Spoofing

Spoofing – co to je, jak funguje?

Spoofing je velice často využívaná technika z oblasti informatiky. Jde o jisté maskování uživatele v síti. Nejčastěji využívanou formou je IP spoofing, který falšuje IP adresu paketů.

Bližší charakteristika

Pokud na server odesíláme paket s pozměněnou IP adresou odesílatele, nedokážeme zachytit odpověď serveru. Proto je možné techniku využívat při jednostranné komunikaci se serverem, nikoli při oboustranné. Spoofing se může využívat i u mobilních telefonů, kde jde o stejné zamaskování autora zpráv. Slovo Spoofing významem vystihuje vtip a jisté napálení cílové osoby.

Zneužití spoofingu

Velice často se spoofing využívá k vedení útoku na nějaký server. Například při útoku DoS (Denial of Service) maskuje spoofing odesílatele paketů, které zahlcují server. Díky němu se může uživatel v síti vydávat za někoho jiného. Není potom těžké zneužít cizí práva. Náchylné jsou potom i služby využívající IP adresu jako ověření uživatele. Jde především o:

  • X Window System
  • RPC (Remote Procedure Call)
  • R services suite

Falšováním IP adresy se dá také docílit změny odesílatele emailů. Služba Gmail umí spoofing rozpoznat a zjistit skutečného odesílatele emailu. Více informací naleznete v článku obrana proti spoofingu. Často se stává, že se útočník tváří jako správce nějaké banky. Email vám přijde z oficiálního účtu společnosti a může loudit přihlašovací údaje. V žádném případě není dobré tyto údaje někomu zasílat.

Využití spoofingu

Spoofing se využívá především při rozesílání reklamních emailů. Zajistíanonymitu odesílatele, která při oslovení většího počtu lidí určitě přijde vhod. Anonymní email je hodně žádaný. Odesílatel ale nesmí zapomínat na jednostrannost spoofingu a počítat se ztrátou zpětné vazby.

Spoofing: Jak se bránit? Jaká je ochrana?

Co to je spoofing a jak funguje, jsme si už vysvětlili. Nyní je na čase představit si pár způsobů, jak se proti nebezpečnému spoofingu vlastně bránit.

Filtrování paketů, firewall

Žádná obrana není 100%. Filtrování paketů nám alespoň zajistí částečnou ochranu. Kde ale tohle filtrování paketů probíhá? Bezpečnost našeho počítače je zásluhou firewallu. Jestliže máme ochranný štít zapnutý, firewall obvykle blokuje pakety přicházející z vnějšku, které mají adresu nacházející se ve vnitřní síti.

Firewall by měl také kontrolovat odchozí pakety. U odchozích paketů kontroluje adresu, která by měla být v používaném rozsahu.

Transmission Control Protocol (TCP)

TCP patří mezi základní protokoly internetu. Tento protokol obsahuje vlastní ochranu proti poofingu. Tato obrana je postavená na nutnosti zpětné vazby. TCP protokol využívá čísla, synchronizovaná se vzdáleným počítačem. Tyto čísla jsou klíče, bez kterých komunikace nemůže probíhat. Jedinou možností, jak může spoofing tuto ochranu obejít, je náhodně zkoušet různá čísla(klíče). Tato praktika je ale časově náročná a minimálně úspěšná.

Gmail – odhalení spoofingu

Velikou hrozbou útoků spoofingu může být také email. Případů, kdy se uživatel vydával za někoho jiného je nespočet. Uživatele Gmailu mají v rukách velikou zbraň, právě proti onomu spoofingu. Stačí kliknout na rozbalovací nabídku, která se nachází napravo od tlačítka odpovědět (na vodorovné úrovni se jménem odesílatele) a v rozbalené nabídce klikneme na položku zobrazit originál. Zobrazí se vám nová stránka, na které jsou veškerá data o příchozím emailu. Jestliže nebyla adresa zfalšovaná, hodnota From se bude rovnat hodnotě X-Sender (Reply-to).

SMS spoofing

Účelem SMS spoofingu je stejně jako u IP spoofingu anonymita. V tomhle případě jde o mobilní anonymitu, přesněji odesílání SMS s neznámým, popřípadě falešným autorem.

Metody SMS spoofingu

Největší nárůst a zneužití SMS spoofingu nastalo s příchodem internetových SMS. Pomocí internetového formuláře může odeslat anonymní SMS téměř každý, kdo má internet. Onen formulář se dal dokonce zneužít daleko víc, než je zprvu zřejmé. Hromadné rozesílání SMS se stalo velice účinnou, ale nelegální formou propagace.

Známé případy spoofing útoku

Velice populárním útokem se stalo rozesílání SMS poslancům. Útočníkům se díky spoofingu povedlo zfalšovat autora SMS, které se tvářili jako by je odeslal jiný poslanec. Nešlo sice o příliš zásadní zprávy, přesto vyvolali veliký rozruch a zmatení.

Ukázka jedné SMS:

Jiste sem te urazil a ani ty sis nebral servitky. Je mi to lito. Nemohu uz nadale snaset vzajemnou zlobu. Odpust mi.

Je tedy jasné, že si autor z poslanců chtěl pouze vystřelit. To co udělal je ale nelegální a protizákonné. Vypátrat autora je sice těžké, nikoli nemožné.

Obrana proti SMS spoofingu

Proti SMS spoofingu neexistuje žádná pořádná ochrana. Jestliže vám přijde nějaká podezřelá, nebo důležitá SMS, není nic jednoduššího než si ověřit její pravdivost. Nejlepší je zavolat na dané číslo a osobně se dotázat. V případě odhalení spoofing útoku je dobré kontaktovat zákaznické centrum a uvést přesné informace (čas doručení a číslo dané sms). Operátor se pak pokusí problém řešit. Ověří si pravdivost vašeho tvrzení a upozorní majitele SMS centra na jisté zneužití.

