Spoofing del traffico degli indirizzi IP LAN

4

Per dare più dettagli possibili, sto facendo un Pentest per un cliente che ha un bel po 'di "sistemi terminali" che significa che sono semplicemente una scatola con una connessione al server principale. Questi sistemi si trovano in una posizione diversa rispetto al server principale, quindi se la connessione viene interrotta rispetto a funzioni aziendali critiche potrebbero essere interrotte e il mio contratto non è tale da consentirne la correzione. (Il mio contratto semplicemente rinuncia a qualsiasi responsabilità consentita dalla legge da parte mia). Tutte le sedi si trovano sulla stessa VLAN l'una con l'altra con solo una linea che esce dall'ufficio principale.

Ora con questa topologia, alcuni di questi sistemi hanno installato server ssh su di essi in modo che l'ufficio principale possa connettersi a questo ufficio remoto. Sono abbastanza ben bloccati, ma da altri sistemi non critici sono riuscito a recuperare alcune password e nomi utente, incluso un precedente amministratore di sistema che è andato in pensione alcuni mesi fa. Ogni volta che vado a connettermi al server ssh, ricevo una connessione rifiutata. Ho determinato che l'unica connessione ad esso proviene da uno specifico indirizzo IP.

È possibile falsificare il mio indirizzo IP e l'indirizzo mac per ingannare questo server ssh in modo che almeno provi ad accedere? Tuttavia, se lo facessi, darei il via al computer corrente e probabilmente interromperò il traffico da esso e dal terminale (con il server ssh) al server principale?

L'unico articolo qui trovato è stato Spoof di un altro indirizzo IP nella stessa rete, l'origine dello spoofing riceverà la risposta? e non ha fornito la risposta specifica di cui avevo bisogno. Sono più preoccupato di poter mantenere i servizi piuttosto che provare che un utente malintenzionato potrebbe effettuare l'accesso. Potrei fornire una versione redatta dell'elenco utenti / password e il metodo di spoofing IP (supponendo che ciò potrebbe funzionare).

    
posta RB4 08.02.2016 - 16:02
fonte

1 risposta

2

Quando parli di IP, la risposta non ti raggiungerà almeno per un lungo periodo. Come effetto collaterale puoi causare ciò che viene chiamato Port Stealing. Questo sta accadendo quando un IP viene visto su due porte diverse di uno switch. L'IP viene quindi assegnato alla porta su cui è stato visto l'IP per l'ultima volta su quale potrebbe essere la porta da cui è stato contraffatto l'indirizzo. Ma quando l'host originale invia un altro pacchetto (cosa che succederà frequentemente almeno con ARP, IGMP, ...) l'IP viene assegnato alla porta originale su quella opzione.

Credo che ci sia solo uno scenario realistico che ti consentirà di fingere con successo l'indirizzo IP e anche di interagire con il server.

  • Esegui un MitM Attack tra quegli host
  • Collegati a quel server con indirizzo di origine falsificato
  • Prendi i numeri di sequenza dai pacchetti che ricevi per l'host originale
  • Rilascia i pacchetti anche se non raggiungono mai l'host originale (applicalo solo alla porta 22)
  • Invia risposte con numeri di sequenza presi dal pacchetto sorgente

Il modo più semplice per farlo potrebbe essere attraverso le regole iptable. Ma "facile" dovrebbe essere visto nel contesto di questo complesso problema. Ti incoraggio strongmente a provare questo in un laboratorio!

    
risposta data 08.02.2016 - 20:48
fonte

Leggi altre domande sui tag