|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Proteggersi su una LAN
Salve a tutti. Avrei questo piccolo problema.
E' possibile proteggere i dati che escono dalla mia scheda di rete (magari con qualche tool di crittografia)? Il problema è che sulla LAN è possibile fare dell'ARP poisoning e del password collecting da cui vorrei proteggermi. Io stesso sono riuscito a violentare 13 account POP3 con una facilità enorme. Ho bisogno assolutamente di proteggermi... Come fare??? Grazie a tutti. |
![]() |
![]() |
![]() |
#2 | |
Bannato
Iscritto dal: May 2001
Città: Isla Bonita Sesso: Grande
Messaggi: 3244
|
Re: Proteggersi su una LAN
Quote:
![]() Non so come aiutarti sinceramente, perchè inanzitutto non hai detto di che rete si tratta, e se hai usato uno sniffer o qualcosa di simile per i pacchetti in uscita. |
|
![]() |
![]() |
![]() |
#3 |
Bannato
Iscritto dal: May 2001
Città: Isla Bonita Sesso: Grande
Messaggi: 3244
|
Dopo averti risposto in maniera ironica ho fatto un pò un giro per il web, e se ho capito bene puoi solo controllare con ArpWatch o altri tool se la cosa accade, ma bloccare del tutto il problema non so se sia possibilie.
Aspettiamo persone del calibro di Il_sensine o Dr_Death per una risposta più accurata al problema. Ps: sarà che non sono mai stato all'interno di grosse lan e quindi mai riguardato personalmente.. ma mi ha sorpreso ed appassionato |
![]() |
![]() |
![]() |
#4 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Si tratta di una normalissima LAN su switch.
|
![]() |
![]() |
![]() |
#5 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Ah... Ho usato ethereal, quindi neanche chissà che ...
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
|
Hai già provato con PGP?
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n; Utilizzando atomi trivalenti drogheremo il silicio di tipo p; Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo |
![]() |
![]() |
![]() |
#7 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Ma con PGP è possibile cifrare anche user e pass quando controllo l'email con (per esempio) Mozilla???
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Mar 2002
Città: Italy/Usa
Messaggi: 2817
|
questo è tratto proprio dal sito: www.pgp.com
"PGP Universal moves security from the desktop to the network level, enabling automatic, transparent, two-way secure communications for inbound and outbound email messages for all users—even those outside the organization—without the need for ongoing IT or user involvement." Per gli altri lettori di questo 3d: Non è da confondere con un altro paio di 3d postati qualche giorno fa relativi alla crittografia. Mi permetto di scriverlo solo per evitare qualche "guarda qui" o "guarda la" ![]()
__________________
"Utilizzando atomi pentavalenti drogheremo il silicio di tipo n; Utilizzando atomi trivalenti drogheremo il silicio di tipo p; Utilizzando della cannabis ci drogheremo noi e vedremo il silicio fare cose impossibili" - DSDT-HowTo |
![]() |
![]() |
![]() |
#9 | |
Bannato
Iscritto dal: May 2001
Città: Isla Bonita Sesso: Grande
Messaggi: 3244
|
Quote:
|
|
![]() |
![]() |
![]() |
#10 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Come temevo
![]() |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 11471
|
Se il server email è ben configurato è possibile proteggere l'invio e la ricezione delle mail, ma il server lo deve supportare. Quello che gestisce la mia mail per esempio usa TSL in invio e SSL per la ricezione e l'ultima volta che ho provato con ethereal tutto era fatto soto ssl. ovvio anche il client deve poi supportare queste cosine.
ciao ![]() |
![]() |
![]() |
![]() |
#12 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
SSL è solo una falsa illusione. Ethereal non vede i pacchetti solo perchè è un tool di diagnostica, nulla di +. Tool appositi per l'ARP sniffing supportano la decodifica SSL on the fly...(vedi prossima versione di ettercap) quindi non hai risolto niente.
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 11471
|
Quote:
ciao ![]() |
|
![]() |
![]() |
![]() |
#14 |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Aiuto
![]() |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Jan 2002
Città: Rimini
Messaggi: 1203
|
tunnel ssh?
ma come anche il dottor morte potrebbe confermare... la sicurezza e' un asintoto! ![]()
__________________
Quale parte di NO non hai capito? | MBP Retina Late 2013 - iPhone 6 64GB - iPad Air 64GB Fiero membro del BOFH club (Bastard Operators From Hell) |
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
ma sei proprio sicuro che le connessioni ssl siano cosi facili da decrittare????? mi pare un po strambo.. Ciao
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#17 |
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Prima di tutto mi scuso per le dimensioni del post....
