SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
ARP ATTACK

    Cos'è il protocollo ARP

    Come funziona l'ARP

    L'attacco MITM Arp-Poisoning

    Installazione ed utilizzo di Ettercap

    Verifica a scopo didattico

    Difendersi dagli attacchi




                  Mauro Failla
             mauro.failla2@gmail.com
Il protocollo ARP

    L' ARP acronimo di Address Resolution
    Protocol [RFC 826] è un protocollo di rete
    appartenente alla suite del protocollo internet
    (IP) versione 4, il cui compito è fornire un
    mapping tra l'indirizzo IP a 32bit e l'indirizzo
    MAC corrispondente di un terminale in una
    rete locale ethernet. Il protocollo inverso che
    mappa da indirizzo MAC a Indirizzo IP all'atto
    della configurazione del PC in Rete è detto
    RARP.[RFC 903]


    Il suo analogo in IPv6 è Neighbor Discovery
    Protocol o NDP. [RFC 1122]
Funzione dell'ARP protocol

    Per inviare un pacchetto IP ad un calcolatore
    della stessa sottorete, è necessario
    incapsularlo in un pacchetto di livello
    datalink, che dovrà avere come indirizzo
    destinazione il MAC Address del calcolatore a
    cui lo si vuole inviare. ARP viene utilizzato per
    ottenere questo indirizzo.


    Se il pacchetto deve essere inviato ad un
    calcolatore di un'altra sottorete, ARP viene
    utilizzato per scoprire il MAC Address del
    gateway o del router.
Come funziona il protocollo
• L'host che vuole conoscere il MAC Addr. di un
  altro host, conoscendo il solo IP, invia in
  broadcast un pacchetto di ARP-Request
  contenente il proprio indirizzo MAC e
  l'indirizzo IP del destinatario.
• Tutti i calcolatori ricevono la richiesta, in
  ciascuno di essi il protocollo ARP verifica,
  confrontando il proprio IP con quello ricevuto.
• L'host di destinazione che riconoscerà il
  proprio indirizzo IP nel pacchetto di ARP-
  Request, provvederà ad inviare una risposta
  ARP-Reply contenente il proprio MAC in
  unicast all'indirizzo MAC del richiedente.
L'attacco Arp Poisoning
●
  Questo attacco è una evoluzione dell'attacco
Arp Spoofing,attacco utilizzato nelle ethernet
lan con hub (ormai si usa indifferentemente il
nome arp spoofing o arp poisoning), l'Arp
Poisoning entra nel mondo degli attacchi MITM
(Man In The Middle) non appena le reti lan
vengono cablate secondo la topologia fisica a
stella con l'utilizzo di switch.
In cosa consiste l'Arp Poisoning
• Consiste nell'inviare intenzionalmente e in
  modo forzato risposte ARP contenenti dati
  inesatti o, meglio, non corrispondenti a quelli
  reali. In questo modo la tabella ARP (ARP
  entry cache) di un host conterrà dati alterati
  (da qui i termini poisoning, letteralmente
  avvelenamento e spoofing, raggiro).

• Per protrarre l'attacco è necessario inviare
  delle ARP reply ogni 10 secondi poiché
  spesso i sistemi operativi cancellano
  sistematicamente le voci dell'ARP cache dopo
  un certo periodo di tempo.
Ettercap per MITM attack

    Esistono svariati tool per attacchi di questo
    tipo, ma probabilmente il più completo è
    Ettercap, disponibile per diversi sistemi
    operativi come Linux, *BSD, Windows e
    MacOS X. Questo evoluto e potente
    strumento offre molte possibilità di
    configurazione. È possibile usarlo sia via gui
    che via riga di comando. Esiste inoltre la
    possibilità di creare dei filtri personalizzati,
    per lo sniffing.
Installazione ed utilizzo di
Ettercap

    Utilizzando S.O. Linux debian based digitiamo
    da terminale :
    sudo apt-get install ettercap-gtk

    Una volta finita l'installazione avviamo il
    programma con interfaccia grafica :
    sudo ettercap -G


