SISTEMAS DE INFORMAÇÃO
SPOOFING
Varginha 2009
1 – Definições:
2 – O que é IP Spoofing?
1
Ataque do tipo DOS (denial of service) a uma das portas da maquina que esteja fazendo um serviço
Passo 3 – Envia um pacote SYN, com o IP de origem igual ao da máquina
C, para a porta de rlogin (513) da máquina B, em seguida um pacote ACK, nas
mesmas condições. Desta forma é estabelecida uma ligação entre as
máquinas A e B, tornando possível que a máquina A execute qualquer
comando, sem nunca receber a resposta da máquina B.
Uma das formas do atacante ver as respostas que são enviadas para o
outro cliente é, por exemplo, se recorrer a um packet sniffer2 para observar
todo o tráfego da rede e extrair o que lhe interessa.
IP spoofing é também um dos passos intermediários para muitos outros
ataques, cujo objetivo é ter acesso às comunicações que são efetuadas na
rede. Alguns exemplos de ataques são:
• Teardrop: uma tentativa de DoS (Denial of Service)
• Ping of death: uma tentativa de provocar um crash no sistema
operativo enviando pacotes com um tamanho teórico superior ao que
o TCP/IP suporta.
• Ping storm: envio de um número anormalmente grande de pings,
provocando um atraso na ligação.
• ARP spoofing: ou ARP poisoning, explicado mais a frente.
2
Farejamento de pacotes, é um método de espionagem, que permite interceptar os pacotes de dados transmitidos por
outros micros, através da rede.
4 – Como evitar estes ataques?
Como foi explicado na seção anterior o ARP spoofing tem como objetivo
re-mapear o endereço IP de uma determinada máquina da rede no endereço
MAC do atacante para que se possam, por exemplo, utilizar ferramentas de
sniffing para escutar o tráfego na rede. Para impedir que este e outros ataques
aconteçam podem ser utilizadas em conjunto diversas técnicas recorrendo à
utilização de switches.
Static ARP tables – esta técnica, tal como o nome indica, impede a
alteração dos mapeamentos ARP/IP existente. É necessário inicializar a tabela
com os mapeamentos existentes que são utilizados até que alguém
(possivelmente o administrador de redes) as altere manualmente na própria
máquina, ou seja, a tabela permanece estática.
MAC Address filtering – ativar a filtragem de endereços MAC nos
switches. Esta técnica permite definir quais os endereços MAC que tem acesso
à rede, impedindo a chegada ao destino de pacotes com origem em endereços
MAC não especificados.
MAC Locking – Nos switches mais modernos é possível ativar esta
funcionalidade de segurança. Desta forma passa a ser possível associar um
determinado endereço MAC a uma porta específica do switch.
7 – Ferramentas de Ataques
Embora haja atacantes que cheguem ao ponto de escrever seus próprios
códigos para ataques de negação de serviço, há uma série de programas
facilmente encontrados na Internet:
• Tribe Flood Network (TFN): O atacante não precisa se logar ao
operador. Os agentes podem atacar via UDP ou TCP.
• Shaft: Permite mudança de portas de comunicação entre operador e
agentes durante a conexão e tem recursos de coleta de estatísticas.
• Tribe Flood Network 2000 (TFN2K): Versão melhorada do TFN,
adiciona características para dificultar detecção do tráfego e controle
remoto da rede de agentes.
• Mstream: Gera inundações com tráfego TCP; operadores podem ser
controlados remotamente por mais de um atacante, e a forma de
comunicação entre operadores e agentes é manipulável em tempo de
compilação.
Bibliografia:
RACKER INSIDE Top Secret. São Paulo: Editora Terra, Vol. 3, ago.
2007