Anche io consiglio l'uso di SSL. Riguardo all'SSL come falsa illusione, il problema non stà tanto nel SSL stesso ma nel fatto che spesso vengono progettati sistemi in un certo modo eppoi qualcuno pensa bene di utilizzarli in altra maniera...... ![]() ![]() ![]() Mi spiego meglio. Al momento SSL viene utilizzato nel 99% così: Alice vuole comunicare con Bob; Alice invia la propria chiave pubblica (tipicamente si usa RSA, in alcuni casi Elgamall) a Bob, Bob risponde con la propria chiave pubblica. Avviene un piccolo challenge-handshake per verificare che sia Alice che Bob posseggano realmente la corrispettiva chiave privata. A questo punto si genera una chiave des di sessione e tutta la comunicazione sarà criptata con des (o varianti, di solito si usa triplodes). Questo però _non_ è quello che prevedono le specifiche SSL (almeno la versione 3, le precedenti indicano come opzionale l'uso di certificati). Infatti che cosa può succedere? Tramite arp-poisoning un utente, chiamiamolo C, può redirezionare il traffico di Alice sul proprio computer. Alice invia la propria chiave pubblica a C (credendo sia Bob). C invia la propria chiave pubblica a Bob; Bob risponde a C (credendo sia Alice) con la propria chiave pubblica. C invia quindi la propria chiave pubblica anche ad Alice. A questo punto ogni comunicazione tra Alice e Bob avviene così: Alice cripta con la chiave pubblica di C --> C decripta con la propria chiave privata, legge il messaggio e ricripta con la chiave pubblica di Bob -> Bob riceve il messaggio e lo decifra con la propria chiave privata. La cosa vale anche nell'altro senso....(in realtà le cose vanno così solo all'inzio, poi si genera la chiave di sessione che è nota ad Alice, Bob e C e C non deve fare altro che decriptare i pacchetti con la chiave di sessione...) Ora, SSL prevede l'uso di certificati (la frase corretta sarebbe "SSLv3, nell'autenticazione, prevede l'uso di certificati"). Il certificato "certifica" che Alice abbia una certa chiave pubblica e che Bob abbia una certa chiave pubblica. Nell'esempio di sopra, Alice invia la propria chiave a C; se C inviasse a Bob non la chiave di Alice ma la sua, Bob rivelerebbe che gli è stata inviata una chiave che non corrisponde al certificato (la cosa vale anche in senso inverso). Del resto se C inviasse a Bob la vera chiave di Alice, egli non sarebbe poi più in grado di leggere nessun messaggio poichè i dati crittati con tale chiave sarebbero decriptabili solo con la chiave privata di Alice (che dovrebbe essere solo in suo possesso). Inoltre il certificato non è falsificabile, poichè è "chiuso" con la chiave privata di una certification autorithy ed è leggibile dagli host esclusivamente con la chiave pubblica della CA. Ricapitolando: SSL si, ma con autenticazione basata sui certificati (altrimenti non serve a molto). Altra cosa da fare è quella di settare le entrate della tabella ARP come statiche (tanto i Mac non cambiano frequentemente....), magari disabilitando pure la arp-cache. Se la stessa cosa la fai sul gateway, diventa mooolto dura poter ridirigere le connessioni e fare ssl-proxing (che in pratica è quanto ho descritto prima; ettercap fa questo (almeno, da quanto letto sulla documentazione)). Infine per la crittografia dei contenuti: l'encoding di una email con PGP assicurerà il payload dagli occhi di un avversario ma User e Pass trotterelleranno in chiaro in rete.... ![]() ![]() ![]() ![]()
__________________
Dov'è campanellino? |
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
Quote:
da quello che aveva detto mjordan sembrava si riuscisse a decrittare ssl (e mi sembrava decisamente difficile!) in questo caso invece la situazione e' decisamente diversa! Allora faccio alcune domande: L'arp-poisoning puo succedere solo in LAN (visto che i mac address esistono solo per le schede di rete e non per modem) giusto?? ma su internet si puo fare qualcosa di simile?? Grazie e Ciao!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
|
![]() |
![]() |
![]() |
#19 | |||
Member
Iscritto dal: Jun 2003
Città: l'isola che non c'è
Messaggi: 172
|
Quote:
Quote:
Quote:
![]()
__________________
Dov'è campanellino? |
|||
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 11471
|
grazie per la spiegazione ultra chiara e precisa.
ciao ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 10:35.