HOW TO ATTACK, DEFEND AND 0wN NETWORK FOR FUN, FUN & FUN



Podobne dokumenty
Bezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) SecureCON 2007, Wrocław

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ARP Address Resolution Protocol (RFC 826)

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

CCIE R&S / SP #15929 lbromirski@cisco.com. Kraków, II.2009

Adresy w sieciach komputerowych

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

Router programowy z firewallem oparty o iptables

ZiMSK NAT, PAT, ACL 1

Praktyczne aspekty implementacji IGP

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Problemy z bezpieczeństwem w sieci lokalnej

ZiMSK. VLAN, trunk, intervlan-routing 1

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

Sieci komputerowe - administracja

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

BRINET Sp. z o. o.

Protokoły sieciowe - TCP/IP

Metody zabezpieczania transmisji w sieci Ethernet

Projektowanie sieci metodą Top-Down

Bazy Danych i Usługi Sieciowe

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

PORADNIKI. Routery i Sieci

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Ochrona sieci operatorów internetowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

pasja-informatyki.pl

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Laboratorium Sieci Komputerowych - 2

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Laboratorium nr 4 Ataki aktywne

Protokoły warstwy łącza danych i ich słabe punkty

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Zadania z sieci Rozwiązanie

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spoofing. Wprowadzenie teoretyczne

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Przesyłania danych przez protokół TCP/IP

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Warstwa sieciowa rutowanie

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Routing i protokoły routingu

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com

OPIS PRZEDMIOTU ZAMÓWIENIA

9. System wykrywania i blokowania włamań ASQ (IPS)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sterowanie ruchem wyjściowym

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY BEZPIECZEŃSTWA WYKORZYSTANE PRZY KONCEPCJI DOSTĘPU DO OBIEKTÓW UCZELNI WYŻSZEJ

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

BEZPIECZEŃSTWO W SIECIACH

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Metody ataków sieciowych

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

router wielu sieci pakietów

MASKI SIECIOWE W IPv4

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Struktura adresu IP v4

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Transkrypt:

HOW TO ATTACK, DEFEND AND 0wN NETWORK FOR FUN, FUN & FUN Łukasz Bromirski lukasz@bromirski.net 1

Agenda Bezpieczeństwo sieciowe (definicja problemu i parę dobrych rad wujka Dobra Rada) Ataki L2 Ataki L3 L4 i powyżej Q&A 2

Ta sesja......stanowi podsumowanie najczęściej stosowanych ataków i technik obrony przed nimi...nie dotyczy ataków L0/L1/socjotechniki, ale również nie wybiega daleko w L4+ oraz w bezpieczeństwo głosu i WLAN 3

BEZPIECZEŃSTWO SIECIOWE 4

Duże firmy wydają na bezpieczeństwo......mniej niż na kawę Dlaczego małe firmy lub osoby prywatne mają wydawać więcej? (i kogo to obchodzi?) Zmiana nastawienia, nawyków i całej kultury związanej z bezpieczeństwem zależy od młodego pokolenia 5

Parę porad Wujka Dobra Rada Dobre bezpieczeństwo ma warstwy...każda z nich potencjalnie spowalnia i zniechęca atakującego...jeden, dwa, trzy mechanizmy mogą zawieść pięć lub sześć zawodzi bardzo rzadko Bezpieczeństwo jest procesem...to oczywiście wygodny sposób na wyciąganie pieniędzy, ale wystarczy zajrzeć na ulubioną listę poświęconą bezpieczeństwu by zdać sobie sprawdę, że nowe zagrożenia pojawiają się co chwila (i tu ma zastosowanie traktowanie bezpieczeństwa jak procesu) 6

Parę porad Wujka Dobra Rada Wybierając dowolne rozwiązanie komercyjne sprawdź czy producent:...informuje o błędach publicznie i natychmiast bez czekania na drugi wtorek miesiąca?...należy i aktywnie uczestniczy w pracach instytucji zaangażowanych w implementowanie i rozwój systemów bezpieczeństwa?...zapewnia pomoc techniczną w przypadku problemów z bezpieczeństwem?...posiada własny zespół zajmujący się bezpieczeństwem produktów? I jak wygląda jego reputacja na podstawie danych, które potrafisz zebrać? 7

Przydatne jeśli chodzi o bezpieczeństwo jest......pamiętać, że: Bezpieczeństwo Sieciowe to System Wszystko jest Celem lub Bronią Łatwiej jest bronić i zarządzać rzeczami prostymi Security Through Obscurity to proszenie się o kłopoty Poufność!= Bezpieczeństwo 8

Jak sobie radzić ze stresem w trakcie ataku? POST MORTEM Co zostało zrobione? Czy udało zrobić się coś by ograniczyć/zapobiec stratom? Co można zrobić w przyszłości? PRZYGOTOWANIA Przygotuj sieć Stwórz/znajdź narzędzia Sprawdź narzędzia Przygotuj procedury Trenuj Testuj IDENTYFIKACJA Skąd wiesz o ataku? Które narzędzia zastosujesz? Jak będziesz się w trakcie ataku porozumiewał? REAKCJA Jakie masz opcje? Która z nich jest w tej sytuacji najlepsza? NAMIERZANIE Skąd nachodzi atak? Gdzie i jak wpływa na pracę sieci? KLASYFIKACJA Jaki to rodzaj ataku? Jaka skala? 9

