Что такое атаки на пути

«On-Path атаки — это не вымысел, а ежедневная реальность сетевой безопасности. Они разворачиваются не где-то «в интернете», а внутри вашей локальной сети, в считанных метрах от ваших серверов. Суть в том, что защита от них лежит не в дорогих файерволах, а в грамотной настройке «скучного» L2-оборудования, которым многие пренебрегают.»

Атаки на пути: как злоумышленник становится невидимым посредником

В современных сетях безопасность передачи данных — краеугольный камень. Пока вы читаете этот текст, между вашим устройством и сервером проходят десятки пакетов. Их маршрут кажется предопределённым: от клиента к маршрутизатору, через коммутаторы к цели. Однако этот маршрут можно незаметно подменить, заставив весь трафик пройти через компьютер злоумышленника. Это и есть атака на пути, или On-Path Attack.

Ранее такие атаки чаще называли Man-in-the-Middle (MITM) — «человек посередине». Новый термин точнее отражает суть: злоумышленник не просто находится «где-то посередине», он активно встраивается (on the path) в легитимный канал связи между двумя сторонами. Его цель двояка: либо тихое прослушивание, либо манипуляция данными. Он может красть пароли, сессии, модифицировать содержимое веб-страниц или переводить платежи на другие счета.

Эти атаки возможны как на канальном (L2), так и на сетевом (L3) уровнях модели OSI. Понимание их механики — обязательное условие для построения защищённой инфраструктуры, соответствующей требованиям регуляторов.

Основа атак на L2: отравление ARP-кэша

ARP-спуфинг, или отравление ARP-кэша (ARP cache poisoning) — классический пример начала On-Path атаки внутри локальной сети.

Как работает уязвимый протокол ARP

Протокол ARP (Address Resolution Protocol) — фундаментальный механизм Ethernet-сетей. Он решает простую задачу: сопоставить известный IP-адрес соседа с его физическим MAC-адресом. Для этого устройство шлет в сеть широковещательный ARP-запрос: «У кого IP 192.168.1.1? Сообщите ваш MAC». Устройство с этим IP отвечает напрямую, и отправитель сохраняет пару IP-MAC в своём ARP-кэше. Проблема в том, что ARP не имеет механизмов аутентификации. Устройства безоговорочно доверяют ARP-ответам, даже если их никто не запрашивал.

Механика атаки ARP-спуфинга

Атакующий отправляет в сеть поддельные ARP-ответы. Он может объявить всем хостам: «IP-адрес шлюза по умолчанию (например, 192.168.1.1) теперь имеет мой MAC-адрес». Компьютеры-жертвы добросовестно обновляют свои ARP-таблицы, и весь их интернет-трафик начинает уходить не на маршрутизатор, а на компьютер злоумышленника. Чтобы жертва не потеряла связь с внешним миром, атакующий, получив пакеты, перенаправляет их на настоящий шлюз, а ответы от шлюза — обратно жертве, выступая в роли прозрачного прокси.

Подмена MAC-адресов (MAC Spoofing)

Часто ARP-спуфинг идёт рука об руку с подменой MAC-адреса. Сетевая карта большинства операционных систем позволяет изменить свой MAC-адрес программно. Атакующий меняет свой MAC на адрес легитимного сетевого оборудования (например, маршрутизатора), чтобы его поддельные ARP-ответы выглядели ещё убедительнее. Это также помогает обходить примитивные системы контроля доступа, основанные на «белых списках» MAC-адресов.

Защита от атак на канальном уровне

Ключевой механизм защиты — Dynamic ARP Inspection (DAI), реализуемый на управляемых коммутаторах. DAI проверяет корректность всех ARP-пакетов, проходящих через порты коммутатора, сравнивая IP-MAC связки с доверенной базой, которую формирует протокол DHCP Snooping. Любые поддельные ARP-сообщения отбрасываются.

Другие векторы атак на L2

Манипуляция протоколом STP

Spanning Tree Protocol (STP) предотвращает петли в сети Ethernet, выбрав корневой коммутатор и построив дерево соединений. Атакующий может подключить к сети свой коммутатор и с помощью поддельных BPDU (Bridge Protocol Data Units) сообщить, что у него лучший приоритет. Если ему удастся стать корневым мостом, через его устройство может пойти значительная часть трафика всей сети, открывая возможности для его анализа.

