<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet type="text/xsl" href="https://www.dotnetzone.gr:443/cs/utility/FeedStylesheets/rss.xsl" media="screen"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"><channel><title>Code Security</title><link>https://www.dotnetzone.gr:443/cs/forums/139/ShowForum.aspx</link><description>Περιοχή που συζητάμε για το το code security - ένα θέμα που πρέπει να απασχολεί κάθε προγραμματιστή.</description><dc:language>el</dc:language><generator>CommunityServer 2.1 SP3 (Build: 20423.1)</generator><item><title>test</title><link>https://www.dotnetzone.gr:443/cs/forums/thread/57459.aspx</link><pubDate>Sat, 06 Mar 2010 05:40:27 GMT</pubDate><guid isPermaLink="false">2622095e-976c-431a-859e-16783ec7ecd7:57459</guid><dc:creator>Thiseas</dc:creator><slash:comments>0</slash:comments><comments>https://www.dotnetzone.gr:443/cs/forums/thread/57459.aspx</comments><wfw:commentRss>https://www.dotnetzone.gr:443/cs/forums/commentrss.aspx?SectionID=139&amp;PostID=57459</wfw:commentRss><description>&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Θα παρουσιάσω τον τρόπο που μπορεί κάποιος να παραποιήσει τα δεδομένα που ξέρει ο router για κάποιο υπολογιστή του δικτύου (&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://el.wikipedia.org/wiki/ARP_spoofing"&gt;ARP Poisoning&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;) με αποτέλεσμα την άρνηση εξυπηρέτησης ή αλλιώς το γνωστό (DOS)&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://en.wikipedia.org/wiki/Denial-of-service_attack"&gt;Denial Of Service&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;ή ακόμα πιο "λαϊκά": Να μην έχει internet!!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Επίσης θα δείξω πώς η παραπάνω μέθοδος θα μπορούσε (με μια μικρή αλλαγή) να χρησιμοποιηθεί και για επιθέσεις&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://el.wikipedia.org/wiki/Man-in-the-middle_attack"&gt;Man In The Middle&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;. Γενικά θα δούμε την λειτουργία του ARP Poisoning στην πράξη. Δεν θα χρησιμοποιήσω κάποιο έτοιμο εργαλείο. Ούτε καν θα γράψω κάποιο πρόγραμμα. Την αλλοίωση του πίνακα ARP μαζί με ότι αυτό συνεπάγεται, θα την πραγματοποιήσω με τον πατροπαράδοτο παλιό καλό τρόπο: Χειροκίνητα!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Θα πραγματοποιήσω την επίθεση από ένα box με λειτουργικό σύστημα Windows Vista SP2 σε ένα box με Windows XP SP2. Ακόμα, θα παρακολουθήσω και θα ελέγξω την επιτυχία της επίθεσης με την χρήση του γνωστού sniffer&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://www.wireshark.org/"&gt;Wireshark&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Για να καταλάβουμε πως ακριβώς θα λειτουργήσει η επίθεση θα πρέπει να μιλήσω πρώτα για ένα πρόγραμμα που μας δίνεται μαζί με τα Vista αλλά και τα XP. Ένα πρόγραμμα που τρέχει από την γραμμή εντολών του λειτουργικού συστήματος, και που «ακούει» στο όνομα ARP.EXE και βρίσκεται (που αλλού&lt;/span&gt;&lt;img class="bbc_emoticon" alt=";)" style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://p0wnbox.com/public/style_emoticons/default/wink.gif"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;στον κατάλογο c:\windows\system32. Το πρόγραμμα αυτό μόλις εκτελεστεί με την παράμετρο "-a" θα μας δείξει τα περιεχόμενα του πίνακα ARP (εικόνα 1).&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic01.