IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

Defensa

Introducció

Quan ataques, sempre hi han tres víctimes, està patint el gateway, el switch i el PC atacat.

Coneixem la taula ARP, a partir de que fem ping a una màquina.

$ arp -l

Recordem que el protocol ARP te dos tipus de paquets, el REQUEST i el REPLAY ( moment en que fem la entrada a la taula ARP ).

En la pràctica anterior, vam veure que tant l'atacant com la víctima se'ls hi modificava la taula ARP.

Crear script per crear 254 ip's en xarxa 192.168.202.0

#!/bin/bash
for (( c=1; c<=254; c++ ));
 do
   sudo ifconfig eth0:$c 192.168.202.$c netmask 255.255.255.0 up;
 done


Per eliminar-les:

#!/bin/bash
for (( c=1; c<=254; c++ ));
 do
   sudo ifconfig eth0:$c 192.168.202.$c netmask 255.255.255.0 down;
 done

Arp estàtica. El switch tenen l'opció port security


ARP Spoofing

  • Defenses
  • Utilitzar un sistema de taules aRP estàtiques . Difícil de mantenir en xarxes grans.
  • DHCP Snooping:


Man in the middle attacks (Mitm)

  • Definició: és un atac que permet a un atacant llegir, modificar o inserir missatges a la comunicació entre dues entitats sense que aquestes en siguin conscients.
  • Hi ha múltiples formes d'aconseguir un Mitm

SSH i Man in the Middle

  • Primera connexió a un servidor
$ ssh [email protected]
  • Man-in-the-middle warning
  • Solució
  • Ens hauriem de fixa la linia i indicar-la en la següent comanda:
$ sed -i '5d' ~/.ssh/known_hosts
  • Comprovar quantes màquines hem accedit
$ wc -l known_hosts

SSH

  • Comandes d'instal·lació:
$ sudo apt-get install openssh-client
$ sudo apt-get install openssh-server
$ sudo tasksel install openssh-client
$ sudo tasksel install openssh-server
  • Connexió a una màquina mitjançant el nautilus:
ssh://[email protected]/home_local/profe

Faustomendoza1SSHNutilus.png

  • Una vegada validat canviarà el protocol per:

Faustomendoza1SSHNutilus1.png

Connexió ssh sense pass, per a host remot

  • Crearem l'arxiu .ssh/config
Host fausto
        Hostname 192.168.202.112
        User fausto
        Port 22
# ssh -p 22 [email protected]

  • Ara generarem una clau amb la comanda següent:
$ ssh-keygen -t dsa
[email protected]:~$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/fausto/.ssh/id_dsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/fausto/.ssh/id_dsa.
Your public key has been saved in /home/fausto/.ssh/id_dsa.pub.
The key fingerprint is:
7b:f2:9a:fd:a6:df:70:f3:9a:bd:07:0f:24:9b:33:24 [email protected]
The key's randomart image is:
+--[ DSA 1024]----+
|                 |
|                 |
|                 |
|          E o .  |
|        S  o =   |
|         .  = o  |
|        o . .oo+ |
|         *  .+ =o|
|        o.+=o +o=|
+-----------------+
[email protected]:~$ 

NOTA: Ens demanarà crear un password, però no ficarem cap, ja que volem accedir sense que ens demani paraula de pas.

I per copiar-lo a la màquina remota utilitzarem la següent comanda:

[email protected]:~$ ssh-copy-id -i .ssh/id_dsa.pub [email protected]
The authenticity of host '192.168.202.112 (192.168.202.112)' can't be established.
RSA key fingerprint is 2f:34:56:34:19:d1:d6:7f:61:a4:fd:22:8f:a0:a7:ab.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.202.112' (RSA) to the list of known hosts.
[email protected]'s password: 
Now try logging into the machine, with "ssh '[email protected]'", and check in:

  .ssh/authorized_keys

to make sure we haven't added extra keys that you weren't expecting.

[email protected]:~$ 

NOTA: Aquest fitxer es copiarà al pc al que ens connectarem a ~/.ssh/authorized_keys

  • Una vegada creat el authorized a la màquina a la que ens connectarem ja podem connectar-nos a aquesta:
[email protected]:~$ ssh fausto
Linux pc-imatge 2.6.32-28-generic #55-Ubuntu SMP Mon Jan 10 21:21:01 UTC 2011 i686 GNU/Linux
Ubuntu 10.04.2 LTS

Welcome to Ubuntu!
 * Documentation:  https://help.ubuntu.com/

Last login: Thu Nov 10 19:58:47 2011 from a202pc11.aula202.iesebre.com
[email protected]:~$ 

SSH tunneling

Sshborjamedina05.png

  • Com fer el túnel?
& ssh -L 8090:192.168.98.1:80 [email protected]


Exercici Tunel

Des de la màquina del professor es farà el següent:

$ ssh -R 6666:192.168.20.1:3128 [email protected]

El pc del professora ja té feta una connexió tunel a la gateway de professorat 192.168.20.1

A la màquina client(192.168.202.108) l'únic que haurem de fer serà modificar l'arxiu /etc/ssh/ssh_config i afegir la linia següent:

GatewayPort yes

Per últim des d'una altra màquina client podem navegar posant al navegador proxy=192.168.202.108 port=6666 --Faustomendoza1 20:50, 10 nov 2011 (UTC)

SSH transferència d'arxius

  • Exemple:
[email protected]:~$ scp arxiu.zip [email protected]:
[email protected]'s password: 
arxiu.zip                                     100%    0     0.0KB/s   00:00    
[email protected]:~$
  • També
$ scp arxiu.zip [email protected]:
$ scp company:~/arxiu.zip
  • Per fer una còpia incremental
$ rsync -e ssh -cavz --progess --stats /home [email protected]:~