    In alternativa è possibile utilizzare il nostro programma anche da linea di
    comando :
            −     sudo ettercap -i interface -T -q -M ARP /nomeHost1/ /nomeHost2/

    Per effettuare l'arp poisoning sull'intero segmento di rete, basterà questo
    comando :
            −     sudo ettercap -i interface -T -q -M ARP // //
Ettercap in modalità grafica –
modalità Sniff

    Una volta avviato il programma clicchiamo su
    Sniff, selezioniamo unified sniffing, dalla
    finestra che si aprirà scegliamo l'interfaccia di
    rete che dovremo utilizzare per lo sniffing.
Ettercap in modalità grafica –
scansione degli hosts

    Una volta in modalità sniffing dobbiamo cercare
    gli altri pc connessi alla rete, cliccando su Hosts
    -> Scan for hosts o premendo Ctrl e S.

    Dopo una breve ricerca Ettercap sarà al corrente
    di quanti pc sono connessi, e conoscerà il loro
    hostname ed il loro indirizzo ip, per visualizzarli
    clicchiamo su Host -> Hosts list oppure sul
    tasto H.

    Fatto ciò possiamo scegliere se attaccare tutta la
    rete oppure uno specifico host, in questo ultimo
    caso dovremo sempre attaccare oltre la nostra
    vittima anche lo switch/router presente nalla
    rete.
Ettercap in modalità grafica –
scegliamo le vittime
• Scegliamo di “avvelenare da ARP” (ARP
  poison) soltanto la macchina con ip
  192.168.1.? ed il router 192.168.1.1.

  Per fare ciò basta selezionare la riga
  contenente 192.168.1.1 e cliccare su add to
  target 1.

  Per il secondo obiettivo (192.168.1.?) vale la
  stessa cosa, salvo il pulsante da premere che
  sarà in questo caso add to target 2.
Attacco MITM ARP

    Clicchiamo su Mitm -> Arp poisoning, si
    aprirà una finestra con due opzioni da
    selezionare, salvo particolari esigenze
    lasciamo tutto deselezionato e diamo l’invio.
Attivare lo sniffing

    Clicchiamo su Start -> Start sniffing per
    iniziare a collezionare i dati relativi al traffico
    della nostra vittima.

    Adesso nel riquadro in basso della finestra
    principale di ettercap vedremo i pacchetti
    relativi alla macchina attaccata ed inoltre
    vedremo in chiaro tutti i dati relativi a quei
    protocolli che non utilizzano crittografia come
    per esempio user e password delle mail che
    utilizzano POP3.

    Per stoppare il tutto basta cliccare su Start
    -> Stop sniffing
Verifica a scopo didattico

    Sulla macchina che vogliamo attaccare
    digitiamo da terminale: arp -a in modo tale
    da vedere la tabella arp relativa a quell'host,
    poi ripetiamo lo stesso procedimento dopo
    l'attacco Arp-poisoning con ettercap.

    Inoltre possiamo analizzare con l'utilizzo di
    Wireshark, i pacchetti che riusciamo a
    sniffare prima e dopo l'attacco.
Difendersi dagli attacchi 1/2

    Soluzione Hardware :
     ARPDefender è un dispositivo hardware in
    grado di monitorare tutta l’infrastruttura di
    rete ed eliminare eventuali attacchi di ARP
    Poisoning senza la necessità di installare un
    software su ogni singola macchina in rete.
    Prodotto dedicato alle grandi infrastrutture di
    rete dove il monitoraggio di ogni singolo
    terminale richiederebbe un’elevata
    dispersione di tempo.
Difendersi dagli attacchi 2/2

    Soluzioni software :

1. ArpON (Linux e Mac)
2. XArp (Linux e Windows)
GRAZIE PER L’ATTENZIONE

Más contenido relacionado

La actualidad más candente

[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con CobblerBabel
 
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale![LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!Marcello Marino
 
Gnutella Italian Printable
Gnutella Italian PrintableGnutella Italian Printable
Gnutella Italian PrintableAlberto Minetti
 
Wep crack
Wep crackWep crack
Wep crackaspy
 

La actualidad más candente (10)