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 1: Τα περιεχόμενα του πίνακα ARP&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;O πίνακας ARP περιέχει την σύνδεση μεταξύ της IP address ενός υπολογιστή (ή καλύτερα ενός network interface) στο δίκτυο και της&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://en.wikipedia.org/wiki/MAC_address"&gt;MAC Address&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;του. Για τους πιο θεωρητικούς, πρόκειται για μια σύνδεση μεταξύ του&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://en.wikipedia.org/wiki/Data_Link_Layer"&gt;OSI layer level 2&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;(Data Link Layer – όπως η MAC Address) με το&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://en.wikipedia.org/wiki/Network_Layer"&gt;OSI layer 3&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;(Network Layer – όπως η IP Address).&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Αυτός ο πίνακας "ζει" και ανανεώνεται στην μνήμη του κάθε ένα υπολογιστή. Στο παράδειγμα της εικόνας 1, βλέπουμε ότι στον τρέχον υπολογιστή στο interface με IP 192.168.1.66 είναι καταχωρημένες εφτά συσκευές, ή για να είμαι πιο ακριβής, εφτά network interfaces (θα το εξηγήσω αυτό περισσότερο στην επόμενη παράγραφο). Η πρώτη στήλη είναι η IP address (Internet address) η δεύτερη στήλη είναι η MAC address και η τρίτη στήλη αναφέρει αν η συγκεκριμένη καταχώρηση είναι στατική ή δυναμική. Οι δυναμικές καταχωρήσεις εισάγονται αυτόματα (όταν γίνει αναφορά κάποιας διεύθυνσης που δεν είναι ήδη καταχωρημένη) από ένα πρόγραμμα που δίνεται μαζί με το λειτουργικό σύστημα και ονομάζεται&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://el.wikipedia.org/wiki/DHCP"&gt;DHCP server&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;. Π.χ. Αν κάνω ένα ping σε κάποια μη καταχωρημένη διεύθυνση, τότε αυτή εισάγεται ή αν υπάρχει ήδη τότε ενημερώνεται (εφόσον δεν είναι στατική!!). Οι Στατικές καταχωρήσεις μπορούν να εισάγονται από προγράμματα ή από τον ίδιο τον χρήστη. Αυτές έχουν προτεραιότητα έναντι των δυναμικών. Κρατήστε το αυτό! Θα μας χρειαστεί λίγο αργότερα.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Σας χρωστάω όμως μια εξήγηση. Προηγουμένως ήθελα να είμαι ακριβής και ανάφερα ότι στον πίνακα ARP καταχωρούνται interfaces και όχι κατ' ανάγκη συσκευές μεμονωμένες. Θα δώσω ένα παράδειγμα μια και πρόκειται για ένα θέμα που δεν είναι συχνά ξεκάθαρο σε πολλούς: Το laptop μου όταν συνδέεται μέσω καλωδίου (RJ-45) έχει ενεργό τόσο το ασύρματο interface όσο και το ενσύρματο, το τοπικό. Ο DHCP server δίνει διαφορετική IP σε κάθε interface και φυσικά έχουν και διαφορετική MAC address μια και πρόκειται για διαφορετικές κάρτες δικτύου. Μια τέτοια κατάσταση απεικονίζεται στον πίνακα ARP σαν δύο διαφορετικές εγγραφές (συσκευές) η κάθε μια με την δική της IP. Αυτό είναι απολύτως φυσικό εφόσον ο πίνακας ARP κρατά interfaces και όχι συσκευές (π.χ. υπολογιστές). Στο δικό μας box, στην εικόνα 1, βλέπουμε τρία διαφορετικά interfaces για τον τρέχοντα υπολογιστή που τρέξαμε την εντολή "arp -a". To κάθε ένα με τις δικές του καταχωρήσεις.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Και τώρα που τα καταλάβαμε όλα και είμαστε γεμάτοι γνώσεις και ενθουσιασμό, ας προχωρήσουμε στην πράξη!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Για να δούμε όμως όλο το "σκηνικό" αυτό στην πράξη και μάλιστα τι ακριβώς γίνεται "behind the scenes" καλό θα ήταν να ανοίξουμε τον αγαπημένο μας sniffer (http://www.wireshark.org/ - εικόνα 2).&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic02.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 2: Επιλογή network interface με τον γνωστό wireshark sniffer σε σVista.