[FUGSPBR] [OFF] The IP Smart Spoofing
Patrick Tracanelli
eksffa em freebsdbrasil.com.br
Qua Nov 6 14:19:46 BRST 2002
Fernando Monteiro wrote:
>>Sim,
>>
>>E o ipfw statefull nao soluciona esta problema ???
>>
>>No caso o keep-state e check-state nao barram o spoof ?
>>
>
o IP X, que era de um servidor
> e estava relacionado ao MAC address MAC-X agora deve apontar para o
> endereço MAC-Y de uma máquina de um cracker.
>
> O keep state e a sequência de pacotes podem até mostrar alguma coisa
> errada acontecendo, mas as novas conexões poderão acontecer sem
> problemas.
>
> Outra
> possibilidade é criar um monitor de ARP que investigasse qq mudança,
> atuando como um IDS.
>
Ola :-)
Talvez eu esteja errado por estar entrando na discussao só agora. Mas
dexaeu tentar entender. Nesse caso onde o IP é assimilado a um novo MAC
trata-se do mesmo barramento, correto? Acredito que sim pois se nao for
o mesmo barramento nao faz muito sentido o reconhecimento do endereço de
hardware né?
Bom nesse caso eu acho que não se tem muita escolha. Não se é sucetível
apenas a um "smart spoofing attack" mas tambem a um ataque de spoof
ordinario apenas com o endereco de origem alterado no cabecalho TCP/IP.
Ja, no mesmo barramento o problema nao e' exclusividade de "spoof" em
relacao ao MAC. Acredito que muitos (como eu) ja devem ter problemas com
switches 3Com que fazem um "pseudo-roteamento" de pacotes entre redes
distintas apenas baseado em MAC (quando deveria passar antes pelo
gateway que no caso seria o firewall tbm).
Bom.. mas no caso de spoof fora da rede privada as politicas normais de
firewall ja dao conta, para evitar ser vitima e evitar que partam
ataques desse tipo pela rede privada. Por exemplo, nunca deixar que
pacotes cujo endereco de origem e' igual às suas redes internas entrar
pela interface externa (nao faria sentido, eh obviamente o comportamento
de um spoof), nunca deixar que pacotes cujo endereco de destino nao seja
nenhuma rede interna entrar pela interface externa, nuncca deixar
pacotes cujo endereco de origem é diferente das suas redes privada sair
pra rede publica, etc. Isso evita (ou ao menos ajuda a diminuir muito a
probabilidade de) um ataque de DDoS tambem.
Quanto ao "mesmo barramento", que parece ser o lado mais problematico...
uma solucao bastante obvia e' uma DMZ. A questao de monitoramento nao
precisa de um IDS ja que o FreeBSD e' bem "verboso" por padrao quanto a
alteracoes na sua tabela de MAC. Quem ja nao percebeu isso com mensagens
do tipo:Oct 8 11:06:47 current /boot/kernel/kernel.trusted: arp:
200.210.XXX.YYY moved from 00:02:2d:5e:8e:11 to 00:02:2d:30:b3:e7 on wi0
Esse comportamento e' digno de muita atencao :Pp
Como ja disseram aqui na lista antes (nao me lembro quem foi), esse e'
apenas um antigo ataque com um novo nome. Nao mudam muito os problemas e
por isso nao muda muito as solucoes.
Ou eu perdi algo relevante?
--
Atenciosamente,
Patrick Tracanelli
FreeBSD Brasil LTDA.
The FreeBSD pt_BR Documentation Project
http://www.freebsdbrasil.com.br
patrick em freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
Mais detalhes sobre a lista de discussão freebsd