LTSP
LTSPLTSP
LTSP
 
Assembly2
Assembly2Assembly2
Assembly2
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale![LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!
[LDNA2018] - JACK Audio Connection Kit: la tua Patchbay virtuale!
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 
Introduzione alle reti
Introduzione alle retiIntroduzione alle reti
Introduzione alle reti
 
Gnutella Italian Printable
Gnutella Italian PrintableGnutella Italian Printable
Gnutella Italian Printable
 
Wep crack
Wep crackWep crack
Wep crack
 
Openmoko
OpenmokoOpenmoko
Openmoko
 

Destacado

Sor Maria Wachtler (05.08.1935 - 05.09.2016)
Sor Maria Wachtler (05.08.1935 - 05.09.2016)Sor Maria Wachtler (05.08.1935 - 05.09.2016)
Sor Maria Wachtler (05.08.1935 - 05.09.2016)Maike Loes
 
Lectionline iv domenica di avvento anno b 21 dicembre
Lectionline iv domenica di avvento anno b 21 dicembreLectionline iv domenica di avvento anno b 21 dicembre
Lectionline iv domenica di avvento anno b 21 dicembreMaike Loes
 
Safari hunters kenya african bliss
Safari hunters kenya african blissSafari hunters kenya african bliss
Safari hunters kenya african blissVivien Wamalwa
 
YAPC::Asia 2012 CPANに恩返ししよう
YAPC::Asia 2012 CPANに恩返ししようYAPC::Asia 2012 CPANに恩返ししよう
YAPC::Asia 2012 CPANに恩返ししようazuma satoshi
 
Infografica def
Infografica defInfografica def
Infografica defMaike Loes
 
Perlbeginnes 9 opening
Perlbeginnes 9 openingPerlbeginnes 9 opening
Perlbeginnes 9 openingazuma satoshi
 
Lectionline xv domenica del t o anno a_13 luglio
Lectionline xv domenica del t o  anno a_13 luglioLectionline xv domenica del t o  anno a_13 luglio
Lectionline xv domenica del t o anno a_13 luglioMaike Loes
 
강의10 geriatric neph,htn in the elderly^^
강의10 geriatric neph,htn in the elderly^^강의10 geriatric neph,htn in the elderly^^
강의10 geriatric neph,htn in the elderly^^leekyubeck
 
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...Violetta Joó
 
Максим Кравцов, Формула счастья
Максим Кравцов, Формула счастьяМаксим Кравцов, Формула счастья
Максим Кравцов, Формула счастьяNataly Bogdanova
 
excel sebagai media belajar english
excel  sebagai media belajar  englishexcel  sebagai media belajar  english
excel sebagai media belajar englishAgus Emje
 
Photoshop tutorial
Photoshop tutorial Photoshop tutorial
Photoshop tutorial stoliros
 
Giornata migranti rifugiati 2014
Giornata migranti rifugiati   2014Giornata migranti rifugiati   2014
Giornata migranti rifugiati 2014Maike Loes
 
Sjohnson1 my power point
Sjohnson1 my power pointSjohnson1 my power point
Sjohnson1 my power point41142391
 
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networking
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ NetworkingV3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networking
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networkingsocialmediamid
 

Destacado (20)

Sor Maria Wachtler (05.08.1935 - 05.09.2016)
Sor Maria Wachtler (05.08.1935 - 05.09.2016)Sor Maria Wachtler (05.08.1935 - 05.09.2016)
Sor Maria Wachtler (05.08.1935 - 05.09.2016)
 
Lectionline iv domenica di avvento anno b 21 dicembre
Lectionline iv domenica di avvento anno b 21 dicembreLectionline iv domenica di avvento anno b 21 dicembre
Lectionline iv domenica di avvento anno b 21 dicembre
 
Safari hunters kenya african bliss
Safari hunters kenya african blissSafari hunters kenya african bliss
Safari hunters kenya african bliss
 
YAPC::Asia 2012 CPANに恩返ししよう
YAPC::Asia 2012 CPANに恩返ししようYAPC::Asia 2012 CPANに恩返ししよう
YAPC::Asia 2012 CPANに恩返ししよう
 
