networking and denial of service
play

Networking and Denial of Service CS461/ECE422 Spring 2012 - PowerPoint PPT Presentation

Networking and Denial of Service CS461/ECE422 Spring 2012 Reading Material Chapter 7 of text ARP cache poisoning hEp://en.wikipedia.org/wiki/ARP_spoofing


  1. Networking ¡and ¡Denial ¡of ¡Service ¡ CS461/ECE422 ¡ Spring ¡2012 ¡

  2. Reading ¡Material ¡ • Chapter ¡7 ¡of ¡text ¡ • ARP ¡cache ¡poisoning ¡ – hEp://en.wikipedia.org/wiki/ARP_spoofing ¡ • Reference ¡to ¡DNS ¡cache ¡poisoning ¡

  3. Outline ¡ • Quick ¡review ¡of ¡network ¡stack ¡ • IP ¡addressing ¡and ¡spoofing ¡ • ARP ¡and ¡ARP ¡cache ¡poisoning ¡ • ICMP ¡and ¡Smurf ¡aEack ¡ • UDP ¡and ¡DHCP ¡ • TCP ¡and ¡SYN ¡flood ¡ • DNS ¡and ¡DNS ¡open ¡relay ¡and ¡cache ¡poisoning ¡

  4. OSI ¡Reference ¡Model ¡ • The ¡layers ¡ – 7: ¡ApplicaUon, ¡e.g., ¡HTTP, ¡SMTP, ¡FTP ¡ – 6: ¡PresentaUon ¡ – 5: ¡Session ¡ – 4: ¡Transport, ¡e.g. ¡TCP, ¡UDP ¡ – 3: ¡Network, ¡e.g. ¡IP, ¡IPX ¡ – 2: ¡Data ¡link, ¡e.g., ¡Ethernet ¡frames, ¡ATM ¡cells ¡ – 1: ¡Physical, ¡e.g., ¡Ethernet ¡media, ¡ATM ¡media ¡ • Standard ¡so[ware ¡engineering ¡reasons ¡for ¡thinking ¡about ¡a ¡ layered ¡design ¡

  5. Message ¡mapping ¡to ¡the ¡layers ¡ SVN ¡update ¡message ¡ L7 App SP ¡ SP ¡ DP ¡ DP ¡ ¡Packet1 ¡ SP ¡ DP ¡ ¡Packet2 ¡ L4 TCP Pack SA ¡ DA ¡ SP ¡ DP ¡ ¡Packet1 ¡ SA ¡ DA ¡ SP ¡ DP ¡ L3 IP 2 ¡ S D S D Pack SA ¡ DA ¡ SP ¡ DP ¡ Packet1 ¡ SA ¡ DA ¡ SP ¡ DP ¡ L2 Eth M ¡ M ¡ M ¡ M ¡ 2 ¡ CommunicaUons ¡bit ¡stream ¡

  6. Switches ¡ • Original ¡ethernet ¡broadcast ¡all ¡packets ¡ • Layer ¡two ¡means ¡of ¡passing ¡packets ¡ – Learn ¡or ¡config ¡which ¡MAC's ¡live ¡behind ¡which ¡ ports ¡ – Only ¡pass ¡traffic ¡to ¡the ¡appropriate ¡port ¡ • Span ¡ports ¡ – Mirror ¡all ¡traffic ¡

  7. Physical ¡Denial ¡of ¡Service ¡ l Radio ¡ - Jamming ¡ l Cables ¡ - Cubng ¡or ¡muUlaUng ¡

  8. Network ¡Layer ¡-­‑ ¡IP ¡ l Moves ¡packets ¡between ¡computers ¡ - Possibly ¡on ¡different ¡physical ¡segments ¡ - Best ¡effort ¡ l Technologies ¡ - RouUng ¡ - Lower ¡level ¡address ¡discovery ¡(ARP) ¡ - Error ¡Messages ¡(ICMP) ¡

  9. IPv4 ¡ • See ¡Wikipedia ¡for ¡field ¡details ¡ – hEp://en.wikipedia.org/wiki/IPv4 ¡ Version IHL Type of service Total length Frag Offset DF MF Identification Time to live Header checksum Protocol Source address Destination Address 0 or more words of options