Атаки на сетевом уровне (L3)

Если доступ к локальному сегменту сети невозможен, атакующие используют методы на сетевом уровне.

Внедрение неавторизованного маршрутизатора

Злоумышленник может внедрить в сеть свой маршрутизатор и, используя протоколы динамической маршрутизации (например, RIP или OSPF), анонсировать ложные маршруты. Он заявляет, что имеет «самый короткий путь» до ключевых сетей. Другие маршрутизаторы поверят ему и начнут направлять через него трафик.

Компрометация конечной точки

Самый эффективный метод — установка вредоносного ПО непосредственно на компьютер жертвы. Такое ПО, например кейлоггер или сниффер, перехватывает данные на уровне операционной системы, до их шифрования. Даже если соединение с сайтом защищено HTTPS, вредоносная программа может читать пароли и данные прямо из памяти браузера или перед их отправкой в сетевой стек.

Атака понижения протокола (Downgrade Attack) и SSLStrip

Этот метод направлен на обход шифрования. Инструмент вроде SSLStrip работает в условиях уже установленной On-Path атаки. Когда жертва пытается перейти на HTTPS-версию сайта, атакующий перехватывает этот запрос и «обрубает» защищённое соединение, подменяя HTTPS-ссылки на HTTP. Браузер жертвы подключается к злоумышленнику по HTTP, а тот, в свою очередь, устанавливает уже настоящее HTTPS-соединение с целевым сервером. Жертва видит сайт, но все её данные идут в открытом виде через компьютер атакующего.

Отдельный подвид — атаки на само согласование шифрования, например, уязвимость POODLE. Атакующий насильно «опускает» версию протокола TLS между клиентом и сервером до старой и небезопасной (SSL 3.0), уязвимости которой затем эксплуатирует.

Рекомендации по защите

Защита от On-Path атак — это комплекс мер настройки сетевой инфраструктуры. Следующие практики должны быть базовым стандартом для любой корпоративной сети.

Мера защиты Суть и назначение
Dynamic ARP Inspection (DAI) Блокировка поддельных ARP-ответов на коммутаторах. Основа защиты от ARP-спуфинга.
DHCP Snooping Формирует доверенную базу IP-MAC связок для работы DAI и блокирует неавторизованные DHCP-серверы.
Защита портов (Port Security) Ограничивает количество MAC-адресов на одном порту, предотвращая подключение несанкционированных устройств.
Защита STP (BPDU Guard, Root Guard) Не позволяет пользовательским портам влиять на топологию STP и блокирует попытки стать корневым мостом.
Настройка VLAN Изоляция трафика. Нативный VLAN на транках должен быть отличным от VLAN 1 и не использоваться для пользовательских портов.
Отключение неиспользуемых протоколов Административное отключение DTP (Dynamic Trunking Protocol), CDP/LLDP на портах, обращённых к пользователям.
IP Source Guard Фильтрует трафик на основе доверенной таблицы из DHCP Snooping, не давая подменить IP-адрес отправителя.
Аутентификация 802.1X Устройство получает доступ к сети только после успешной аутентификации, что блокирует физическое подключение злоумышленника.
Контроль широковещательного шторма (Storm Control) Ограничивает широковещательный трафик, предотвращая DoS-атаки, которые могут использоваться для отвлечения внимания.

Заключение

Атаки на пути остаются одним из самых опасных векторов, так как ставят под сомнение сам принцип целостности канала связи. Их особенность в том, что они часто начинаются на самом низком, канальном уровне, который вне зоны внимания многих политик безопасности, сфокусированных на периметре. Противодействие им — не в установке одного «волшебного» устройства, а в скрупулёзном применении целого набора функций стандартного сетевого оборудования. Регулярный аудит настроек коммутаторов, принудительное использование современных протоколов шифрования и постоянный мониторинг сетевой активности на предмет аномалий — обязательные элементы защиты от невидимого посредника в вашей сети.

Оставьте комментарий