Ruch IP po ICMP: hakerska metoda na omijanie bramek w hotspotach Wi-Fi

Ruch IP po ICMP: hakerska metoda na omijanie bramek w hotspotach Wi-Fi08.04.2016 22:19

Mieliśmy już okazję przekonać się, jakim zagrożeniem dlabezpieczeństwa są otwarte hotspoty. Atak typu Evil Twin, polegający na uruchomieniu fałszywego punktu dostępowego o takich samychparametrach jak oryginalny, a silniejszym sygnale, otwiera drogę doprzejęcia połączenia internetowego, podsłuchu, a nawet zdalnejinstalacji złośliwego oprogramowania na komputerze ofiary. Zotwartymi punktami dostępowymi jest jednak jeszcze jeden problem.Stosowane w nich zabezpieczenia dostępu (logowanie w przeglądarceprzez serwer proxy pytający o dane uwierzytelniające) bardzo częstoniczego nie zabezpieczają. Napastnik nie musi znać loginu i hasła,by wykorzystać je do uzyskania anonimowego dostępu do Sieci.Wszystko za sprawą protokołu ICMP (Internet Control MessageProtocol).

Z ICMP miał do czynienia chyba każdy, kto interesuje siętematyką poruszaną w naszym cyklu artykułów o ofensywnymbezpieczeństwie. Służy on do kontroli transmisji w sieci – możnamyśleć o nim jako o protokole serwisowym do wykrywania problemów wwarstwie internetowej. Dwa najważniejsze narzędzia, które z niegokorzystają, to dobrze znane ping i traceroute. To jednak niewszystko. Konstrukcja tego protokołu pozwala na założenie ukrytegotunelu, który za pomocą zwykłych pingów przeniesie cały ruchTCP/IP, dając przenikający prze zaporę sieciową dostęp doInternetu.

Do tego ataku potrzebne są dwa komputery: serwer (np. jakaśinstancja Debiana czy CentOS-a działająca w chmurze) oraz klient –np. laptop z zainstalowanym w maszynie wirtualnej Kali Linuksem (możeto być oczywiście inna dystrybucja, ale Kali nie robi tu żadnychniespodzianek). Na obu z nich należy mieć oprogramowanie dozakładania tunelu po ICMP. Nosi ono nazwę icmptx– i instaluje się je w Debianie czy Kali poleceniem apt-getinstall icmptx (na obu komputerach, zarówno na serwerze jak ikliencie).

Przygotowanie serwera

Pierwszym krokiem będzie uruchomienie serwera proxy, działającegopomiędzy napastnikiem, klientem i celem w sieci. Icmptx możedziałać w dwóch trybach, jako klient i jako serwer. By uruchomićgo jako serwer, należy po zalogowaniu się do swojego serwera wydaćpolecenie sudo icmptx -s [adres IP serwera].

Proxy uruchamia się w tle, nie zobaczymy żadnych komunikatów.

Drugi krok to zestawienie tunelu. To, czy system obsługuje tunelowanie, możnasprawdzić poleceniem ifconfig tun0. Jeśli pojawi się odpowiedźpodobna do tej jak na zrzucie ekranu, to wszystko działa poprawnie.

Tunel tworzy się poleceniem:

ifconfig tun0 mtu 65535 up 10.0.1.1 netmask 255.255.255.0

(oczywiście 10.0.1.1 może być innym adresem lokalnym, tenakurat jest proponowany przez twórców icmptx).

Tunel działa, teraz należy sprawić, by serwer zacząłzachowywać się trochę inaczej, niż normalny host w sieci. Musi onignorować żądania ICMP (aby nie udzielać na nie normalnejodpowiedzi echo) oraz przekierowywać przechodzący do niego ruchsieciowy. Najlepiej zrobić to edytując plik /etc/sysctl.conf idodając do niego na końcu wiersze:

net.ipv4.icmp_echo_ignore_all = 1 net.ipv4.ip_forward = 1

A następnie wydać polecenie sysctl -p.

Po stronie klienta

Przygotowany w ten sposób host w sieci będzie teraz czekał nahakera, który będzie się chciał z nim połączyć przez takieotwarte Wi-Fi z proxy uwierzytelniającym. By to zrobić, napastnikpo zalogowaniu musi uruchomić na swoim laptopie icmptx w trybieklienta – wydając polecenie:

icmptx -c [zewnętrzny adres IP serwera proxy]

Następnie należy ustawić tunel, poleceniem

ifconfig tun0 mtu 65535 up 10.0.1.2 netmask 255.255.255.0

Pozostaje zestawić trasę do proxy. Należy znać adres bramki,do sprawdzenia poleceniem route -n, wyświetlającym tablicętrasowania kernela. Najczęściej będzie to 192.168.0.1 lub192.168.1.1 – ale w grę wchodzi każdy adres, oznaczony w tablicyflagą UG.

Właściwą trasę zestawią polecenia:

route del default route add -host [zewnętrzny adres IP serwera proxy] gw 192.168.1.1 dev wlan0 route add default gw 10.0.1.1 tun0

Teraz w przeglądarce komputera podłączonego do hotspotu bramkauwierzytelnienia może sobie czekać na hasło. Napastnik łączącsię po swoim tunelu ze zdalnym serwerem może pozostać praktycznieniewykrywalnym, cały ruch jest przekierowywany po ICMP przez proxy.

Minusem rozwiązania jest to, że przepustowość połączeniajest niewielka – ale do wysłania e-maila, połączenia po ssh czyotworzenia lekkiej strony internetowej powinno wystarczyć. Jedną zdziałających metod przyspieszenia połączenia może byćpingowanie końca tunelu po stronie proxy – ping -f 10.0.1.1.

Kowal zawinił, więc kogo powiesić?

Hakerzy po prostu od dawna wykorzystują możliwości tkwiące wdokumencie RFC792,opisującym działanie protokołu ICMP. Dopuszcza on dowolnejdługości pakiety ICMP. Aktualna wersja tego narzędzia dotunelowania ruchu IP stworzona została siedem lat temu przez JohnaPlaxco, korzystał on jednak z kodu dostępnego już na początku XXIwieku. Jak widać, niewiele się pod tym względem zmieniło.

Sensownie działające rozwiązanie tego starego problemu (którenie blokuje ruchu ICMP) przedstawili badacze z Georgia Institute ofTechnology. ArtykułICMP Tunnelling: Defense Against the Vulnerability opisuje, jak możnaniewielkim kosztem filtrować pakiety ICMP wg rozmiaru poprzez zaporysieciowe. Rozwiązania takie są jednak w praktyce bardzo rzadkostosowane. W praktyce najlepszym sposobem na zabezpieczenie hotspotajest wykorzystanie szyfrowania WPA2. Jeśli zaś niemożliwe jestwydanie wszystkim tego samego klucza, pozostaje sięgnąć po serwerRadius.

Warto zauważyć, że icmptx nie jest jedynym narzędziem dotunelowania ruchu IP po pakietach ICMP. Innym wartym uwagi narzędziemjest icmptunel. Cowięcej zablokowanie ICMP nie oznacza wcale, że z otwartej sieciWi-Fi nie skorzysta nikt nieupoważniony. Zawsze pozostaje możliwośćzrobienia tunelu IP po… DNS. Wykorzystywane w tym celu narzędzieIodine, choć trudniejsze w konfiguracji i wymagające posiadaniawłasnego serwera z przypisaną mu domeną, działa zaskakującodobrze. Przedstawimy je w kolejnym odcinku naszej serii o ofensywnymbezpieczeństwie.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.