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Ανοίγω τον sniffer και επιλέγω network interface (εικόνα 2). Διαλέγω το interface εκείνο που "βλέπει" την IP 192.168.1.68 το οποίο αντιστοιχεί στην ενσύρματα κάρτα δικτύου μου. Να τονίσω ότι αν εσείς δοκιμάσετε κάτι αντίστοιχο, το πιθανότερο είναι να έχετε μια εντελώς διαφορετική εικόνα, αφού η κάρτα δικτύου σας μπορεί να αντιστοιχεί σε μια εντελώς διαφορετική IP.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Πριν πατήσω το button start, πάμε να ρίξουμε μια ματιά στα options (εικόνα 3). Πρέπει να έχετε ενεργοποιημένο το checkbox: Capture packets in promiscuous mode. Αυτό σημαίνει ότι ο sniffer μας θα συλλαμβάνει και τα πακέτα δεδομένων που διακινούνται στο LAN μας τα οποία δεν προορίζονται μόνο για εμάς, δηλαδή μόνο για τον 192.168.1.68. Μετά από αυτό μπορώ πλέον με χαρά να πατήσω το κουμπί start αν θέλω να αρχίσω να παρακολουθώ την κίνηση των πακέτων δεδομένων στο LAN.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic03.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 3: Η επιλογές της κάρτας δικτύου για την παρακολούθηση των πακέτων.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Επίσης, μην ξεχάσω να δω ποια είναι η MAC Address μου ώστε να την χρησιμοποιήσω αργότερα όταν θα "χαλάσω" το box θύμα. Δίνω λοιπόν, την παρακάτω εντολή (φυσικά από την γραμμή εντολών!):&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;i style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;font color="#00ff00"&gt;&lt;b&gt;C:&amp;gt; ipconfig /all |more&lt;/b&gt;&lt;/font&gt;&lt;/i&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;To αποτέλεσμα το βλέπουμε στην εικόνα 4. Παρατηρείστε ότι η παραπάνω εντολή μας εμφανίζει όλα τα network interfaces με πρώτο και καλύτερο αυτό της ασύρματης κάρτας το οποίο είναι επίσης ενεργό. Βλέπουμε ότι κάθε intreface έχει την δικιά του IP και την δικά του MAC address. Μην ακούσω λοιπόν ποτέ ξανά κανέναν να ισχυρίζεται οτι σε ένα box δεν είναι δυνατόν να έχουμε παραπάνω από 1 MAC address!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Παρατηρούμε λοιπόν, ότι η MAC διευθύνση για την ενσύρματη κάρτα δικτύου μου είναι η 14-49-62-80-E2-AA.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic04.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 4: Τσεκάροντας τo network interface μας και την MAC address του.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Επίσης δώστε βάση και στην τιμή "DNS servers" (192.168.1.254). Είναι η IP του router μου! Μην την ξεχάσετε... θα μας χρειαστεί!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Είμαι τώρα έτοιμος να κάνω την επίθεση. Αυτό που θα κάνω είναι να τρέξω στο box του "θύματος" την εντολή arp με τέτοιες παραμέτρους ώστε&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;1.Να διαγράψω τις τιμές που γνωρίζει ήδη για τα άλλα boxes του δικτύου και&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;2.Να βάλω τις δικές μου τιμές. Με στόχο να μπερδέψω το "θύμα", σαν δική μου τιμή θα βάλω το εξής: Θα δηλώσω στον πίνακα ARP του θύματος ότι η IP του router συνδέεται με την δική μου MAC address! Αυτό θα έχει σαν αποτέλεσμα, κάθε κλήση στο internet που θα κάνει το θύμα, να αποστέλλεται στο δικό μου box. Μήπως αυτό σας θυμίζει το 1ο βήμα μιας επίθεση MITM; Ναι, ίσως είναι. Αλλά αυτό και μόνο το βήμα είναι αρκετό για να "μπλοκάρει" την σύνδεση του θύματος με το διαδίκτυο, μιας και όλες η κλήσεις του προς οποιονδήποτε server θα στέλνονται στο δικό μου box το οποίο και θα τις αγνοεί παραδειγματικά!