Infografica def
Infografica defInfografica def
Infografica def
 
Perlbeginnes 9 opening
Perlbeginnes 9 openingPerlbeginnes 9 opening
Perlbeginnes 9 opening
 
birthday
birthdaybirthday
birthday
 
Lectionline xv domenica del t o anno a_13 luglio
Lectionline xv domenica del t o  anno a_13 luglioLectionline xv domenica del t o  anno a_13 luglio
Lectionline xv domenica del t o anno a_13 luglio
 
A3 sergiodelpino
A3 sergiodelpinoA3 sergiodelpino
A3 sergiodelpino
 
강의10 geriatric neph,htn in the elderly^^
강의10 geriatric neph,htn in the elderly^^강의10 geriatric neph,htn in the elderly^^
강의10 geriatric neph,htn in the elderly^^
 
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...
Kozma Szilárd: Az emberek az ítélkezői felületességükön keresztül tévesztik m...
 
Максим Кравцов, Формула счастья
Максим Кравцов, Формула счастьяМаксим Кравцов, Формула счастья
Максим Кравцов, Формула счастья
 
excel sebagai media belajar english
excel  sebagai media belajar  englishexcel  sebagai media belajar  english
excel sebagai media belajar english
 
Photoshop tutorial
Photoshop tutorial Photoshop tutorial
Photoshop tutorial
 
media and scientific temper
media and scientific tempermedia and scientific temper
media and scientific temper
 
Giornata migranti rifugiati 2014
Giornata migranti rifugiati   2014Giornata migranti rifugiati   2014
Giornata migranti rifugiati 2014
 
Sjohnson1 my power point
Sjohnson1 my power pointSjohnson1 my power point
Sjohnson1 my power point
 
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networking
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ NetworkingV3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networking
V3+ Caltech+ M I T+ Enterprise+ Forum+ + Social+ Networking
 
Farewell (Mae, batch 2011)
Farewell (Mae, batch 2011)Farewell (Mae, batch 2011)
Farewell (Mae, batch 2011)
 
Arrendamiento
ArrendamientoArrendamiento
Arrendamiento
 

Similar a Arp Attack

MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesGianluca Gabrielli
 
Lezione 3 arduino - corso 20 ore
Lezione 3 arduino - corso 20 oreLezione 3 arduino - corso 20 ore
Lezione 3 arduino - corso 20 oreMirko Mancin
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Camelug Fava
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017Marco Trevisan
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLuca Astori
 
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...Massimiliano Leone
 
CodingGym - Lezione 3 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 3 - Corso Linux, Android e Internet of ThingsCodingGym - Lezione 3 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 3 - Corso Linux, Android e Internet of ThingsMirko Mancin
 
Digital Forensic
Digital ForensicDigital Forensic
Digital ForensicNaLUG
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamentoacapone
 
TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router Marcello Viti
 
Arduino & raspberry pi - Un connubio stimolante
Arduino & raspberry pi - Un connubio stimolanteArduino & raspberry pi - Un connubio stimolante
Arduino & raspberry pi - Un connubio stimolanteMirco Sbrollini
 
Firewall and Proxy Server
Firewall and Proxy ServerFirewall and Proxy Server
Firewall and Proxy ServerStefano Sasso
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Gabriele Guizzardi
 
Software libero nei sistemi embedded
Software libero nei sistemi embeddedSoftware libero nei sistemi embedded
Software libero nei sistemi embeddedDaniele Costarella
 
An IoT prototype: from ideation to promotion
An IoT prototype: from ideation to promotionAn IoT prototype: from ideation to promotion
An IoT prototype: from ideation to promotionJennifer De Filicaia
 

Similar a Arp Attack (20)

MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
 
Progetto Netkit
Progetto NetkitProgetto Netkit
Progetto Netkit
 
Lezione 3 arduino - corso 20 ore
Lezione 3 arduino - corso 20 oreLezione 3 arduino - corso 20 ore
Lezione 3 arduino - corso 20 ore
 
TCP IP
TCP IPTCP IP
TCP IP
 
Multicast IPv6
Multicast IPv6Multicast IPv6
Multicast IPv6
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
 
RPSL e rpsltool
RPSL e rpsltoolRPSL e rpsltool
RPSL e rpsltool
 
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...
 
