Co w sieci siedzi. Protokół CDP

Podobne dokumenty
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Tak wygląda taki kabel

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Warsztaty z Sieci komputerowych Lista 3

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Badanie mechanizmu rozgłaszania i przenumerowywania prefiksów sieci

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Warsztaty z Sieci komputerowych Lista 3

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Instrukcja do laboratorium 1

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Sieci Komputerowe Laboratorium 08 OSPF

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Packet Tracer - Podłączanie routera do sieci LAN

Badanie bezpieczeństwa IPv6

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Laboratorium - Przeglądanie tablic routingu hosta

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

lp wykonawca nr w dzienniku (dz) 1. POL GRZYBOWSKI MAZUR zadanie rodzaj tunelowania typ tunelu wybór 1. wyspy IPv6 podłączone w trybie Manual Mode 4

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Laboratorium sieci. Instrukcja do Laboratorium: Protokoły routingu IP Michał Jarociński, Piotr Gajowniczek v.3.03, kwiecień 2015

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Co w sieci siedzi. Warstwa 2 - konfiguracja

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Administracja sieciami LAN/WAN

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Switching, VLAN & Trunking 2

Laboratorium 6.7.1: Ping i Traceroute

Ćwiczenie Konfiguracja routingu między sieciami VLAN

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

MASKI SIECIOWE W IPv4

Ping. ipconfig. getmac

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Laboratorium sieci komputerowych

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Tutorial 9 Koncepcje routingu

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

ZiMSK. Routing dynamiczny 1

Protokoły warstwy łącza danych i ich słabe punkty

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Wireshark analizator ruchu sieciowego

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

router wielu sieci pakietów

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci Komputerowe Laboratorium 11. VLAN i VTP


Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Protokół VTP.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Instalowanie dodatku Message Broadcasting

Narzędzia diagnostyczne protokołów TCP/IP

Laboratorium nr 4 Ataki aktywne

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Topologia sieci. Cele nauczania.

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Zarządzanie systemem komendy

Podstawy multicast - IGMP, CGMP, DVMRP.

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Laboratorium Konfiguracja oraz weryfikacja protokołu RIP

Implementacja STP Cisco

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv6

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Co w sieci siedzi. Routing dynamiczny.

Transkrypt:

1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które ujawni sąsiadów routera R_1. Jak widać sąsiadami routera R_1 jest: router R_2 - połączony poprzez interfejs Fastethernet 0/1 routera R_1 oraz interfejs Ethernet 0/1/0 routera R_2, switch S_1 połączony poprzez interfejs Fastethernet 0/0 routera R_1 oraz interfejs Fastethernet 0/1 switcha S_1, switch Switch0 - połączony poprzez interfejs Ethernet 0/1/0 routera R_1 oraz interfejs Fastethernet 0/2 switcha Switch0. Czyli jak na razie nasz topologia wygląda następująco:

2 (Pobrane z slow7.pl) Wydając polecenie show cdp neighbors detail, poznamy kolejne szczegóły konfiguracji, a mianowicie: 1. 2. 3. 4. adres IP interfejsu Ethernet 0/1/0 routera R_2 192.168.0.1, szczegóły platform sąsiadów routera R_1, format rozgłoszeń, rodzaj połączenia.

3 (Pobrane z slow7.pl) Adresy IP interfejsów routera R_1 oraz ich stan poznamy po wydaniu polecenia show ip interface brief.

4 (Pobrane z slow7.pl) Polecenie nie zdradzi nam użytych masek sieciowych więc by uzyskać tę informację możemy posłużyć się np. poleceniem show ip interface <nazwa interfejsu> (choć są również inne polecenia). Tak więc nasz topologia wzbogaci się o kolejne informacje. Urządzenie Router R_1 Router R_1 Interfejs Fa0/0 Eth0/1/0 Adres IP 172.16.0.1/24 10.10.10.1/24

Router R_1 Router R_2 5 (Pobrane z slow7.pl) Fa0/1 Eth0/1/0 192.168.0.2/30 192.168.0.1 Przechodzimy na switch S_1. Analiza otrzymanych informacji nie wnosi nic do topologii, potwierdza tylko część informacji uzyskanych na routerze R_1. Kolejnym badanym urządzeniem będzie switch Switch0. Wydanie polecenia show cdp neighbors na Switch0 ujawnia istnienie kolejnego urządzenia a mianowicie routera R_3. Router R_3 za pomocą interfejsu Fastethernet 0/1 jest podłączony do łącza Fastethernet 0/1 switcha Switch0. Adres IP interfejsu Fastethernet 0/1 routera R_3 to 10.10.10.2