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Τα 1 και 2 υλοποιούνται πάρα μα πάρα πολύ εύκολα με δυο εντολές (εικόνα 5):&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Για το 1 τρέχουμε την εντολή&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;font color="#00ff00" style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;i&gt;&lt;b&gt;C:&amp;gt; arp -d&amp;nbsp;*&lt;/b&gt;&lt;/i&gt;&lt;/font&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;και διαγράφουμε όλες τις αναφορές του πίνακα ARP. Μην τρομάζετε όμως, αυτό δεν είναι και τόσο κακό μια και με κάθε κλήση σε κάποια άλλη διεύθυνση ο Κος Δρομολογητής μας θα ενημερώσει αμέσως τον πίνακα ARP... εκτός κι αν τον προλάβουμε και τρέξουμε το παρακάτω:&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;font color="#00ff00" style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;i&gt;&lt;b&gt;C:&amp;gt; arp -s 192.168.1.254 14-49-62-80-e2-aa&lt;/b&gt;&lt;/i&gt;&lt;/font&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εδώ βρίσκεται όλο του ζουμί αυτού του άρθρου! Με την εντολή αυτή εισάγω στον πίνακα ARP μια εγγραφή η οποία λέει: Ο router (192.168.1.254) έχει mac address την&amp;nbsp;&lt;/span&gt;&lt;i style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;b&gt;14-49-62-80-e2-aa&lt;/b&gt;&lt;/i&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;, που είναι η δική μου mac address! Μάλιστα παρατηρώ ότι η παραπάνω εντολή δημιουργεί μια εγγραφή στον πίνακα ARP τύπου static (εκόνα 5)! Μάλιστα. Η εγγραφή πια δεν αλλάζει εκτός κι αν τρέξει κάποιος το&amp;nbsp;&lt;/span&gt;&lt;b style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;arp -d *&lt;/b&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic05.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 5: Η επίθεση σε εξέλιξη στον υπολογιστή θύμα!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Ένας κακόβουλος χρήστης μπορεί να υλοποιήσει τα παραπάνω με πολλούς τρόπους. Κατ' αρχάς βάζει τις παραπάνω εντολές σε ένα batch file και μετά:&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;1. Μπορεί να μπει στον υπολογιστή σας όσο λείπετε και να το εκτελέσει από ένα memory stick. Απαιτεί φυσική πρόσβαση στο box σας! Σπάνιο αλλά όχι αδύνατο.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;2. Μπορεί να μπει στον υπολογιστή σας όσο λείπετε, να ανοίξει ένα command prompt και να εκτελέσει απλά τις εντολές. Επίσης, απαιτεί φυσική πρόσβαση στο box σας! Σπάνιο αλλά όχι αδύνατο. Αρκεί να μην σας βάλουν στο... μάτι.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;3. Να σας στείλει ένα mail με τίτλο "Κοίτα τι όμορφο πρόγραμμα βρήκα" ή "Έλα Αλέκο βρήκα το πρόγραμμα που μου ζήτησες..." και να έχει attach το batch file που να σας προτρέπει να το πατήσετε. Σε Win sVista/7 απαιτεί admin rights, εκτός κι αν έχετε&amp;nbsp;&lt;/span&gt;&lt;a style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="https://www.blogsdna.com/2168/windows-7-how-to-open-elevated-command-prompt-with-administrator-privileges.htm"&gt;απενεργοποιήσει το UAC&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;...&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;4.Να μπει με&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="http://www.metasploit.com/"&gt;metasploit&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;εκμεταλλευόμενος κάποια αδυναμία του λειτουργικού συστήματος σας καλώντας ένα&amp;nbsp;&lt;/span&gt;&lt;a class="bbc_url" title="External link" rel="nofollow" style="text-decoration-line:none;font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" href="http://pctechtips.org/backtrack-metasploit-reverse-shell/"&gt;reverse shell&lt;/a&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&amp;nbsp;οπότε μετά απλά μπορεί να εκτελέσει τις παραπάνω εντολές.