అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

ఈ రోజు చాలా కంపెనీలు తమ అవస్థాపన యొక్క సమాచార భద్రతను నిర్ధారించడం గురించి ఆందోళన చెందుతున్నాయి, కొన్ని రెగ్యులేటరీ పత్రాల అభ్యర్థన మేరకు దీన్ని చేస్తాయి మరియు కొన్ని మొదటి సంఘటన జరిగిన క్షణం నుండి దీన్ని చేస్తాయి. ఇటీవలి పోకడలు సంఘటనల సంఖ్య పెరుగుతున్నాయని మరియు దాడులు మరింత అధునాతనంగా మారుతున్నాయని చూపుతున్నాయి. కానీ మీరు చాలా దూరం వెళ్లవలసిన అవసరం లేదు, ప్రమాదం చాలా దగ్గరగా ఉంది. ఈసారి నేను ఇంటర్నెట్ ప్రొవైడర్ సెక్యూరిటీ అంశాన్ని లేవనెత్తాలనుకుంటున్నాను. అప్లికేషన్ స్థాయిలో ఈ అంశాన్ని చర్చించిన హబ్రేలో పోస్ట్‌లు ఉన్నాయి. ఈ కథనం నెట్‌వర్క్ మరియు డేటా లింక్ స్థాయిలలో భద్రతపై దృష్టి పెడుతుంది.

ఇది ఎలా మొదలైంది

కొంతకాలం క్రితం, కొత్త ప్రొవైడర్ నుండి అపార్ట్‌మెంట్‌లో ఇంటర్నెట్ ఇన్‌స్టాల్ చేయబడింది; గతంలో, ADSL టెక్నాలజీని ఉపయోగించి ఇంటర్నెట్ సేవలు అపార్ట్మెంట్కు పంపిణీ చేయబడ్డాయి. నేను ఇంట్లో తక్కువ సమయం గడుపుతున్నాను కాబట్టి, ఇంటి ఇంటర్నెట్ కంటే మొబైల్ ఇంటర్నెట్‌కు ఎక్కువ డిమాండ్ ఉంది. రిమోట్ పనికి పరివర్తనతో, హోమ్ ఇంటర్నెట్ కోసం 50-60 Mb / s వేగం కేవలం సరిపోదని నేను నిర్ణయించుకున్నాను మరియు వేగాన్ని పెంచాలని నిర్ణయించుకున్నాను. ADSL సాంకేతికతతో, సాంకేతిక కారణాల వల్ల, 60 Mb/s కంటే ఎక్కువ వేగాన్ని పెంచడం సాధ్యం కాదు. వేరొక డిక్లేర్డ్ వేగంతో మరియు ADSL ద్వారా కాకుండా సేవలను అందించడంతో మరొక ప్రొవైడర్‌కు మారాలని నిర్ణయించారు.

ఇది వేరే ఏదైనా కావచ్చు

ఇంటర్నెట్ ప్రొవైడర్ ప్రతినిధిని సంప్రదించారు. ఇన్‌స్టాలర్‌లు వచ్చారు, అపార్ట్మెంట్లో రంధ్రం చేసి, RJ-45 ప్యాచ్ త్రాడును ఇన్స్టాల్ చేశారు. రూటర్‌లో సెట్ చేయాల్సిన నెట్‌వర్క్ సెట్టింగ్‌లతో ఒప్పందం మరియు సూచనలను వారు నాకు అందించారు (అంకిత IP, గేట్‌వే, సబ్‌నెట్ మాస్క్ మరియు వారి DNS యొక్క IP చిరునామాలు), మొదటి నెల పని కోసం చెల్లింపు తీసుకొని వెళ్లిపోయారు. నేను నా హోమ్ రూటర్‌లో నాకు ఇచ్చిన నెట్‌వర్క్ సెట్టింగ్‌లను నమోదు చేసినప్పుడు, అపార్ట్మెంట్లో ఇంటర్నెట్ పేలింది. నెట్‌వర్క్‌కి కొత్త సబ్‌స్క్రైబర్ యొక్క ప్రారంభ లాగిన్ విధానం నాకు చాలా సరళంగా అనిపించింది. ప్రాథమిక అధికారాలు ఏవీ నిర్వహించబడలేదు మరియు నా ఐడెంటిఫైయర్ నాకు ఇచ్చిన IP చిరునామా. ఇంటర్నెట్ త్వరగా మరియు స్థిరంగా పని చేస్తుంది. అపార్ట్మెంట్లో వైఫై రూటర్ ఉంది మరియు లోడ్ మోసే గోడ ద్వారా కనెక్షన్ వేగం కొద్దిగా పడిపోయింది. ఒక రోజు, నేను రెండు డజన్ల గిగాబైట్‌ల కొలత గల ఫైల్‌ని డౌన్‌లోడ్ చేయాల్సి వచ్చింది. అపార్ట్మెంట్కు వెళ్లే RJ-45 ను నేరుగా PC కి ఎందుకు కనెక్ట్ చేయకూడదని నేను అనుకున్నాను.

