Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.
В мае 2022 года я выпускал статью под названием Ethernet Abyss, в которой разобрал атаки на канальный уровень. Перед тобой — ее «VIP-ремикс». На этот раз я расскажу о приемах сбора информации об оборудовании без шума в эфире, о том, как проводить MITM-атаки безопасно, и об особенностях Ethernet-туннелей при пивотинге.
L2 — это канальный уровень компьютерной сети. Тут происходит коммутация кадров, сегментация сети. Атаки канального уровня могут быть очень опасными, поскольку атакующий, проникнув в этот сегмент, способен нанести большой урон. А проникнуть он может либо если его туда пустили, либо если он обеспечил себя L2-туннелем.
Давай поговорим о нюансах сбора информации и о том, какие потенциальные векторы атак сможет открыть для себя атакующий при первичном анализе трафика. Дальше я буду активно пользоваться инструментом Above, можешь тоже им обзавестись.
Уже после подключения к сетевому коммутатору атакующий может создать шум в эфире. Например, автоматически активный NetworkManager с DHCP. Рекомендую не спешить с активным DHCP, сделай так, чтобы хотя бы интерфейс был в состоянии UP.
Также стоит заметить, что по DHCP передается имя устройства, которое получило адрес автоматически. Вся эта информация будет храниться на DHCP-сервере. Это довольно неприятный расклад для пентестера, однако передачу хостнейма по DHCP можно выключить в конфигурационном файле dhcpd.conf
:
sudo nano /etc/NetworkManager/system-connections/Wired connection 1 [ipv4] method=auto dhcp-send-hostname=false
Передача hostname до конфигурации NM
Спрятанный hostname системы после конфигурации NM
Таким образом можно спрятать имя системы от DHCP-сервера, просто не передавать его через настройки NetworkManager.
Discovery-протоколы нужны для обмена информацией между устройствами, однако в большинстве случаев сетевые девайсы настроены так, что рассылка DP происходит абсолютно во все порты коммутатора, а это снижает уровень сетевой безопасности. Атакующий, получив эти кадры, сможет узнать чувствительную информацию об оборудовании вроде версии прошивки, модели устройства, типа адресации.
Информация о CDP, полученная с помощью Above
802.1Q — стандарт, имеющий отношение к тегированию коммутационных фреймов. В контексте коммутатора при разбиении сети VLAN на сегменты используются два типа портов:
Когда атакующий впервые подключается к коммутатору, не исключено, что он окажется именно на Trunk-порте, где тегируются фреймы. Если действительно так произойдет, то пентестер сможет оказаться во всех VLAN-сегментах, к которым подключен коммутатор. Вот примерные сценарии, при которых такое возможно:
Источник: xakep.ru