¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸






           _        _______________________________________        _
-*3*-       `^°*;:,.> Comment hacker un switch -sniffdoz- <.,:;*°^`
___________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_____________________
Dans l'article sur les sniffeurs, j'expliquais qu'une des parade contre le sniff était de virer les hubs et d'utiliser un switch dans les interconnexions réseaux.

Retour au source
De base un hub émet les paquets reçus par un expediteur quelconque à l'ensemble des utilisateurs connectés à ce hub (principe du broadcast). Avec un switch, chaque paquet émis n'est attribué qu'au destinataire désiré. Dans ce cas, la selection dans la distribution des paquets se fait au niveau de l'adresse MAC (niveau 2 de l'OSI). Un switch assure un canal de communication exclusif et non paratagé entre deux machines qui s'échangent des données.

Dans le principe sur un switch chaque connexion (prise) est liée à une adresse MAC, l'allocation prise/adresse MAC se fait soit de facon dynamique, ce système est géré par le switch, soit en statique, ou l'administrateur écrit en dur dans le switch les correspondances.

L'attaque du train postal
Il existe une faille dans la gestion dynamique de l'allocation prise/MAC. Un programme va nous permettre de la mettre en évidence en detournant un canal de communication, ceci nous permettra de recevoir des paquets qui ne nous étaient pas destinés. Ceux qui ont eu l'idée d'installer Linux sur leur machine, vont pouvoir la découvrir en utilisant le programme HUNT de Pavel Krautz.

Comment ça marche ?
Tout d'abord, Hunt va demander au switch de ne plus associer telle prise avec telle adresse MAC, et inserer la notre sur la prise voulue. Il va ensuite forcer le switch à router les paquets à destination de notre adresse MAC. Nous allons tous simplement dérouter les paquets... Prenant la place de la victime.

Mais ce n'est pas tout
Hunt permet à l'intrus de se transformer en relais, une fois le paquets dérouté vers l'intrus il le reroute vers le destinataire original, si c'est pas beau la technologie. Le switch devient un simple hub au travers de HUNT.

Evidemment un telle attaque demande de connaitre les adresses MAC des personnes connectées au switch (si vous connaissez l'IP une petit commande ARP va nous permettre de découvrir son adresse MAC)

La Parade
D'après les tests effectués, cela concerne les switch mal administrés, pour les switch ayant une table statique (écrite en dur par l'administrateur) cela n'a pas l'air de fonctionner, la plupart des administrateurs laissent leur switch gérer dynamiquement l'allocation prise/MAC, cela nous laisse de la marge.
L'apparition du VLAN modifie un peu cette vision, puisque l'administrateur agit en direct sur le switch pour créer des groupes d'adresses MAC ou IP...
Pour l'instant ce produit n'est pas encore très diffusé...

La seule sécurité possible reste le cryptage de l'information (PKI, RSA, blabla...)

Hunt en profondeur
D'après son auteur : c'est un programme permettant de s'introduire dans une connexion, de la surveiller et d'en prendre le controle. La dernière version est la 1.3 (pour Linux seulement), permettant de surveiller les connexion en cours sur le meme sous-réseau.

Vous pourrez télécharger Hunt1.3, sur le site de Pavel Krautz

Lexique :

Hub : boitier qui concentre un ensemble d'ordinateur, il effectue la concentration et la retransmission des messages qu'il recoit d'un emetteur vers l'ensemble des destinataires connectés au hub.

Switch : boitier qui concentre un ensemble d'ordinateur, effectue la concentration et la retransmission des messages qu'il recoit d'un emetteur vers un destinataire précis. (selection par l'adresse MAC)

Sniffdoz