6 (Pobrane z slow7.pl) Nasza topologia przyjmie postać: Urządzenie Router R_1 Router R_1 Router R_1 Router R_2 Router R_3 Interfejs Fa0/0 Eth0/1/0 Fa0/1 Eth0/1/0 Fa0/1 Adres IP 172.16.0.1/24 10.10.10.1/24 192.168.0.2/30 192.168.0.1 10.10.10.2

7 (Pobrane z slow7.pl) Zobaczmy co zdradzi nam router R_2. Wydajemy polecenia protokołu CDP. Protokół CDP odkrywa nam istnienie kolejnego urządzenia switcha S_2 podłączonego z routerem R_2. Od strony routera R_2 jest to interfejs Fastethernet 0/0 natomiast od strony switcha S_2 jest to interfejs Fastethernet 0/1. Dowiadujemy się również, że routery R_2 i R_3 są ze sobą połączone, poprzez interfejs Fastethernet 0/1 (router R_2) oraz interfejs Ethernet 0/1/0 (router R_3). Adres IP interfejsu Ethernet 0/1/0 routera R_3 to 192.168.1.2

Sprawdźmy jeszcze adresy IP interfejsów routera R_2. 8 (Pobrane z slow7.pl)

9 (Pobrane z slow7.pl) Tak więc po analizie otrzymanych danych otrzymujemy: Urządzenie Router R_1 Router R_1 Router R_1 Router R_2 Router R_2 Router R_2 Router R_3 Router R_3 Interfejs Fa0/0 Eth0/1/0 Fa0/1 Fa0/1 Eth0/1/0 Fa0/0 Fa0/1 Eth0/1/0 Adres IP 172.16.0.1/24 10.10.10.1/24 192.168.0.2/30 192.168.1.1/30 192.168.0.1/30 10.0.0.1/24 10.10.10.2 192.168.1.2

Nie pozostało nam nic innego jak sprawdzić jakie tajemnice kryje router R_3. 10 (Pobrane z slow7.pl)

11 (Pobrane z slow7.pl)

12 (Pobrane z slow7.pl)

13 (Pobrane z slow7.pl)

14 (Pobrane z slow7.pl)

15 (Pobrane z slow7.pl) Protokół CDP odkrył przed nami 2 nowe urządzenia a mianowicie switch S_3 i router R_4. Switch S_3 jest podłączony interfejsem Fastethernet 0/1 do interfejsu Fastethernet 0/0 routera R_3 natomiast router R_4 jest podłączony interfejsem Serial0/0/0 do interfejsu Serial 0/0/0 routera R_3. By uzupełnić nasze adresy IP o maski sieci sprawdźmy interfejsy router R_3. Tak więc nasza konfiguracja sieci przyjmie teraz postać:

Urządzenie Router R_1 Router R_1 Router R_1 Router R_2 Router R_2 Router R_2 Router R_3 Router R_3 Router R_3 Router R_3 16 (Pobrane z slow7.pl) Interfejs Fa0/0 Eth0/1/0 Fa0/1 Fa0/1 Eth0/1/0 Fa0/0 Fa0/0 Fa0/1 Serial0/0/0 Eth0/1/0 Adres IP 172.16.0.1/24 10.10.10.1/24 192.168.0.2/30 192.168.1.1/30 192.168.0.1/30 10.0.0.1/24 172.16.1.1/24 10.10.10.2/24 172.16.2.1/24 192.168.1.2/30 Kolejnym urządzeniem, które będziemy badać będzie switch S_3.

Protokół CDP potwierdza tylko wcześniejsze ustalenia. Przechodzimy do routera R_4. 17 (Pobrane z slow7.pl)

18 (Pobrane z slow7.pl) Jak widać powyżej do całej topologii dochodzą dwa nowe switche S_4 i S_5, które są odpowiednio podpięte do interfejsu FastEthernet0/0 (switch S_4) oraz interfejsu FastEthernet0/1 (switch S_5) routera R_4. Zdobądźmy jeszcze informację o adresach IP interfejsów oraz maskach.