Operátoři do zajištění bezpečnosti vkládají nemalé peníze. Bojují proti zneužití spoofingu, vytvořit ale dokonale bezpečnou síť je zatím bohužel nemožné.

Nelegální zneužití spoofingu

Síla spoofingu se dá jednoduše zneužít. S touto technikou se dají získat citlivá data, maskovat uživatele nebo dokonce ovládat GPS navigaci.

Co to je Denial of service (DoS)?

Jde o zahlcení internetového serveru požadavky. Takto zahlcený server pak začne odmítat požadavky zaslané běžnými uživateli. Požadavky zaslané útočníkem mají díky spoofingu maskovanou IP adresu odesílatele. Spoofing tedy chrání útočníka před jejím odhalením.

Získání citlivých dat

Prolomit bezpečnostní opatření se může povést v síti, ve které nejsou zapotřebí autorizační údaje. Takové sítě určují práva uživatelů pouze podle IP adresy. Pro útočníka pak není těžké tuto IP adresu spoofingem zfalšovat, a vydávat se za někoho jiného. Tímto způsobem může získat administrátorská práva a data, ke kterým by se běžně nedostal.

GPS spoofing

GPS navigace komunikuje se satelitem, který určuje onu polohu. Tato komunikace je prováděna za pomocí určitých signálů. Pomocí spoofingu tyto signály můžeme rušit, nebo falšovat. V prvním případě odstavíme navigaci z provozu. Falšování signálů je poměrně náročnější záležitost. Výsledkem je ale absolutní kontrola na cílovou GPS navigací. Útočník pak může oběť navést kamkoli, kam jen bude chtít.

DNS spoofing

Dalším velice častým případem zneužití spoofingu je právě DNS spoofing. Princip tohoto útoku je falšování IP adresy paketu, který odpovídá na žádost o překlad domény na IP adresu. Zfalšováním této IP adresy můžeme získat všechny návštěvníky přistupující na onu doménu. Tento způsob se dá zneužít k nelegální, přesto velice účinné reklamě. Často se tento způsob také využívá k šíření různých virů.

Adress Resolution Protocol a jak souvisí se spoofingem?

Pomocí spoofingu můžeme také zneužít Adress Resolution Protocol (ARP). Uživatel se pak může v místní síti vydávat za jiný počítač. Tato praktika se velice často zneužívá a je jedním ze zdrojů hackerských útoků.

Adress Resolution Protocol

ARP zjišťuje MAC adresu. Tato adresa slouží jako jedinečný identifikátor síťového zařízení. Adress Resolution Protocol se využívá v případě, kdy je třeba odeslat nějaký paket na adresu ležící ve stejné síti. Na zjištění MAC adresy stačí IP adresa cílového počítače.

Jak ARP spoofing funguje?

Protože zná protokol pouze IP adresu příjemce paketů, odešle dotaz na všechny stroje v síti. Jestliže podle IP adresy nalezne příjemce, onen stroj pak zpátky odešle MAC adresu. Útočníkovi tedy stačí, když bude zasílat jako odpověď svoji MAC adresu. Cíl si pak tuto MAC adresu uloží a bude na ni odesílat všechna data.

Tato metoda slouží pro takzvaný odposlech komunikace dvou zařízení umístěných v síti. Přijatá data pak může útočník zasílat pravému příjemci, díky čemuž zabrání jistému podezření z odposlechu.

Obrana proti ARP spoofingu

Bezpečnost nám můžou zajistit statické ARP tabulky. Tyto tabulky mají pevně zadané MAC adresy příjemců. Protokol se tedy na tyto adresy neptá, čímž zabrání podstrčení falešné MAC adresy. Přidávání nových uzlů se ale za použití statických tabulek stává obtížnější. Bránit se také můžeme zabezpečením jednotlivých portů switche. K tomuto opatření slouží protokol IEEE 802.1X, který přenos zablokuje v případě, že nejsou poskytnuty autentizační údaje.

Antispoofing – paketový filtr

Nejčastěji využívanou formou ochrany počítače proti spoofingu bývá paketový filtr (stavový firewall).

Jak paketový filtr funguje

Paketový filtr kontroluje a nahlíží do všech síťových paketů jím procházejících. Z těchto paketů filtr vytahuje velice užitečná data, podle kterých se rozhoduje jestli paket propustit, nebo nikoli.

Podobným způsobem funguje i samotný směrovač. Paketový filtr se do paketu ale dívá mnohem hlouběji. Například z něj vytáhne název softwaru, který stál za vznikem dat. Z podobných informací se dá daleko lépe a přesněji rozhodovat o tom, jestli může být daný paket hrozbou. Paketový filtr je tedy účinná softwarová nástavba směrovače.

Žádná ochrana není 100%

Stavový firewall ale nedokáže zachytit všechny nebezpečné pakety. Zablokování paketu si může dovolit jen v případě, kdy si je naprosto jistý, že o hrozbu jde. Jsou tu ale i jiná úskalí. Nové operační systémy (např. Windows 7) používají jiný druh škálování, které některým firewallům vadí. Jedná se tedy o jistou nekompatibilitu mezi stavovým firewallem a novými operačními systémy.

Základem zdravého počítače je prevence

V našem případě můžeme jako prevenci považovat časté aktualizace. Cílem útoku se totiž může stát sám firewall. Často aktualizovaný software je daleko více obranyschopný. V případě úspěšného napadení firewallu ho může útočník vyřadit z provozu. Tehdy by se náš počítač stal nechráněný a velice lehce zneužitelný.

Komentáře

Nahoru