నీ పొరుగువానిని తెలుసుకో

మొత్తం ఫైల్‌ను డౌన్‌లోడ్ చేసిన తర్వాత, స్విచ్ సాకెట్‌లలోని పొరుగువారిని బాగా తెలుసుకోవాలని నిర్ణయించుకున్నాను.

అపార్ట్‌మెంట్ భవనాలలో, ఇంటర్నెట్ కనెక్షన్ తరచుగా ప్రొవైడర్ నుండి ఆప్టికల్ ఫైబర్ ద్వారా వస్తుంది, వైరింగ్ క్లోసెట్‌లోకి స్విచ్‌లలో ఒకదానిలోకి వెళుతుంది మరియు మేము అత్యంత ప్రాచీనమైన కనెక్షన్ రేఖాచిత్రాన్ని పరిగణనలోకి తీసుకుంటే, ఈథర్నెట్ కేబుల్స్ ద్వారా ప్రవేశాలు మరియు అపార్ట్మెంట్ల మధ్య పంపిణీ చేయబడుతుంది. అవును, ఆప్టిక్స్ నేరుగా అపార్ట్మెంట్కు (GPON) వెళ్ళే సాంకేతికత ఇప్పటికే ఉంది, కానీ ఇది ఇంకా విస్తృతంగా లేదు.

మేము ఒక ఇంటి స్థాయిలో చాలా సరళీకృత టోపోలాజీని తీసుకుంటే, అది ఇలా కనిపిస్తుంది:

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

ఈ ప్రొవైడర్ యొక్క క్లయింట్లు, కొన్ని పొరుగు అపార్టుమెంట్లు, అదే స్విచ్చింగ్ పరికరాలలో అదే స్థానిక నెట్వర్క్లో పని చేస్తారని ఇది మారుతుంది.

ప్రొవైడర్ నెట్‌వర్క్‌కు నేరుగా కనెక్ట్ చేయబడిన ఇంటర్‌ఫేస్‌లో వినడాన్ని ప్రారంభించడం ద్వారా, మీరు నెట్‌వర్క్‌లోని అన్ని హోస్ట్‌ల నుండి ప్రసారమైన ARP ట్రాఫిక్‌ను చూడవచ్చు.

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

ప్రొవైడర్ నెట్‌వర్క్‌ను చిన్న విభాగాలుగా విభజించడంలో పెద్దగా ఇబ్బంది పడకూడదని నిర్ణయించుకున్నారు, కాబట్టి 253 హోస్ట్‌ల నుండి ప్రసార ట్రాఫిక్ ఒక స్విచ్‌లో ప్రవహిస్తుంది, ఆఫ్ చేయబడిన వాటిని లెక్కించకుండా, తద్వారా ఛానెల్ బ్యాండ్‌విడ్త్ అడ్డుపడుతుంది.

nmapని ఉపయోగించి నెట్‌వర్క్‌ను స్కాన్ చేసిన తర్వాత, మేము మొత్తం చిరునామా పూల్, సాఫ్ట్‌వేర్ వెర్షన్ మరియు మెయిన్ స్విచ్ యొక్క ఓపెన్ పోర్ట్‌ల నుండి సక్రియ హోస్ట్‌ల సంఖ్యను నిర్ణయించాము:

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

ARP మరియు ARP-స్పూఫింగ్ ఎక్కడ ఉంది?

తదుపరి చర్యలను నిర్వహించడానికి, ఎటర్‌క్యాప్-గ్రాఫికల్ యుటిలిటీ ఉపయోగించబడింది; మరిన్ని ఆధునిక అనలాగ్‌లు కూడా ఉన్నాయి, అయితే ఈ సాఫ్ట్‌వేర్ దాని ఆదిమ గ్రాఫికల్ ఇంటర్‌ఫేస్ మరియు వాడుకలో సౌలభ్యంతో ఆకర్షిస్తుంది.

మొదటి కాలమ్‌లో పింగ్‌కు ప్రతిస్పందించిన అన్ని రౌటర్‌ల యొక్క IP చిరునామాలు ఉన్నాయి, రెండవది వాటి భౌతిక చిరునామాలు.

భౌతిక చిరునామా ప్రత్యేకమైనది; ఇది రూటర్ యొక్క భౌగోళిక స్థానం మొదలైన వాటి గురించి సమాచారాన్ని సేకరించడానికి ఉపయోగించబడుతుంది, కాబట్టి ఇది ఈ కథనం యొక్క ప్రయోజనాల కోసం దాచబడుతుంది.