Tak więc otrzymujemy: 19 (Pobrane z slow7.pl)

Urządzenie Router R_1 Router R_1 Router R_1 Router R_2 Router R_2 Router R_2 Router R_3 Router R_3 Router R_3 Router R_3 Router R_4 Router R_4 Router R_4 20 (Pobrane z slow7.pl) Interfejs Fa0/0 Eth0/1/0 Fa0/1 Fa0/1 Eth0/1/0 Fa0/0 Fa0/0 Fa0/1 Serial0/0/0 Eth0/1/0 Fa0/0 Fa0/1 Serial0/0/0 Adres IP 172.16.0.1/24 10.10.10.1/24 192.168.0.2/30 192.168.1.1/30 192.168.0.1/30 10.0.0.1/24 172.16.1.1/24 10.10.10.2/24 172.16.2.1/24 192.168.1.2/30 10.0.1.1/24 10.0.2.1/24 172.16.2.2/24 Idziemy dalej i sprawdźmy czy switch S_4 ma jeszcze innych sąsiadów niż router R_4. Jak widać powyżej jedynym sąsiadem switcha S_4 jest router R_4. Przechodzimy do switcha S_5. Tutaj również okazuje się że switch S_5 nie ma więcej sąsiadów. Tak więc znamy całą topologię sieci. Oczywiście należy cały czas pamiętać, że protokół CDP działa tylko na urządzeniach Cisco a urządzenia innych producentów nie będą widziane przez ten protokół. Znamy urządzenia, użyte adresy IP, maski i interfejsy - jak sam widzisz czytelniku można poznać te wszystkie informacje nie ruszając się z miejsca (choć ruch w pracy informatyka jak najbardziej jest zalecany). Dzięki protokołowi CDP logując się na każde z urządzeń (nieważnie czy lokalnie czy zdalnie) możemy wykonać mapę naszej sieci i niewątpliwie jest to wielką zaletą tego rozwiązania. Choć obok zalet są również wady. Postawmy o to takie pytanie - Czy użycie protokołu CDP może narazić nas na niebezpieczeństwo? Na tak zadane pytanie trzeba odpowiedzieć niestety twierdząco. Pomimo wszystkich swoich korzyści (co zostało pokazane powyżej) nie zalecane jest by protokół ten był włączony. Dzieje się tak, ponieważ protokół CDP jest protokołem warstwy drugiej modelu ISO/OSI i protokół ten (zresztą jak parę innych protokołów łącza danych STP, VTP, DTP) nie zapewnia żadnego uwierzytelnienia i bezpieczeństwa przetwarzanych danych. Tak naprawdę każdy host w sieci może wysłać ramki CDP a analiza przechwyconych ramek daje atakującemu obraz naszej sieci (topologia,

21 (Pobrane z slow7.pl) adresacja). By zobrazować, że jest to możliwe wykonajmy proste doświadczenie (poniższy przykład nie jest związany z ćwiczeniem wykonanym powyżej). Na routerze R3 uruchamiamy debugowanie pakietów CDP. Jak widać wysyłane są pakiety poprzez interfejs Ethernet0/0. Router R3 nie wykrywa żadnych sąsiadów. Przechwycona ramka dostarcza nam następujących informacji: 1. 2. 3. 4. 5. 6. protokół CDP korzysta z adresu multicast 01-00-0c-cc-cc-cc, nazwę urządzenia, wersja oprogramowania IOS, platforma urządzenia, adres IP interfejsu, interfejs. Czyli jak widać atakujący na wstępie zdobywa wiele użytecznych informacji o naszej sieci.

22 (Pobrane z slow7.pl) Zasymulujemy atak typu flooding (ang. flood - potop, powódź) czyli wyślemy wielokrotnie spreparowane ramki CDP. Intensywność wysyłania ramek jest tak duża, że powoduje niestabilność działania urządzenia a w pewnych wypadkach (wersja IOS) do odzyskania sprawności działania switcha bądź routera może być wymagane zrestartowanie urządzenia. Do wywołania ataku użyjemy narzędzia Yersinia, dostępnego w systemie Linux. Program możemy obsługiwać w trybie graficznym jak i z linii poleceń (notabene uruchomienie programu z CLI włącza pseudo tryb graficzny). Jak widać poniżej oprócz możliwości ataku program również działa jako sniffer (w tym przypadku program rejestruje pakiety CDP).

23 (Pobrane z slow7.pl) Aby uruchomić atak wybieramy Launch attack, przechodzimy do zakładki CDP i wybieramy flooding CDP table.

24 (Pobrane z slow7.pl) Po kliknięci na OK zostanie uruchomiony atak, który zaleje urządzenie setkami/tysiącami pakietów (wszystko zależy od długości trwania ataku) CDP symulującymi nowe urządzenia.

