Сначала поговорим о протоколе пограничного шлюза . Интернет состоит из тысяч конечных точек, известных как AS (автономные системы), и они направляют данные с помощью протокола, известного как BGP (Border Gateway Protocol). В последние годы размер таблицы маршрутизации BGP экспоненциально увеличивался, значительно превышая 100 000 записей. Даже при увеличении мощности оборудования маршрутизации он едва ли может идти в ногу с постоянно расширяющимся размером таблицы маршрутизации BGP.
Сложность в нашем сценарии MITM заключается в том, что BGP неявно доверяет маршрутам, которые ему предоставляют другие автономные системы, а это означает, что при достаточном количестве спама от AS любой маршрут может привести к любой автономной системе. Это наиболее очевидный способ трафика MITM, и он не просто теоретический - сайт конвенции по безопасности Defcon был перенаправлен на сайт исследователя безопасности в 2007 году, чтобы продемонстрировать атаку. Youtube был отключен в нескольких азиатских странах, когда Пакистан подверг цензуре сайт и по ошибке объявил, что его собственный (мертвый) маршрут является лучшим для нескольких AS за пределами Пакистана.
Несколько академических групп собирают информацию о маршрутизации BGP от сотрудничающих AS для мониторинга обновлений BGP, которые изменяют пути трафика. Но без контекста может быть трудно отличить законное изменение от злонамеренного угона. Трафик постоянно меняется, чтобы справиться со стихийными бедствиями, слияниями компаний и т. Д.
Далее в списке «Глобальные векторы атак MITM» обсуждается система доменных имен (DNS).
Хотя BIND- сервер ISC Fine DNS выдержал испытание временем и вышел относительно невредимым (как и предложения DNS от Microsoft и Cisco), было обнаружено несколько заметных уязвимостей, которые потенциально могут поставить под угрозу весь трафик, используя канонизированные имена в Интернете (то есть практически все трафик).
Я даже не стану обсуждать исследование Дэна Камински, посвященное атаке отравления кеша DNS, поскольку она была избита до смерти в других местах, но была удостоена награды «Самая страшная ошибка» за всю историю Blackhat - Лас-Вегас. Однако существует несколько других ошибок DNS, которые серьезно скомпрометировали интернет-безопасность.
Ошибка зоны динамического обновления приводила к сбою DNS-серверов и могла привести к удаленному взлому компьютеров и кешей DNS.
Ошибка сигнатур транзакций позволила полностью скомпрометировать удаленный корень любого сервера, работающего под управлением BIND, в момент объявления уязвимости, что, очевидно, позволило скомпрометировать записи DNS.
Наконец , мы должны обсудить ARP Poisoning , 802.11q Retracing , перехват STP-Trunk , внедрение информации о маршрутизации RIPv1 и количество атак для сетей OSPF.
Эти атаки являются «знакомыми» администратора сети для независимой компании (справедливо, учитывая, что они могут быть единственными, над которыми они контролируют). Обсуждать технические детали каждой из этих атак немного скучно на этом этапе, так как каждый, кто знаком с основами информационной безопасности или TCP, изучил ARP Poisoning. Другие атаки, вероятно, знакомы многим сетевым администраторам или поклонникам безопасности сервера. Если вас это беспокоит, существует множество очень хороших утилит сетевой защиты, начиная от бесплатных и открытых утилит, таких как Snort, и заканчивая программным обеспечением корпоративного уровня от Cisco и HP., Кроме того , многие информационные книги охватывают эти темы, слишком много , чтобы обсудить, но некоторые я нашел полезным в достижении безопасности сети включают в себя Дао безопасности сети мониторинга , сетевой безопасности архитектур , и классическая сеть Воин
В любом случае, меня несколько беспокоит то, что люди предполагают, что такого рода атаки требуют доступа к интернет-провайдеру или правительственному уровню. Они требуют не больше, чем средний CCIE в области сетевых знаний и соответствующих инструментов (например, HPING и Netcat, не совсем теоретические инструменты). Будьте бдительны, если хотите оставаться в безопасности.