  10. Ipv4 ¡Addressing ¡ • Each ¡enUty ¡has ¡at ¡least ¡one ¡address ¡ • Addresses ¡divided ¡into ¡subnetwork ¡ – Address ¡and ¡mask ¡combinaUon ¡ – 192.168.1.0/24 ¡or ¡10.0.0.0/8 ¡ – 192.168.1.0 ¡255.255.255.0 ¡or ¡10.0.0.0 ¡255.0.0.0 ¡ – 192.168.1.0-­‑192.168.1.255 ¡or ¡10.0.0.0-­‑10.255.255.255 ¡ • Addresses ¡in ¡your ¡network ¡are ¡“directly” ¡ connected ¡ – Broadcasts ¡should ¡reach ¡them ¡ – No ¡need ¡to ¡route ¡packets ¡to ¡them ¡

  11. Example ¡Network ¡

  12. Denial ¡of ¡Service ¡ • Basic ¡case ¡ – Use ¡simple ¡flooding ¡ping ¡ – Higher ¡capacity ¡link ¡floods ¡lower ¡capacity ¡link ¡ • E.g ¡Large ¡company ¡floods ¡small ¡company ¡web ¡site ¡ – Problem: ¡Easily ¡traceable ¡

  13. Address ¡spoofing ¡ • Sender ¡can ¡put ¡any ¡source ¡address ¡in ¡packets ¡he ¡ sends: ¡ • Can ¡directly ¡aEack ¡target ¡in ¡a ¡less ¡traceable ¡fashion ¡ • Can ¡be ¡used ¡to ¡send ¡unwelcome ¡return ¡traffic ¡to ¡the ¡ spoofed ¡address ¡ • Can ¡be ¡used ¡to ¡bypass ¡filters ¡to ¡get ¡unwelcome ¡traffic ¡ to ¡the ¡desUnaUon ¡ • Routers ¡can ¡catch ¡some ¡spoofers ¡ • Reverse ¡path ¡verificaUon ¡ • Egress ¡filtering ¡

  14. Example ¡Network ¡

  15. Denial ¡of ¡Service ¡ • Distributed ¡case ¡ – Malware ¡installed ¡on ¡many ¡computers ¡(bots) ¡ – Command ¡and ¡control ¡system ¡direct ¡many ¡bots ¡to ¡ flood ¡common ¡target ¡ • Distributed ¡case ¡2 ¡ – Get ¡many ¡people ¡to ¡use ¡their ¡own ¡computers ¡to ¡ flood ¡a ¡common ¡target ¡ – E.g. ¡Anonymous ¡

  16. Example ¡Network ¡

  17. Flooding ¡Target ¡ProtecUon ¡OpUons ¡ • Plan ¡ahead ¡ – Have ¡addiUonal ¡backup ¡sites ¡that ¡can ¡be ¡enabled ¡ – Reduce ¡targets ¡ – Enforce ¡resource ¡consumpUon ¡policies ¡ • AEack ¡detecUon ¡and ¡filtering ¡ – Detect ¡bad ¡traffic ¡ – Update ¡filters ¡ • AEack ¡source ¡traceback ¡and ¡idenUficaUon ¡ – More ¡of ¡a ¡forensics ¡tool ¡ – Unlikely ¡to ¡be ¡fast ¡enough ¡to ¡stop ¡ongoing ¡aEack ¡

  18. Address ¡ResoluUon ¡Protocol ¡(ARP) ¡ • Used ¡to ¡discover ¡mapping ¡of ¡neighboring ¡ ethernet ¡MAC ¡to ¡IP ¡addresses. ¡ – Need ¡to ¡find ¡MAC ¡for ¡192.168.1.3 ¡which ¡is ¡in ¡your ¡ interface's ¡subnetwork ¡ – Broadcast ¡an ¡ARP ¡request ¡on ¡the ¡link ¡ – Hopefully ¡receive ¡an ¡ARP ¡reply ¡giving ¡the ¡correct ¡ MAC ¡ – The ¡device ¡stores ¡this ¡informaUon ¡in ¡an ¡ARP ¡cache ¡ or ¡ARP ¡table ¡