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Οι τρόποι είναι πάρα πολλοί. Τόσοι, όσοι μπορείτε να σκεφτείτε αν αναρωτηθείτε πως είναι δυνατόν κάποιος να τρέξει εντολές στο PC σας με τη θέληση σας ή με την άγνοια σας ή με ότι άλλο φανταστείτε τόσο εσείς όσο κι εγώ&amp;nbsp;&lt;/span&gt;&lt;img class="bbc_emoticon" alt="B)" style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://p0wnbox.com/public/style_emoticons/default/cool.gif"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Από την στιγμή που θα τρέξουν η δύο παραπάνω εντολές, όλες κλήσεις προς στο internet στον υπολογιστή "θύμα" θα πέφτουν σε εμάς (στην δική μου IP)... ή αλλιώς στο κενό (εικόνα 6).&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic06.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 6: Αχρηστεύοντας προσωρινά το internet του φίλου μας!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Έχω προετοιμαστεί και για μια παρακολούθηση, όμως ε? Μάλιστα βλέπω στον sniffer, πακέτα που προέρχεται από την IP του θύματος (192.168.1.69) να προσπαθεί μάταια να δει το travel link του site www.msn.com (εικόνα 7).&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;img style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;" src="http://www.s3cure.gr/THISEAS/ARPII_pic07.PNG"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Εικόνα 7: Το θύμα προσπαθεί να επισκεφτεί ένα link "επί ματαίω" κι εγώ τον παρακολουθώ!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Θα μπορούσα (όπως είπα στην αρχή), σε αυτό το σημείο να κάνουμε και κάτι άλλο, σαν επέκταση τις επίθεσης μας: Μόλις λαμβάνω τα πακέτα δεδομένων από το θύμα, να τα στέλνω στον router αντί να τα "πνίγω" και μετά αφού ο router μας απαντούσε να έστελνα την απάντηση πίσω στο θύμα. Ακριβώς! Καλά το καταλάβατε. Σε αυτήν την περίπτωση θα είχα υλοποιήσει μια επίθεση Man In The Middle - ΜΙΤΜ κλέβοντας και παρακολουθώντας όλες τις κινήσεις του θύματος στο internet, με ότι αυτό συνεπάγεται. Δηλαδή, θα μπορούσα να δω κωδικούς πιστωτικών καρτών, passwords, mails κλπ κλπ! Γενικά θα έλεγα (με υψηλή πιθανότητα επιτυχίας), ότι θα προέκυπτε μια καθόλου ευχάριστη κατάσταση για το "θύμα" μας...!&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Χμ... Έχει μείνει ακόμα ένα σκοτεινό σημείο: Αν το "θύμα" έκανε restart τον υπολογιστή του, θα την γλίτωνε; Θα καθάριζε ο ARP table ακόμα κι από τις στατικές καταχωρήσεις;&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Η απάντηση είναι ΝΑΙ.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Με το restart το ARP table γίνεται clear τόσο από δυναμικές όσο και από στατικές καταχωρήσεις.&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Όλα αυτά που παρουσίασα δεν έχουν στόχο μόνο την εκπαίδευση αλλά και την προστασία μας αφού το ρητό "&lt;/span&gt;&lt;i style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;η γνώση είναι δύναμη&lt;/i&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;" επαληθεύεται ακόμα και πίσω από την αρχή:&lt;/span&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;i style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;b&gt;Μάθε πως σκέφτεται ένας κακός χρήστης. Θα σου χρειαστεί για να προφυλαχτείς καλύτερα.&lt;/b&gt;&lt;/i&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;br style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;&lt;span style="font-family:Tahoma, Arial, Helvetica;font-size:14.4px;"&gt;Happy ARPing!&lt;/span&gt;</description></item></channel></rss>