Włączony proces debugowania również uwidacznia atak. Włączony Wireshark (sniffer plików) potwierdza tylko fakt przeprowadzenia ataku. 25 (Pobrane z slow7.pl)

26 (Pobrane z slow7.pl) Wydanie na urządzeniu polecenia show cdp neighbors ukarze nam listę wszystkich fikcyjnych urządzeń. Więcej szczegółów o fikcyjnych urządzeniach dowiemy się jeśli wydamy polecenie show cdp neighbors detail.

27 (Pobrane z slow7.pl) Innym narzędziem, które możemy użyć do wysłania fałszywych ramek CDP jest oprogramowanie IRPAS czyli Internetwork Routing Protocol Attack Suite. Oprogramowanie podobnie zresztą jak Yersinia może przeprowadzać wiele ataków z wykorzystaniem różnych protokołów. Wysłanie spreparowanych ramek CDP sprowadza się do wydania jednego polecenia np. cdp i eth1 n 100 (choć możliwości jest znacznie więcej). Wywołanie komendy spowoduje wysłanie 100 fałszywych ramek CDP poprzez interfejs eth1.

28 (Pobrane z slow7.pl) Jak widać poniżej proces debugowania uwidacznia fakt odebrania przez urządzenie ramek CDP. Tak samo informacja o wszystkich fałszywych urządzeniach będzie dostępna po wydaniu polecenia show cdp neighbors czy show cdp neighbors detail

Fałszywe ramki również możemy podejrzeć w sniferze plików. 29 (Pobrane z slow7.pl)

30 (Pobrane z slow7.pl) Jak widać spowodowanie zamieszania w sieci z wykorzystaniem protokołu CDP wcale nie jest trudne, atak tego typu na pewno będzie miał negatywny wpływ na działanie naszej sieci. A więc automatycznie nasuwa się pytanie - Jak się ustrzec przed tego typu atakiem? Odpowiedź jest prosta - wyłączyć protokół CDP. Wyłączenie protokołu CDP możemy wykonać odgórnie za pomocą polecenia no cdp run, które wydajemy w trybie konfiguracji globalnej. Polecenie całkowicie wyłącza użycie protokołu CDP na danym urządzeniu. Drugim sposobem wyłączenia użycia CDP jest wyłączenie protokołu na danym interfejsie: no cdp enable - wyłącza CDP na konkretnym interfejsie cdp enable - włącza CDP na konkretnym interfejsie Polecenia clear (tryb uprzywilejowany): clear cdp counters - zeruje liczniki pakietów CDP clear cdp table - usuwa informacje o sąsiadach CDP Możemy również modyfikować czas wysyłania ramek CDP (domyślnie 60 sekund) jak i czas po jakim dane urządzenie zostaje usunięte z tablicy sąsiadów CDP (domyślnie 180 sekund). Polecenia wydajemy w trybie konfiguracji globalnej. cdp timer <czas sekundy> - czas wysyłania cdp holdtime <czas sekundy> - licznik usunięcia

31 (Pobrane z slow7.pl) Domyślnie na urządzeniach Cisco we wszystkich systemach IOS od wersji 12.0(3)T (włącznie) protokół CDP jest uruchamiany w wersji 2. Jeśli istnieje potrzeba uruchomienia wersji pierwszej tego protokołu należy wydać polecenie - no cdp advertise-v2 Do rozwiązywania problemów z protokołem CDP, możemy użyć poleń show: show cdp interface - ustawienia interfejsu, na rysunku poniżej brak jest interfejsu Ethernet0/1 ponieważ na interfejsie tym został wyłączony protokół CDP. show cdp traffic polecenie pokazuje informacje o ramkach CDP show cdp - ogólne informacje show cdp entry <nazwa sąsiada> - szczegółowe informacje o sąsiedzie CDP

Informacje o protokole CDP możemy również zdobywać w procesie debugowania. debug cdp adjacency - wyświetla informacje CDP o urządzeniach sąsiednich debug cdp events - wyświetla zdarzenia CDP debug cdp ip - wyświetla informacje CDP IP debug cdp packets - wyświetla informacje o pakietach CDP 32 (Pobrane z slow7.pl)

33 (Pobrane z slow7.pl) Bibliografia: http://www.cisco.com/en/us/docs/ios/12_2/configfun/command/reference/frf015.html http://www.phenoelit.org/irpas/ http://www.yersinia.net/ http://www.cisco.com/en/us/docs/ios-xml/ios/cdp/command/cdp-cr-a1.html