|
ru.unix.bsd- RU.UNIX.BSD ------------------------------------------------------------------ From : Mykola Dzham 2:5020/400 29 Jul 2003 12:24:40 To : Alexander Kolesnikoff Subject : arp poison (Re: MAC адрес и безопасность!) --------------------------------------------------------------------------------
Alexander Kolesnikoff (ak@hvv.uku.com.ru):
> >> Технологию "высекания ssh пароля" с помощью arp-дуста - в студию ! ;-)
> >
> > От блин, а самому найти в инете?
> > Действующие лица: сервер, клиент, хакер.
> > 1. Хакер убеждает клиента что сервер.ip <=> хакер.mac
> > 2. Хакер убеждает сервера что клиент.ip <=> хакер.mac
> > После этих действий все пакеты между клиентом и сервером идут через хакера.
> > 3. Ловим попытку клиента соединиться с сервером по ssh и подсовываем клиенту
> > свой публичный ключ. В результате устанавливается ssh сессия с хакером а не
> > с сервером. 4. хакер устанавливает ssh сессию с сервером. 5. Теперь все, что
> > передает клиент (включая логин и пароль), хакер получает расшифрованым и
> > передает дальше на сервер.
>
> Самое простое решение против этого дуста - статическая запись в
> ARP таблице. И все эти "Man-in-middle" идут лесом.
... и самое геморойное.
Видел я патчик для линукса для защиты от этого всего.
Там было что-то типа в случае получения ответа с mac, отличным от того, что у
нас есть в таблице,
мы посылаем запрос и ждем ответов, полученые ответы сравниываем, делаем выводы.
Да, если с ssh еще не страшно: клиент будет ругаться на изменение ключа,
то с ssl обычно все хуже...
P.S. А Win2K вообще круто ведет себя со статическими записями в arp таблице:
пришедший поддельный arp ответ заменяет mac в этой статической записи в таблице,
причем запись после этого остается статической...
--
LEFT-UANIC
--- ifmail v.2.15dev5
* Origin: National Taras Shevchenko University of Kyiv (2:5020/400)
Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.unix.bsd/6325937902f0.html, оценка из 5, голосов 10
|