Redes: Protocolo Arp

Click here to load reader

  • date post

    29-Jun-2015
  • Category

    Technology

  • view

    20.911
  • download

    0

Embed Size (px)

description

Definición del protocolo ARP, funcionamiento y seguridad dentro de una red local. ARP Spoofing en un entorno linux.

Transcript of Redes: Protocolo Arp

  • 1. Protocolo ARP Address Resolution Protocol Protocolo de Resolucin de Direcciones

2. ARP Por qu?

  • La MAC es una direccin de la capa de enlace de datos que depende del hardware que se utilice. Tambin se conoce como direccin Ethernet o direccin de control de acceso al medio (MAC).
  • La direccin IP trabaja en la capa de red y no entiende nada acerca de MACs que manejan nodos induviduales dentro de la red.
  • Se necesita un protocolo estndar que los relacione para que un datagrama pueda llegar a su destino. El protocolo ARP recogido en la RFC826.

3. ARP El mensaje

  • Tipo de HW: Identifica el tipo de hardware que se utiliza: Ethernet, ATM, HDLC, ...
  • Tipo de Protocolo: IPv4
  • Tamao de direccin HW: para Ethernet (MAC) son 6 bytes.
  • Tamao de direccin de protocolo: Para la IPv4 son 4 bytes.
  • Operacin ARP: Peticin o respuesta.

Tipo de HW Tipo de Protocolo Tamao de direccin HW Operacin ARP Tamao de direccin protocolo Direccin HW origen Direccin protocolo origen Direccin HW destino Direccin protocolo destino 4. ARP El mensaje

  • Utilizando Wireshark

5. ARP Cmo funciona?

  • Tenemos un host A que quiere mandar un datagrama a la direccin IP pero si no conoce la direccin Ethernet que tiene, por lo que mandar una peticin ARP en difusin y el que tiene la IP de peticin proceder a almacenar el par de direcciones del solicitante y despus contestar.
  • Al llegar al origen el par que se solicitaba se almacenar.
  • El almacenamiento de los pares de direcciones se realizan en una tabla local que cada host tiene que se llama cach ARP.

6. Cach ARP

  • Debido a que la red debe de estar continuamente comunicandose para la resolucin de direcciones sta puede convertirse en un problema debido al consumo de recursos en la red.
  • Debido a que la peticin es en difusin todos los host deben de gastar un tiempo de CPU preciado para examinar el paquete de peticin.
  • Se solucion con una tabla local en la que guardar los pares de direcciones.
  • Existen dos formas de almacenamiento en la cache:
    • Esttico
    • Dinmico
  • Puede ser vulnerable a un ataque de falsificacin de paquetes ARP: ARP Spoofing.

7. Envenenamiento ARP

  • Este tipo de vulnerabilidad consiste en el envenenamiento de las tablas ARP de los host implicados.
  • Tambin conocido como ARP Spoofing, Falsificacin ARP...
  • Se aprovecha de que las tablas son dinmicas y cambian conforme le llegan respuestas ARP, aunque no hayan pedido peticin ninguna.

8. Envenenamiento ARP: Escenario

  • Tenemos un router, y dos host una la vctima y otra el atacante.
  • El objetivo es envenenar la tabla ARP para poder llegar a situarse en medio de la comunicacin entre el router y el host de la vctima. Este mtodo se conoce como MITM (Man in the Middle).
  • Utilizar un cliente de mensajera para comprobar la vulnerabilidad a la hora de mandar mensajes.

9. Envenenamiento ARP: Herramientas

  • Distribucin linux preferida. Ubuntu Jaunty Jackalope.
  • dnsspoof
  • wireshark

10. Envenenamiento ARP Manos a la obra

  • Despus de instalar todas las herramientas necesarias necesitamos poner el ip_forward a 1 para habilitar el reenvio de paquetes desde nuestro equipo atacante.
  • Ahora utilizando una herramienta que es parte de DnsSpoof invocamos los procesos para envenenar las cach ARP

11. Envenenamiento ARP La obra continua

  • Si en el host de la vctima visualizamos su cache ARP podemos encontrarnos con lo siguiente:
  • Donde antes tenamos
  • Imaginemos que utilizamos un cliente de mensajera, el MSN y escribimos algunos mensajes a algn contacto:

12. Envenenamiento ARP El destape

  • Ahora utilizando el programa Wireshark y utilizando como filtro msnms

13. Envenenamiento ARP Para curiosos

  • A este mtodo se le puede aadir la falsificacin de DNS condnsspoofpor ejemplo de Gmail para que pase toda la informacin a nuestro host atacante y despues utilizarssldumppara poder desencriptar el contenido seguro.

14. Posibles soluciones

  • Una posible solucin pasa por insertar de manera esttica la cach ARP esto puede ser demasiado costoso cuando hablamos de muchos host en la red.
  • Otra solucin viene implementada en algunos dispositivos en los que se evita este tipo de ataque y se conoce como DHCP Snooping
  • Para detectarlo puede hacerse uso del protocolo RARP que es el ARP inverso en el que se pregunta por una direccin Ethernet y devuelve una IP.

15. Conclusin

  • Como hemos visto en el mundo de las redes de la informacin no siempre todo es seguro.
  • Hemos visto que el ataque es en una LAN, pero conocemos muy bien las vulnerabilidades existentes hoy en da en las redes inalmbricas, por lo que podran acceder a la red local sin ningn problema.
  • Tienen que tomarse medidas preventivas y curativas para evitar que la seguridad de la informacin quede vulnerada.

16. Bibliografa y direcciones de inters

  • http://www.ietf.org/rfc/rfc826.txt
  • http://www.tcpipguide.com/free/t_AddressResolutionandtheTCPIPAddressResolutionProto.htm
  • http://es.wikipedia.org/wiki/ARP_Spoofing
  • http://www.oxid.it/downloads/apr-intro.swf
  • http://technet.microsoft.com/es-es/library/cc758357(WS.10).aspx
  • http://technet.microsoft.com/es-es/library/cc755489(WS.10).aspx
  • http://foro.elhacker.net/hacking_avanzado/esnifando_redes_conmutadasarp_spoof_mitm_sniffer_sobre_ssl-t223015.0.html;msg1058386
  • http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html