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

లక్ష్యం 1 చిరునామా 192.168.xxx.1తో ప్రధాన గేట్‌వేని జోడిస్తుంది, లక్ష్యం 2 ఇతర చిరునామాలలో ఒకదాన్ని జోడిస్తుంది.

మేము 192.168.xxx.204 చిరునామాతో, కానీ మా స్వంత MAC చిరునామాతో హోస్ట్‌గా గేట్‌వేకి మమ్మల్ని పరిచయం చేసుకుంటాము. అప్పుడు మేము యూజర్ రూటర్‌కు దాని MACతో 192.168.xxx.1 చిరునామాతో గేట్‌వేగా చూపుతాము. ఈ ARP ప్రోటోకాల్ దుర్బలత్వం యొక్క వివరాలు Googleకి సులభంగా ఉండే ఇతర కథనాలలో వివరంగా చర్చించబడ్డాయి.

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అన్ని అవకతవకల ఫలితంగా, ఇంతకుముందు ప్యాకెట్ ఫార్వార్డింగ్‌ని ఎనేబుల్ చేసిన హోస్ట్‌ల నుండి మాకు ట్రాఫిక్ ఉంది:

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

అవును, https ఇప్పటికే దాదాపు ప్రతిచోటా ఉపయోగించబడింది, అయితే నెట్‌వర్క్ ఇప్పటికీ ఇతర అసురక్షిత ప్రోటోకాల్‌లతో నిండి ఉంది. ఉదాహరణకు, DNS-స్పూఫింగ్ దాడితో అదే DNS. MITM దాడి చేయవచ్చనే వాస్తవం అనేక ఇతర దాడులకు దారితీస్తుంది. నెట్‌వర్క్‌లో అనేక డజన్ల యాక్టివ్ హోస్ట్‌లు అందుబాటులో ఉన్నప్పుడు పరిస్థితులు మరింత దిగజారిపోతాయి. ఇది ప్రైవేట్ రంగం, కార్పొరేట్ నెట్‌వర్క్ కాదు మరియు సంబంధిత దాడులను గుర్తించడానికి మరియు ఎదుర్కోవడానికి ప్రతి ఒక్కరికీ రక్షణ చర్యలు ఉండవని పరిగణనలోకి తీసుకోవడం విలువ.

దాన్ని ఎలా నివారించాలి

ప్రొవైడర్ ఈ సమస్య గురించి ఆందోళన చెందాలి; అదే సిస్కో స్విచ్ విషయంలో ఇటువంటి దాడుల నుండి రక్షణను సెటప్ చేయడం చాలా సులభం.

అపార్ట్ మెంట్ భవనం స్థాయిలో Mitm దాడి

డైనమిక్ ARP తనిఖీ (DAI)ని ప్రారంభించడం వలన మాస్టర్ గేట్‌వే MAC చిరునామా స్పూఫ్ చేయబడకుండా నిరోధించబడుతుంది. ప్రసార డొమైన్‌ను చిన్న విభాగాలుగా విభజించడం వలన వరుసగా అన్ని హోస్ట్‌లకు వ్యాప్తి చెందకుండా కనీసం ARP ట్రాఫిక్‌ను నిరోధించవచ్చు మరియు దాడి చేయగల హోస్ట్‌ల సంఖ్యను తగ్గించవచ్చు. క్లయింట్, తన హోమ్ రూటర్‌లో నేరుగా VPNని సెటప్ చేయడం ద్వారా అటువంటి అవకతవకల నుండి తనను తాను రక్షించుకోవచ్చు; చాలా పరికరాలు ఇప్పటికే ఈ కార్యాచరణకు మద్దతు ఇస్తున్నాయి.

కనుగొన్న

చాలా మటుకు, ప్రొవైడర్లు దీని గురించి పట్టించుకోరు; అన్ని ప్రయత్నాలు క్లయింట్ల సంఖ్యను పెంచే లక్ష్యంతో ఉంటాయి. ఈ విషయం దాడిని ప్రదర్శించడానికి వ్రాయబడలేదు, కానీ మీ డేటాను ప్రసారం చేయడానికి మీ ప్రొవైడర్ నెట్‌వర్క్ కూడా చాలా సురక్షితంగా ఉండకపోవచ్చని మీకు గుర్తు చేయడానికి. ప్రాథమిక నెట్‌వర్క్ పరికరాలను అమలు చేయడానికి అవసరమైన దానికంటే ఎక్కువ ఏమీ చేయని అనేక చిన్న ప్రాంతీయ ఇంటర్నెట్ సర్వీస్ ప్రొవైడర్లు ఉన్నారని నేను ఖచ్చితంగా అనుకుంటున్నాను.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి