ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

آج بہت سی کمپنیاں اپنے بنیادی ڈھانچے کی معلومات کی حفاظت کو یقینی بنانے کے بارے میں فکر مند ہیں، کچھ ریگولیٹری دستاویزات کی درخواست پر ایسا کرتی ہیں، اور کچھ ایسا اس وقت سے کرتی ہیں جب پہلا واقعہ ہوتا ہے۔ حالیہ رجحانات سے پتہ چلتا ہے کہ واقعات کی تعداد میں اضافہ ہو رہا ہے، اور حملے خود زیادہ پیچیدہ ہوتے جا رہے ہیں۔ لیکن آپ کو دور جانے کی ضرورت نہیں، خطرہ بہت قریب ہے۔ اس بار میں انٹرنیٹ پرووائیڈر سیکیورٹی کا موضوع اٹھانا چاہوں گا۔ Habré پر ایسی پوسٹس ہیں جن میں درخواست کی سطح پر اس موضوع پر بحث کی گئی ہے۔ یہ مضمون نیٹ ورک اور ڈیٹا لنک کی سطحوں پر سیکیورٹی پر توجہ مرکوز کرے گا۔

یہ سب کیسے شروع ہوا

کچھ عرصہ قبل اپارٹمنٹ میں ایک نئے فراہم کنندہ سے انٹرنیٹ نصب کیا گیا تھا، اس سے قبل ADSL ٹیکنالوجی کا استعمال کرتے ہوئے اپارٹمنٹ میں انٹرنیٹ خدمات فراہم کی جاتی تھیں۔ چونکہ میں گھر پر بہت کم وقت گزارتا ہوں، اس لیے موبائل انٹرنیٹ کی مانگ گھریلو انٹرنیٹ سے زیادہ تھی۔ دور دراز کے کام میں منتقلی کے ساتھ، میں نے فیصلہ کیا کہ گھریلو انٹرنیٹ کے لیے 50-60 Mb/s کی رفتار کافی نہیں تھی اور رفتار بڑھانے کا فیصلہ کیا۔ ADSL ٹیکنالوجی کے ساتھ، تکنیکی وجوہات کی بناء پر، رفتار کو 60 Mb/s سے زیادہ بڑھانا ممکن نہیں ہے۔ یہ فیصلہ کیا گیا کہ ایک مختلف اعلان کردہ رفتار کے ساتھ اور ADSL کے ذریعے خدمات کی فراہمی کے ساتھ دوسرے فراہم کنندہ پر سوئچ کریں۔

یہ کچھ مختلف ہو سکتا تھا۔

انٹرنیٹ فراہم کرنے والے کے نمائندے سے رابطہ کیا۔ انسٹالرز آئے، اپارٹمنٹ میں سوراخ کیا، اور RJ-45 پیچ کی ہڈی لگائی۔ انہوں نے مجھے نیٹ ورک کی ترتیبات کے ساتھ ایک معاہدہ اور ہدایات دیں جو راؤٹر پر سیٹ کرنے کی ضرورت ہے (ان کے ڈی این ایس کے وقف IP، گیٹ وے، سب نیٹ ماسک اور آئی پی ایڈریس)، کام کے پہلے مہینے کی ادائیگی لے کر چلے گئے۔ جب میں نے اپنے گھر کے راؤٹر میں مجھے دی گئی نیٹ ورک کی ترتیبات داخل کیں تو اپارٹمنٹ میں انٹرنیٹ پھٹ گیا۔ نیٹ ورک میں نئے سبسکرائبر کے ابتدائی لاگ ان کا طریقہ کار مجھے بہت آسان لگتا تھا۔ کوئی بنیادی اجازت نہیں دی گئی، اور میرا شناخت کنندہ مجھے دیا گیا IP پتہ تھا۔ انٹرنیٹ نے تیزی سے اور مستحکم طریقے سے کام کیا۔ اپارٹمنٹ میں ایک وائی فائی راؤٹر تھا اور لوڈ بیئرنگ وال کے ذریعے کنکشن کی رفتار تھوڑی کم ہو گئی۔ ایک دن، مجھے دو درجن گیگا بائٹس کی فائل ڈاؤن لوڈ کرنے کی ضرورت تھی۔ میں نے سوچا، کیوں نہ اپارٹمنٹ جانے والے RJ-45 کو پی سی سے جوڑ دیا جائے۔

اپنے پڑوسی کو جانیں۔

پوری فائل ڈاؤن لوڈ کرنے کے بعد، میں نے سوئچ ساکٹ میں پڑوسیوں کو بہتر طور پر جاننے کا فیصلہ کیا۔

اپارٹمنٹ کی عمارتوں میں، انٹرنیٹ کنکشن اکثر آپٹیکل فائبر کے ذریعے فراہم کنندہ سے آتا ہے، وائرنگ کی الماری میں سوئچز میں سے ایک میں جاتا ہے اور ایتھرنیٹ کیبلز کے ذریعے داخلی راستوں اور اپارٹمنٹس کے درمیان تقسیم کیا جاتا ہے، اگر ہم سب سے قدیم کنکشن ڈایاگرام پر غور کریں۔ جی ہاں، پہلے سے ہی ایک ٹیکنالوجی موجود ہے جہاں آپٹکس براہ راست اپارٹمنٹ (GPON) میں جاتے ہیں، لیکن یہ ابھی تک وسیع نہیں ہے.

اگر ہم ایک گھر کے پیمانے پر بہت آسان ٹوپولوجی لیں تو یہ کچھ اس طرح نظر آتا ہے:

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

یہ پتہ چلتا ہے کہ اس فراہم کنندہ کے کلائنٹ، کچھ ہمسایہ اپارٹمنٹس، ایک ہی مقامی نیٹ ورک میں ایک ہی سوئچنگ آلات پر کام کرتے ہیں۔

فراہم کنندہ کے نیٹ ورک سے براہ راست جڑے ہوئے انٹرفیس پر سننے کو فعال کرکے، آپ نیٹ ورک پر تمام میزبانوں سے نشریاتی ARP ٹریفک دیکھ سکتے ہیں۔

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

فراہم کنندہ نے نیٹ ورک کو چھوٹے حصوں میں تقسیم کرنے میں زیادہ زحمت نہ کرنے کا فیصلہ کیا، اس لیے 253 میزبانوں سے نشریاتی ٹریفک ایک سوئچ کے اندر بہہ سکتی ہے، بند کیے گئے لوگوں کو شمار نہیں کرتے، اس طرح چینل کی بینڈوتھ بند ہو جاتی ہے۔

nmap کا استعمال کرتے ہوئے نیٹ ورک کو اسکین کرنے کے بعد، ہم نے پورے ایڈریس پول، سافٹ ویئر ورژن اور مین سوئچ کی کھلی بندرگاہوں سے فعال میزبانوں کی تعداد کا تعین کیا:

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

اور اے آر پی کہاں ہے اور اے آر پی سپوفنگ

مزید کارروائیوں کو انجام دینے کے لیے، ettercap-graphical یوٹیلیٹی کا استعمال کیا گیا؛ مزید جدید اینالاگز بھی ہیں، لیکن یہ سافٹ ویئر اپنے قدیم گرافیکل انٹرفیس اور استعمال میں آسانی کے ساتھ اپنی طرف متوجہ کرتا ہے۔

پہلے کالم میں تمام راؤٹرز کے آئی پی ایڈریس ہیں جنہوں نے پنگ کا جواب دیا، دوسرے میں ان کے جسمانی پتے ہیں۔

جسمانی پتہ منفرد ہے؛ اسے روٹر کے جغرافیائی محل وقوع وغیرہ کے بارے میں معلومات جمع کرنے کے لیے استعمال کیا جا سکتا ہے، اس لیے اسے اس مضمون کے مقاصد کے لیے چھپایا جائے گا۔

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

گول 1 مین گیٹ وے کو ایڈریس 192.168.xxx.1 کے ساتھ جوڑتا ہے، گول 2 دوسرے ایڈریس میں سے ایک کا اضافہ کرتا ہے۔

ہم اپنے آپ کو گیٹ وے کے میزبان کے طور پر ایڈریس 192.168.xxx.204 کے ساتھ متعارف کراتے ہیں، لیکن ہمارے اپنے میک ایڈریس کے ساتھ۔ پھر ہم اپنے آپ کو صارف کے روٹر کے سامنے ایک گیٹ وے کے طور پر پیش کرتے ہیں جس کے ایڈریس 192.168.xxx.1 اس کے میک کے ساتھ ہے۔ اس اے آر پی پروٹوکول کی کمزوری کی تفصیلات دوسرے مضامین میں تفصیل سے زیر بحث آئی ہیں جو گوگل کے لیے آسان ہیں۔

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

تمام ہیرا پھیری کے نتیجے میں، ہمارے پاس میزبانوں کی طرف سے ٹریفک ہے جو ہم سے گزرتی ہے، جس نے پہلے پیکٹ فارورڈنگ کو فعال کیا تھا:

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ہاں، https پہلے ہی تقریباً ہر جگہ استعمال ہوتا ہے، لیکن نیٹ ورک اب بھی دوسرے غیر محفوظ پروٹوکول سے بھرا ہوا ہے۔ مثال کے طور پر، وہی DNS جس میں DNS سپوفنگ اٹیک ہے۔ حقیقت یہ ہے کہ MITM حملہ کیا جا سکتا ہے بہت سے دوسرے حملوں کو جنم دیتا ہے۔ جب نیٹ ورک پر کئی درجن فعال میزبان دستیاب ہوتے ہیں تو حالات خراب ہو جاتے ہیں۔ یہ بات قابل غور ہے کہ یہ نجی شعبہ ہے، کارپوریٹ نیٹ ورک نہیں، اور ہر کسی کے پاس متعلقہ حملوں کا پتہ لگانے اور ان کا مقابلہ کرنے کے لیے حفاظتی اقدامات نہیں ہوتے۔

اس سے کیسے بچنا ہے۔

فراہم کنندہ کو اس مسئلے کے بارے میں فکر مند ہونا چاہئے؛ اسی سسکو سوئچ کی صورت میں، اس طرح کے حملوں کے خلاف تحفظ قائم کرنا بہت آسان ہے۔

ایک اپارٹمنٹ کی عمارت کے پیمانے پر Mitm حملہ

ڈائنامک اے آر پی انسپیکشن (ڈی اے آئی) کو فعال کرنے سے ماسٹر گیٹ وے میک ایڈریس کو جعلی ہونے سے روکا جائے گا۔ براڈکاسٹ ڈومین کو چھوٹے حصوں میں توڑنے سے کم از کم ARP ٹریفک کو لگاتار تمام میزبانوں تک پھیلنے سے اور میزبانوں کی تعداد کو کم کرنے سے روکا گیا جن پر حملہ کیا جا سکتا ہے۔ کلائنٹ، بدلے میں، اپنے گھر کے راؤٹر پر براہ راست VPN ترتیب دے کر خود کو ایسی ہیرا پھیری سے بچا سکتا ہے؛ زیادہ تر ڈیوائسز پہلے سے ہی اس فعالیت کو سپورٹ کرتی ہیں۔

نتائج

زیادہ تر امکان ہے کہ فراہم کنندگان کو اس کی کوئی پرواہ نہیں ہے؛ تمام کوششوں کا مقصد گاہکوں کی تعداد میں اضافہ کرنا ہے۔ یہ مواد کسی حملے کو ظاہر کرنے کے لیے نہیں لکھا گیا تھا، بلکہ آپ کو یاد دلانے کے لیے کہ آپ کے فراہم کنندہ کا نیٹ ورک بھی آپ کے ڈیٹا کی ترسیل کے لیے زیادہ محفوظ نہیں ہو سکتا۔ مجھے یقین ہے کہ بہت سے چھوٹے علاقائی انٹرنیٹ سروس فراہم کرنے والے ہیں جنہوں نے نیٹ ورک کے بنیادی آلات کو چلانے کے لیے ضروری سے زیادہ کچھ نہیں کیا۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں