İlk önce, Sınır Ağ Geçidi Protokolü hakkında konuşalım . İnternet, ASes (Özerk Sistemler) olarak bilinen binlerce uç noktadan oluşur ve verileri BGP (Sınır Ağ Geçidi Protokolü) olarak bilinen bir protokolle yönlendirir. Son yıllarda, BGP yönlendirme tablasının büyüklüğü katlanarak artmıştır ve bir 100.000'den fazla girişi aşmıştır. Yönlendirme donanımının gücü arttıkça bile, BGP yönlendirme tablasının gittikçe genişleyen boyutuna ayak uyduramıyorum.
MITM senaryomuzdaki en zor kısım, BGP'nin, diğer özerk sistemlerin sağladığı rotalara güvendiği anlamına gelir. MITM trafiğine en açık yoldur ve sadece teorik değildir - Defcon güvenlik sözleşmesinin sitesi, saldırıyı göstermek için 2007 yılında bir güvenlik araştırmacısının web sitesine yönlendirildi. Pakistan, siteyi sansürlediğinde ve yanlışlıkla Pakistan dışındaki bazı AS'ler için en iyi şekilde kendi (ölü) rotasını ilan ettiğinde Youtube birçok Asya ülkesinde kaldı.
Bir grup akademik grup , trafik yollarını değiştiren BGP güncellemelerini izlemek için ASS işbirliğinden BGP yönlendirme bilgilerini toplar . Ancak bağlam olmadan, meşru bir değişikliği kötü niyetli bir hırsızlıktan ayırt etmek zor olabilir. Trafik yolları, doğal afetler, şirket birleşmeleri vb. İle başa çıkmak için her zaman değişmektedir.
'Küresel MITM saldırı vektörleri' listesinde görüşmek üzere, Alan Adı Sistemi (DNS) bulunur.
ISC’nin Fine DNS sunucusu BIND’in zamana dayanması ve göreceli olarak bozulmamış hale gelmesine rağmen (Microsoft ve Cisco’nun DNS teklifleri gibi), internetteki kurallı isimleri kullanarak tüm trafiği potansiyel olarak tehlikeye sokabilecek birkaç önemli güvenlik açığı tespit edildi trafik).
Dan Kaminsky'nin DNS önbellek zehirlenmesi saldırısı konusundaki araştırmalarını tartışmaya bile zahmet etmeyeceğim , çünkü başka yerlerde ölümle dövülmüş, sadece Blackhat - Las Vegas tarafından "şimdiye kadar en çok okunan böcek" olarak ödüllendirildi. Bununla birlikte, internet güvenliğini tehlikeye atan diğer bazı DNS hataları vardır.
Dinamik Güncelleme Bölgesi Hatası , DNS sunucularını çökertmiştir ve makineleri ve DNS önbelleklerini uzaktan tehlikeye atma potansiyeline sahiptir.
İşlem İmzaları Hata'sında , güvenlik açığının duyurulduğu sırada BIND çalıştıran herhangi bir sunucunun tam olarak kökten uzlaşmasına izin verildi ve bu, açık bir şekilde DNS girişlerinin tehlikeye girmesine izin verdi.
Son olarak , ARP Zehirlenmesi , 802.11q Geri Çekme , STP-Trunk Hijacking , RIPv1 yönlendirme bilgi enjeksiyonu ve OSPF ağları için saldırıların dönüşünü tartışmalıyız.
Bu saldırılar bağımsız bir şirket için bir ağ yöneticisine 'familiars'tır (haklı olarak, bunların üzerinde kontrol sahibi oldukları tek şey olabilir. Bu saldırıların her birinin teknik ayrıntılarını tartışmak, bu aşamada biraz sıkıcıdır, çünkü temel bilgi güvenliği veya TCP ile aşina olan herkes ARP Zehirlenmesini öğrenmiştir. Diğer saldırılar, çoğu ağ yöneticisine veya sunucu güvenliği meraklılarına tanıdık gelebilir. Bunlar sizin endişenizse, Snort gibi Ücretsiz ve Açık Kaynaklı yardımcı programlardan Cisco ve HP'den kurumsal düzeyde yazılıma kadar çok sayıda çok iyi ağ savunma aracı var.. Alternatif olarak, pek çok bilgilendirici kitap bu konuları kapsar, tartışmak için çok fazla sayıda, ancak ağ güvenliği arayışında yardımcı bulduğum birçok kişi arasında Ağ Güvenliği İzleme Tao , Ağ Güvenliği Mimarileri ve klasik Ağ Savaşçısı yer alıyor.
Her durumda, insanların bu tür saldırıların ISS veya Hükümet düzeyinde erişim gerektirdiğini varsaydıklarını rahatsız edici buluyorum. CCIE'nin ağ kurma bilgisi ve uygun araçlar konusunda sahip olduğu ortalamadan daha fazlasını gerektirmez (örn. Tam teorik araçlar değil HPING ve Netcat). Güvende kalmak istiyorsanız uyanık kalın.