En este artículo vamos a cubrir el ataque de hacking
satelital que ha sido utilizado por grupos de hackers desde muchos años. Este
ataque le proporcionará anonimato completo y así va a ser muy difícil por los
expertos informática forense para rastrearle. En el último artículo hablamos
acerca de la intercepción de tráfico por satélite y cubrimos los siguientes
temas.
1. Configuración de antena parabólica.
2. Diferentes satélites y frecuencias
correspondientes.
3. Diferentes programas para escanear frecuencias
satelitales.
4. Formas de interceptar el tráfico satelital.
5. Cómo tener conexión a internet por satélite,
televisión gratis y ataques básicos de piratería/hacking.
Con la ayuda de un software como DVB Snoop y
Wireshark podemos interceptar las comunicaciones por satélite y tomar una
descarga de datos, como comunicación no está cifrada explica Mike Stevens
experto de hacking ético y empresa de
seguridad informática. Después de seguir los pasos mencionados en el
artículo anterior, vamos a configurar antena parabólica apuntando al satélite
específico que emite el tráfico. Como sabemos que los paquetes no están
cifrados, utilizaremos DVB-Snoop junto a Wireshark para interceptar el tráfico.
Una vez que se identificamos una dirección IP de satélite que ruta a través del
enlace descendente del satélite, podemos empezar a interceptar los paquetes de
Internet a esta IP específica. Para interceptar los paquetes, podemos hacer
ataque de secuestro TCP fácilmente revela experto de empresa de auditoría
informática.
¿Qué es el ataque de secuestro TCP satelital?
Protocolo de Control de Transmisión (TCP) es un
protocolo muy importante de la capa de transporte. TCP es un protocolo
orientado a la conexión, lo que significa una conexión que se hace y se
mantiene hasta que los programas de aplicación en cada extremo hayan terminado
la comunicación. Este protocolo determina cómo dividir los datos de la
aplicación en paquetes que la red puede entregar. También se comunica con la
capa de red y gestiona el control de flujo. El protocolo TCP divide los datos
en paquetes, los numera y luego los envía de forma individual a la capa de IP
para la entrega. También gestiona la retransmisión y el reconocimiento de los
paquetes según expertos de empresa de seguridad informática. En el modelo de
comunicación Open Systems Interconnection (OSI), TCP cubre partes de la capa 4,
la capa de transporte, partes de la Capa 5 y la capa de sesión. TCP procesa
paquetes por número de secuencia y pone los paquetes fuera de orden en sus
lugares. El protocolo TCP es el único protocolo de la familia de protocolos
TCP/IP que soporta los mecanismos de paquetes adicionales, identificación de la
conexión y la autenticación. Eso explica por qué los protocolos de nivel de
aplicación, tales como SMTP, FTP, etc. utilizan TCP para obtener acceso remoto
a otras máquinas. Para la definición de los paquetes, la cabecera TCP consta de
dos campos de 32 bits que se utilizan como contadores de paquetes. Se denominan
número de secuencia y reconocimiento. Otro campo, llamado Bit de Control, es 6
bits de largo, y lleva los siguientes indicadores de comando y es muy
importante entender esos indicadores para hacer auditoría informática:
URG: Indicador de Urgencia
ACK: Indicador de Reconocimiento
PSH: Indicador de Empuje
RST: Indicador para Restablecer
SYN: Indicador para sincronizar los números de
secuencia
FIN: Indicador, cuando no hay más datos del
remitente
Durante el ataque secuestro TCP el hacker se hace
cargo de sesión de comunicación entre los diferentes usuarios haciéndose pasar
por el usuario autorizado. Una vez que se ha accedido a detalles de la sesión
del usuario, el hacker pueda enmascararse como el usuario y hacer cualquier
cosa que el usuario está autorizado a hacer en la red.
Métodos de secuestro TCP satelital
Existen diferentes métodos de secuestro TCP
satelital explica Dave Taylor experto de informática
forense y algunos de ellos son:
IP Spoofing (Falsificación de IP)
IP spoofing es una técnica utilizada para obtener
acceso no autorizado de la comunicación, donde los mensajes se envían por el
secuestrador a un ordenador con una dirección IP de un host de confianza.
Cuando el secuestrador ha suplantado con éxito una dirección IP, él / ella
determina el siguiente número de secuencia que el satélite espera e inyecta el
paquete RST con el mismo en la sesión TCP antes de que el cliente puede
responder. Así crea un estado no sincronizado. Los números de secuencia y ACK
ya no están sincronizados entre cliente y satélite y el secuestrador aprovecha
de esta situación para establecer la conexión como usuario de confianza explica
experto de empresa de auditoría informática.
Blind Hijacking (Secuestro Ciego)
Cuando el enrutamiento de origen está desactivado
y secuestrador no puede ver la respuesta del satélite. El secuestrador utiliza
secuestro ciego donde el secuestrador inyecta sus datos maliciosos en
comunicaciones interceptadas en una sesión TCP. Así, la palabra
"ciegos" porque el secuestrador puede enviar los datos o comandos,
pero no puede ver la respuesta. El secuestrador, básicamente,adivina las
respuestas del cliente y el satélite.
Man in the Middle (MiTM) (Interceptar Paquetes)
Esta técnica implica el uso de un analizador de
paquetes (sniffer) para interceptar la comunicación entre el cliente y el
satélite. Todos los datos entre los hosts fluyen a través de sniffer del
secuestrador y él es libre de modificar el contenido de los paquetes. Esta
técnica significa que los paquetes sean enviados a través de host del
secuestrador señala experto de empresa de
auditoría informática.
Por el secuestro de comunicación satelital los
hackers normalmente utilizan combinación de man in middle y ataque de IP
spoofing. Una comunicación normal TCP tiene un apretón de manos de 3 vías
usando paquete SYN de usuario por satélite, luego SYN + ACK del satélite al
usuario y, por último ACK del usuario al satélite.
Durante un ataque de
secuestro TCP, el hacker intercepta la comunicación y envía un paquete RST para
el usuario y se inicia la comunicación con el satélite con la dirección IP falsificada
del usuario.
Como hacer Secuestro TCP Satelital
Puede utilizar las siguientes herramientas para
hacer TCP Secuestro Satelital:
Hunt
Hunt (distribución binaria de Linux) es un
programa para entrometerse en una conexión TCP, revisarlo y reiniciarlo señala
experto de empresa de seguridad informática.
1) Con Hunt, podemos hacer la gestión de
conexiones y detectar una conexión permanente. Hunt permite secuestro activo
con la detección de ACK, ARP spoof y la sincronización del cliente con el
satélite después de secuestro.
2) Con Hunt, podemos reiniciar el daemon para
restablecimiento de conexión automática y actuar como relay de daemon para ARP
spoof. Permite buscar información en el tráfico y la recolección de direcciones
MAC.
3) Hunt actúa como programa para resolver host DNS
y el motor de paquetes extensible para la observación de TCP, UDP, ICMP y el
tráfico ARP.
Shijack
Shijack es una herramienta de secuestro de
conexiones TCP para Linux, FreeBSD y Solaris. La herramienta requiere Libnet.
Es un código de fuente abierta y se puede utilizar para tomar el control de la
sesión TCP.
Scapy
Scapy es una poderosa herramienta de manipulación
de paquetes interactivo escrito en Python, y la mejor parte es que también
pueda ser utilizada como una biblioteca en programas Python, que proporciona la
pentester la capacidad de crear su propia herramienta basada en la exigencia.
Scapy nos permite interceptar crear, enviar y paquetes rebanada modificados
para hacking y el análisis de informática forense.
Juggernaut
Juggernaut es básicamente un sniffer de red, que
también puede ser utilizado para secuestrar sesiones TCP. Se ejecuta en Linux y
tiene un módulo Trinux también. Juggernaut puede ser activado para ver todo el
tráfico de red en la red local, o se pueda configurar para escuchar un
"token" especial. De esta manera, esta herramienta puede ser
utilizada para capturar ciertos tipos de tráfico y puede funcionar durante unos
días, y luego el atacante sólo tiene que recoger el archivo de registro que
contiene el tráfico registrado.
En el próximo artículo vamos a cubrir más sobre
ataques de hacking más avanzados que involucran satélites, también pueden
aprender durante curso avanzado de hacking ético de International Institute of
Cyber Security. Este artículo es sólo con fines educativos.
0 comments:
Post a Comment