6.12. „Szimatoló támadás – Hálózati Lehallgatás” (Sniffing Attacks - Network Eavesdropping)

6.12.1. Leírás

A Hálózati Lehallgatás (Network Eavesdropping) vagy más néven hálózati szimatolás (network sniffing) egy olyan hálózati réteg támadás, ami azt a célt szolgálja, hogy csomagokat fogjunk el a hálózatban, ami mások számítógépéről származik és az ebben lévő adatokban olyan kényes információkat találjunk, mint a jelszavak, session tokenek vagy bármilyen nemű titkos információ.

Ezt a támadást a „hálózati szimatoló”-knak (network sniffer) nevezett eszközökkel lehet kivitelezni. Ezek az eszközök csomagokat gyűjtenek a hálózaton és az eszköz minőségétől függően a protokoll dekóderekhez vagy a stream újraillesztőkhöz hasonlóan analizálják a begyűjtött adatokat.

A hálózat környezetére néhány feltételnek teljesülnie kell, hogy a szimatolás hatékony legyen:

• LAN környezet HUB-okkal (LAN + HUB).

Ez az ideális eset, mivel a HUB egy hálózati ismétlő eszköz, ami duplikál minden, akármelyik porton keresztül érkezett hálózati keretet, így a támadás nagyon egyszerűen kivitelezhető, mivel más feltételeknek nem is kell megfelelni.

• LAN környezet kapcsolókkal (LAN + SWITCH)

Hogy a hallgatózás eredményes legyen, egy előzetes feltételnek teljesülnie kell. Mivel a switch alapesetben csak egy keretet küld a portnak, szükségünk van egy olyan mechanizmusra, ami duplikálja vagy átirányítja a hálózati csomagokat a rosszindulatú rendszer részére. Például ahhoz, hogy duplikáljuk a forgalmat egyik portról a másikra, egy különleges beállításra lesz szükségünk a switch-ben. Hogy átirányítsuk a támadást egyik portról a másikra, szükségünk lesz egy előzőleges kihasználásra, mint például az arp spoof támadás. Ebben a támadásban a rosszindulatú rendszer útválasztóként (router) működik az áldozatok közötti kommunikációban, lehetővé téve azt, hogy „kiszimatoljuk” a felcserélt csomagokat.

• WAN környezet

Ebben az esetben, a hálózati „szimatolás” sikeréhez arra van szükség, hogy rosszindulatú rendszer útválasztóként (router) működjön a kliens és a szerver közötti kommunikációban Ezen hiba kihasználásának egyik módja, ha DNS áltámadást indítunk a kliens rendszer ellen.

A „Hálózati Lehallgatás” egy passzív támadás, amit nagyon nehéz felfedezni. Fölfedezhető a megelőző állapot hatásából vagy néhány esetben rábírhatjuk a rosszindulatú szervert, hogy válaszoljon egy olyan hamis kérelemre, amit a rosszindulatú rendszer IP címére küldtünk, de egy másik rendszer MAC címével.

6.12.2. PÉLDÁK

Amikor a HUB elnevezésű hálózati eszközt használunk egy Helyi Hálózat topológiájában, akkor a „Hálózati Lehallgatás” kivitelezése sokkal könnyebbé válik, mivel az eszköz mindenféle, egy porton bejövő adatforgalmat duplikál az összes többi portra. Egy protokoll elemzőt (protocol analyzer) használva a támadó a LAN egész adatforgalmára ráteheti a kezét és így kényes információkat szerezhet meg.