Primeiro, vamos falar Border Gateway Protocol . A Internet é composta de milhares de terminais conhecidos como ASes (Sistemas Autônomos), e eles encaminham dados com um protocolo conhecido como BGP (Border Gateway Protocol). Nos últimos anos, o tamanho da tabela de roteamento BGP aumentou exponencialmente em tamanho, superando bem mais de 100.000 entradas. Mesmo com o aumento do poder de hardware de roteamento, ele mal consegue manter o ritmo com o tamanho cada vez maior da tabela de roteamento do BGP.
A parte complicada em nosso cenário MITM é que o BGP confia implicitamente nas rotas que outros sistemas autônomos fornecem, o que significa que, com spam suficiente de um AS, qualquer rota pode levar a qualquer sistema autônomo. É o caminho mais óbvio para o tráfego MITM, e não é apenas teórico - o site da convenção de segurança da Defcon foi redirecionado para o site de um pesquisador de segurança em 2007 para demonstrar o ataque. O Youtube caiu em vários países asiáticos quando o Paquistão censurou o site e erroneamente declarou sua própria rota (morta) como a melhor para vários ASs fora do Paquistão.
Um punhado de grupos acadêmicos coletam BGP informações de roteamento de cooperar ASes para monitorar as atualizações de BGP que alteram os caminhos de tráfego. Mas sem contexto, pode ser difícil distinguir uma mudança legítima de um seqüestro malicioso. Caminhos de tráfego mudam o tempo todo para lidar com desastres naturais, fusões de empresas, etc.
Próximo para discutir sobre a lista 'Vetores de ataque do MITM Global' está Sistema de Nomes de Domínio (DNS).
Embora o servidor de DNS do ISC BIND tenha resistido ao teste do tempo e sair relativamente ileso (assim como a Microsoft e a Cisco Ofertas de DNS), foram encontradas algumas vulnerabilidades notáveis que poderiam colocar em risco todo o tráfego usando nomes canonizados na Internet (ou seja, praticamente todo o tráfego).
Eu nem vou me incomodar em discutir a pesquisa de Dan Kaminsky sobre o ataque de envenenamento de cache do DNS, como tem sido espancado até a morte em outro lugar, apenas para ser premiado com o 'erro mais exagerado de todos os tempos' da Blackhat - Las Vegas. No entanto, existem vários outros bugs de DNS que comprometeram severamente a segurança da Internet.
O Bug da Zona de Atualização Dinâmica travou servidores DNS e teve o potencial de comprometer remotamente máquinas e caches DNS .O Bug de Assinaturas de Transações permitido para o comprometimento total da raiz remota de qualquer servidor que executa o BIND no momento em que a vulnerabilidade foi anunciado, obviamente permitindo que as entradas de DNS sejam comprometidas.
Finalmente , devemos discutir ARP Poisoning , 802.11q Refazendo , STP-Trunk Hijacking , injeção de informação de roteamento RIPv1 e a enorme quantidade de ataques para redes OSPF.
Esses ataques são os 'familiares' de um administrador de rede para uma empresa independente (com razão, considerando que esses podem ser os únicos que controlam). Discutir os detalhes técnicos de cada um desses ataques é um pouco entediante neste estágio, já que todos que estão familiarizados com a segurança básica da informação ou o TCP aprenderam o ARP Poisoning. Os outros ataques são provavelmente um rosto familiar para muitos administradores de rede ou aficionados por segurança de servidores. Se estas são sua preocupação, existem muitos utilitários de defesa de rede muito bons que existem, desde utilitários gratuitos e de código aberto, como Snort até o software de nível corporativo de Cisco e HP . Alternativamente, muitos livros informativos cobrem esses tópicos, muito numerosos para serem discutidos, mas vários que achei úteis na busca pela segurança da rede incluem O Tao do Network Security Monitoring , Arquiteturas de segurança de rede e o clássico Network Warrior
De qualquer forma, acho um pouco preocupante que as pessoas assumam que esse tipo de ataque requer acesso ao nível do provedor ou do governo. Eles não exigem mais que o CCIE médio em conhecimento de rede e as ferramentas apropriadas (ou seja, HPING e Netcat, não exatamente ferramentas teóricas). Fique atento se você quiser ficar seguro.