CodingGym - Lezione 3 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 3 - Corso Linux, Android e Internet of ThingsCodingGym - Lezione 3 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 3 - Corso Linux, Android e Internet of Things
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamento
 
TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router
 
Arduino & raspberry pi - Un connubio stimolante
Arduino & raspberry pi - Un connubio stimolanteArduino & raspberry pi - Un connubio stimolante
Arduino & raspberry pi - Un connubio stimolante
 
Firewall and Proxy Server
Firewall and Proxy ServerFirewall and Proxy Server
Firewall and Proxy Server
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
 
Software libero nei sistemi embedded
Software libero nei sistemi embeddedSoftware libero nei sistemi embedded
Software libero nei sistemi embedded
 
An IoT prototype: from ideation to promotion
An IoT prototype: from ideation to promotionAn IoT prototype: from ideation to promotion
An IoT prototype: from ideation to promotion
 

Arp Attack

  • 1. ARP ATTACK  Cos'è il protocollo ARP  Come funziona l'ARP  L'attacco MITM Arp-Poisoning  Installazione ed utilizzo di Ettercap  Verifica a scopo didattico  Difendersi dagli attacchi Mauro Failla mauro.failla2@gmail.com
  • 2. Il protocollo ARP  L' ARP acronimo di Address Resolution Protocol [RFC 826] è un protocollo di rete appartenente alla suite del protocollo internet (IP) versione 4, il cui compito è fornire un mapping tra l'indirizzo IP a 32bit e l'indirizzo MAC corrispondente di un terminale in una rete locale ethernet. Il protocollo inverso che mappa da indirizzo MAC a Indirizzo IP all'atto della configurazione del PC in Rete è detto RARP.[RFC 903]  Il suo analogo in IPv6 è Neighbor Discovery Protocol o NDP. [RFC 1122]
  • 3. Funzione dell'ARP protocol  Per inviare un pacchetto IP ad un calcolatore della stessa sottorete, è necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il MAC Address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo.  Se il pacchetto deve essere inviato ad un calcolatore di un'altra sottorete, ARP viene utilizzato per scoprire il MAC Address del gateway o del router.
  • 4. Come funziona il protocollo • L'host che vuole conoscere il MAC Addr. di un altro host, conoscendo il solo IP, invia in broadcast un pacchetto di ARP-Request contenente il proprio indirizzo MAC e l'indirizzo IP del destinatario. • Tutti i calcolatori ricevono la richiesta, in ciascuno di essi il protocollo ARP verifica, confrontando il proprio IP con quello ricevuto. • L'host di destinazione che riconoscerà il proprio indirizzo IP nel pacchetto di ARP- Request, provvederà ad inviare una risposta ARP-Reply contenente il proprio MAC in unicast all'indirizzo MAC del richiedente.
  • 5. L'attacco Arp Poisoning ● Questo attacco è una evoluzione dell'attacco Arp Spoofing,attacco utilizzato nelle ethernet lan con hub (ormai si usa indifferentemente il nome arp spoofing o arp poisoning), l'Arp Poisoning entra nel mondo degli attacchi MITM (Man In The Middle) non appena le reti lan vengono cablate secondo la topologia fisica a stella con l'utilizzo di switch.
  • 6. In cosa consiste l'Arp Poisoning • Consiste nell'inviare intenzionalmente e in modo forzato risposte ARP contenenti dati inesatti o, meglio, non corrispondenti a quelli reali. In questo modo la tabella ARP (ARP entry cache) di un host conterrà dati alterati (da qui i termini poisoning, letteralmente avvelenamento e spoofing, raggiro). • Per protrarre l'attacco è necessario inviare delle ARP reply ogni 10 secondi poiché spesso i sistemi operativi cancellano sistematicamente le voci dell'ARP cache dopo un certo periodo di tempo.