  19. ARP ¡Protocol ¡ What ¡is ¡the ¡MAC ¡ of ¡192.168.100.1? ¡ The ¡MAC ¡of ¡ The ¡MAC ¡of ¡ 192.168.100.1 ¡is ¡ 192.168.100.1 ¡is ¡ C:C:C:C:C:C ¡ B:B:B:B:B:B ¡

  20. ARP ¡cache ¡poisoning ¡ • Bootstrap ¡problem ¡with ¡respect ¡to ¡security. ¡ ¡Anyone ¡can ¡send ¡an ¡ ARP ¡reply ¡ • Classic ¡Man-­‑in-­‑the-­‑middle ¡aEack ¡ – Send ¡ARP ¡reply ¡messages ¡to ¡device ¡so ¡they ¡think ¡your ¡machine ¡is ¡someone ¡else ¡ – BeEer ¡than ¡simple ¡sniffing ¡because ¡not ¡just ¡best ¡effort. ¡ • SoluUons ¡ – Encrypt ¡all ¡traffic ¡ – Monitoring ¡programs ¡like ¡arpwatch ¡to ¡detect ¡mapping ¡changes ¡ • Which ¡might ¡be ¡valid ¡due ¡to ¡DHCP ¡

  21. Internet ¡Control ¡Message ¡Protocol ¡(ICMP) ¡ • Used ¡for ¡diagnosUcs ¡ – DesUnaUon ¡unreachable ¡ – Time ¡exceeded, ¡TTL ¡hit ¡0 ¡ – Parameter ¡problem, ¡bad ¡header ¡field ¡ – Source ¡quench, ¡throEling ¡mechanism ¡rarely ¡used ¡ – Redirect, ¡feedback ¡on ¡potenUal ¡bad ¡route ¡ – Echo ¡Request ¡and ¡Echo ¡reply, ¡ping ¡ – Timestamp ¡request ¡and ¡Timestamp ¡reply, ¡performance ¡ping ¡ – Packet ¡too ¡big ¡ • Can ¡use ¡informaUon ¡to ¡help ¡map ¡out ¡a ¡network ¡ – Some ¡people ¡block ¡ICMP ¡from ¡outside ¡domain ¡

  22. Smurf ¡AEack ¡ • An ¡ amplifica(on ¡DoS ¡aEack ¡ – A ¡relaUvely ¡small ¡amount ¡of ¡informaUon ¡sent ¡is ¡expanded ¡to ¡a ¡ large ¡amount ¡of ¡data ¡ • Send ¡ICMP ¡echo ¡request ¡to ¡IP ¡broadcast ¡addresses. ¡ ¡Spoof ¡ the ¡vicUm's ¡address ¡as ¡the ¡source ¡ • The ¡echo ¡request ¡receivers ¡duUfully ¡send ¡echo ¡replies ¡to ¡ the ¡vicUm ¡overwhelming ¡it ¡ • Fraggle ¡is ¡a ¡UDP ¡variant ¡of ¡the ¡same ¡aEack ¡

  23. “Smurf” ¡ ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply Internet Victim Perpetrator

  24. Transport ¡Level ¡– ¡TCP ¡and ¡UDP ¡ • Service ¡to ¡service ¡communicaUon. ¡ ¡ ¡ – MulUple ¡conversaUons ¡possible ¡between ¡same ¡pair ¡of ¡ computers ¡ • Transport ¡flows ¡are ¡defined ¡by ¡source ¡and ¡desUnaUon ¡ports ¡ • ApplicaUons ¡are ¡associated ¡with ¡ports ¡(generally ¡just ¡desUnaUon ¡ ports) ¡ – IANA ¡organizes ¡port ¡assignments ¡hEp://www.iana.org/ ¡ • Source ¡ports ¡o[en ¡dynamically ¡selected ¡ – Ports ¡under ¡1024 ¡are ¡considered ¡well-­‑known ¡ports ¡ – Would ¡not ¡expect ¡source ¡ports ¡to ¡come ¡from ¡the ¡well-­‑known ¡ range ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend