hiện với những hạn chế.





CÔNG CỤ

 Các bạn có thể tham khảo công cụ Lamia Ettercap Plugin


biện pháp đối phó
 
- Vô hiệu STP trên VLAN loop-free (sconsgiliato của Cisco)
- Root Guard (nếu thiết bị hỗ trợ) ngăn chặn các cổng nào đó để trở thành "port" root.
- Thiết lập các cổng kết nối với các máy trạm là "portfast", và cho phép BPDU Guard trên các cổng (Nếu các thiết bị hỗ trợ). một Portfast không phải là đủ.
- Một vài công tắc cho phép bạn chọn lọc cho phép STP trên cảng cá nhân.
==================================================



Các bài viết có liên quan tới kỹ thuật này bạn có thể tham khảo thêm 





 Hiểu Về Cuộc Tấn Công Man-In-The-Middle - Phần 4: Port stealing
 
 Hiểu Về Cuộc Tấn Công Man-In-The-Middle - Phần 3: Session Hijacking

Hiểu Về Cuộc Tấn Công Man-In-The-Middle - ARP Cache Poisoning (Phần 2)

Hiểu Về Cuộc Tấn Công Man-In-The-Middle - Phần 1: DNS Spoofing 
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

0 nhận xét:

Post a Comment