  • 7. Ettercap per MITM attack  Esistono svariati tool per attacchi di questo tipo, ma probabilmente il più completo è Ettercap, disponibile per diversi sistemi operativi come Linux, *BSD, Windows e MacOS X. Questo evoluto e potente strumento offre molte possibilità di configurazione. È possibile usarlo sia via gui che via riga di comando. Esiste inoltre la possibilità di creare dei filtri personalizzati, per lo sniffing.
  • 8. Installazione ed utilizzo di Ettercap  Utilizzando S.O. Linux debian based digitiamo da terminale : sudo apt-get install ettercap-gtk  Una volta finita l'installazione avviamo il programma con interfaccia grafica : sudo ettercap -G  In alternativa è possibile utilizzare il nostro programma anche da linea di comando : − sudo ettercap -i interface -T -q -M ARP /nomeHost1/ /nomeHost2/  Per effettuare l'arp poisoning sull'intero segmento di rete, basterà questo comando : − sudo ettercap -i interface -T -q -M ARP // //
  • 9. Ettercap in modalità grafica – modalità Sniff  Una volta avviato il programma clicchiamo su Sniff, selezioniamo unified sniffing, dalla finestra che si aprirà scegliamo l'interfaccia di rete che dovremo utilizzare per lo sniffing.
  • 10. Ettercap in modalità grafica – scansione degli hosts  Una volta in modalità sniffing dobbiamo cercare gli altri pc connessi alla rete, cliccando su Hosts -> Scan for hosts o premendo Ctrl e S.  Dopo una breve ricerca Ettercap sarà al corrente di quanti pc sono connessi, e conoscerà il loro hostname ed il loro indirizzo ip, per visualizzarli clicchiamo su Host -> Hosts list oppure sul tasto H.  Fatto ciò possiamo scegliere se attaccare tutta la rete oppure uno specifico host, in questo ultimo caso dovremo sempre attaccare oltre la nostra vittima anche lo switch/router presente nalla rete.
  • 11. Ettercap in modalità grafica – scegliamo le vittime • Scegliamo di “avvelenare da ARP” (ARP poison) soltanto la macchina con ip 192.168.1.? ed il router 192.168.1.1.  Per fare ciò basta selezionare la riga contenente 192.168.1.1 e cliccare su add to target 1.  Per il secondo obiettivo (192.168.1.?) vale la stessa cosa, salvo il pulsante da premere che sarà in questo caso add to target 2.
  • 12. Attacco MITM ARP  Clicchiamo su Mitm -> Arp poisoning, si aprirà una finestra con due opzioni da selezionare, salvo particolari esigenze lasciamo tutto deselezionato e diamo l’invio.
  • 13. Attivare lo sniffing  Clicchiamo su Start -> Start sniffing per iniziare a collezionare i dati relativi al traffico della nostra vittima.  Adesso nel riquadro in basso della finestra principale di ettercap vedremo i pacchetti relativi alla macchina attaccata ed inoltre vedremo in chiaro tutti i dati relativi a quei protocolli che non utilizzano crittografia come per esempio user e password delle mail che utilizzano POP3.  Per stoppare il tutto basta cliccare su Start -> Stop sniffing
  • 14. Verifica a scopo didattico  Sulla macchina che vogliamo attaccare digitiamo da terminale: arp -a in modo tale da vedere la tabella arp relativa a quell'host, poi ripetiamo lo stesso procedimento dopo l'attacco Arp-poisoning con ettercap.  Inoltre possiamo analizzare con l'utilizzo di Wireshark, i pacchetti che riusciamo a sniffare prima e dopo l'attacco.
  • 15. Difendersi dagli attacchi 1/2  Soluzione Hardware : ARPDefender è un dispositivo hardware in grado di monitorare tutta l’infrastruttura di rete ed eliminare eventuali attacchi di ARP Poisoning senza la necessità di installare un software su ogni singola macchina in rete. Prodotto dedicato alle grandi infrastrutture di rete dove il monitoraggio di ogni singolo terminale richiederebbe un’elevata dispersione di tempo.
  • 16. Difendersi dagli attacchi 2/2  Soluzioni software : 1. ArpON (Linux e Mac) 2. XArp (Linux e Windows)