Escolar Documentos
Profissional Documentos
Cultura Documentos
03 - Vulnerabilidades Da Pilha TCPIP - Camada 3
03 - Vulnerabilidades Da Pilha TCPIP - Camada 3
da Pilha TCP/IP:
Camada 3
Prof. Marcelo Veiga Neves
marcelo.neves@pucrs.br
Segurança na camada 3 (Rede)
• Até a camada 2, ataques só eram possíveis vindos
da rede interna
• Camada 3 para cima, ameaças podem vir também
da Internet
Camada de rede
• Protocolos IP, ICMP, RIP, OSPF, etc.
• Roteamento e repasse de datagramas IP entre
redes
• Implementada nos roteadores, switches L2/L3 e
sistema operacional
Principais vulnerabilidades da
camada 3
• Privacidade/confidencialidade
• Não há criptografia, por padrão, na camada (possível usar
IPSec)
• Possibilidade de "sniffar” a rede
• Autenticidade
• Possibilidade de “falsificar” quadros para enganar protocolos
• Spoofing = falsificar o remetente do pacote
• Integridade
• Possibilidade de alterar o conteúdo de pacotes envidados por
outros hosts
• Disponibilidade
• Possibilidade de derrubar um host ou até mesmo a rede toda
• Também possível deixar a rede mais lenta
Principais tipos de ataque
• Packet sniffing
• IP Spoofing (Falsificação de endereço IP)
• Routing (RIP) attacks
• Ataques ao ICMP
• Ping Flood (ICMP Flood)
• Ataque a fragmentação (Teardrop attack)
• Ataque ao Neighbor Discovery Protocol
IP Spoofing
• Falsificação do endereço IP de origem
• Pode ser utilizado para:
• Esconder a identidade de remetente
• Combinado técnicas de varredura, pode-se descobrir
endereço IP confiáveis e enviar novos pacotes em nome
desse IP
• Caso famoso: Mitnick hackeando Tsutomu
Shimomura (Takedown) em 1994
• Combinação de IP Spoofing com predição de TCP SEQ
number
• Ataque aos UNIX "r-services" (rsh, rlogin)
IP Spoofing (proteção)
• Utilização de funcionalidade de segurança
implementadas nos equipamentos switches e
roteadores
• Switches com função “IP Source Guard” restringe o
tráfego IP em portas untrusted para clientes que já
possuam IP atribuído
• Roteadores com funcionalidade Unicast Reverse Path
Forwarding (uRPF) que evita spoofing verificando as
tabelas de roteamento
Ataque ao RIP
• Routing Information Protocol (RIP)
• Distribuir informações de roteamento entre as redes
(vetor-distância)
• Anuncia as redes que estão conectadas localmente
• A versão original do RIP não suporta autenticação
• Atacante pode enviar pacotes RIP forjados para
modificar as rotas
• Exemplo: fazer o tráfego passar pelo computador do
atacante
Formato pacote RIP
Imagem: http://www.brainwork.com.br/2009/11/16/o-que-icmp-redirects/
Pacote ICMP Redirect
• Type
• 5 - redirect
• Code:
• Código que especifica a razão do redirecionamento
• IP Address: endereço do novo gateway
ICMP Redirect (proteção)
• Desabilitar o suporte a ICMP redirect em
roteadores e hosts
• Exemplo no Linux :
• echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirect
• Utilizar equipamentos de rede que bloqueiam
mensagem ICMP redirect vindas de portas não
confiáveis
Outros usos do ICMP
• Possibilidade de descobrir/mapear toda a topologia
de uma rede
• Envio de ICMP echo request para descobrir hosts ativos
• Enviado de pacotes IP com TTL variável para descobrir
roteadores intermediários (recebe ICMP de erro como
resposta)
• Uso de ICMP timestamp para descobrir o
horário/relógio de computadores alvo
• Pode ser usado explorar vulnerabilidades em aplicações
que usam o tempo do sistema como semente para
números aleatórios, por exemplo.
Ataques a fragmentação IP
• Pacotes IP fragmentados são montados apenas no
host de destino
• O host espera um tempo limite até a chegada de
todos os fragmentos
• Caso um fragmento não seja recebido, o pacote é
descartado e uma mensagem ICMP é retornada ao host
de origem
• Possibilidade de inundar um host destino com
fragmentos incompletos (timeout default no Linux
é 30 segundos)
• Teardrop Attack
Neighbor Discovery Protocol
• Ataque ao NDP do IPv6
• Possível enviar mensagens de anuncio falsas
Target Address
Options..
Neighbor Discovery Protocol
(Protecão)
• Utilizar equipamentos com suporte a Secure
Neighbor Discovery (SEND)
• Utiliza autenticação para os vizinhos