ATAKI L2 10

Ataki L2 DoS urządzenia: dziury w usługach (SNMP, Telnet/SSH, HTTP/HTTPS etc.) i protokołach firmowych (CDP/VTP/etc.) śmieciowy ruch wprost na IP urządzenia jeśli przetwarzaniem zajmuje się CPU (99,8% tanich rozwiązań) Przechwytywanie/wstrzykiwanie ruchu: przepełnianie tablicy CAM, ataki na (r)stp, DHCP spoofing podwójne tagowanie (VLAN hopping) 11

ATAKI NA MAC 12

Adres MAC Adres unikalny dla warstwy drugiej modelu OSI 48 bitów 1234.5678.9ABC Pierwsze 24 bity = przydzielane przez IEEE, kod producenta 0000.0cXX.XXXX Drugie 24 bity przydzielane przez producenta, unikalne dla niego 0000.0cXX.XXXX Wszystkie 48 bitów ustawione na 1 = broadcast FFFF.FFFF.FFFF Przełącznik przechowuje mapowania port MAC w pamięci podręcznej Pamięć ma zwykle ograniczony (programowo lub sprzętowo) rozmiar Po jej przepełnieniu: wyrzucamy szybciej stare wpisy (skracamy timeout) floodujemy ramki do nieznanych adresów przez wszystkie porty 13

Zachowanie normalne MAC Port A 1 C 3 Port 2 ARP dla B MAC B ARP dla B MAC A Port 1 Port 3 ARP dla B Adres B jest nieznany - flood MAC C 14

Zachowanie normalne MAC Port A 1 B 2 C 3 Port 2 Jestem MAC B MAC B Jestem MAC B MAC A Port 1 Port 3 A jest na porcie 1 B jest na porcie 2 MAC C 15

Zachowanie normalne MAC Port A 1 B 2 C 3 Port 2 Ruch A -> B MAC B Ruch A -> B Port 1 MAC A Port 3 B jest na porcie 2 Nie widzę ruchu do B MAC C 16

Przepełnienie pamięci podręcznej macof od 1999 około 100 linijek w Perlu inne narzędzie dsniff, korzysta z niego Atak opiera się o przepełnienie zawartości pamięci podręcznej przełącznika 17

Przepełnienie pamięci podręcznej MAC Port AY 13 BZ 23 C 3 Tablica przepełniona Y jest na porcie 3 Port 2 Ruch A -> B MAC B Ruch A -> B MAC A Port 1 Z jest na porcie 3 Port 3 Jestem Jestem MAC MAC Z Y Ruch A -> B Widzę ruch do B! MAC C 18

Atak przy użyciu macof macof i eth1 36:a1:48:63:81:70 15:26:8d:4d:28:f8 0.0.0.0.26413 > 0.0.0.0.49492: S 1094191437:1094191437(0) win 512 16:e8:8:0:4d:9c da:4d:bc:7c:ef:be 0.0.0.0.61376 > 0.0.0.0.47523: S 446486755:446486755(0) win 512 18:2a:de:56:38:71 33:af:9b:5:a6:97 0.0.0.0.20086 > 0.0.0.0.6728: S 105051945:105051945(0) win 512 e7:5c:97:42:ec:1 83:73:1a:32:20:93 0.0.0.0.45282 > 0.0.0.0.24898: S 1838062028:1838062028(0) win 512 62:69:d3:1c:79:ef 80:13:35:4:cb:d0 0.0.0.0.11587 > 0.0.0.0.7723: S 1792413296:1792413296(0) win 512 c5:a:b7:3e:3c:7a 3a:ee:c0:23:4a:fe 0.0.0.0.19784 > 0.0.0.0.57433: S 1018924173:1018924173(0) win 512 88:43:ee:51:c7:68 b4:8d:ec:3e:14:bb 0.0.0.0.283 > 0.0.0.0.11466: S 727776406:727776406(0) win 512 b8:7a:7a:2d:2c:ae c2:fa:2d:7d:e7:bf 0.0.0.0.32650 > 0.0.0.0.11324: S 605528173:605528173(0) win 512 e0:d8:1e:74:1:e 57:98:b6:5a:fa:de 0.0.0.0.36346 > 0.0.0.0.55700: S 2128143986:2128143986(0) win 512...wysyłamy pakiety z losowymi adresami MAC i IP macof i eth1 2> /dev/null Do pobrania z: http://monkey.org/~dugsong/dsniff/ 19

Po przepełnieniu tablicy: Ruch do wpisów nieistniejących jest wysyłany na wszystkie porty...zamiast przełącznika = hub Dodatkowo, atak przelewa się na sąsiednie przełączniki 20

Obrona Wykorzystanie funkcjonalność port security i PrivateVLAN przełącznika ograniczenie ilości adresów MAC per port i zamknięcie stacji użytkownika z portem L3 (routera) Wysyłam 130k+ adresów MAC 00:0e:00:aa:aa:aa 00:0e:00:bb:bb:bb Na tym porcie tylko jeden MAC jeśli więcej, połóż go Dodatkowo: arpwatch, wykrywanie adresów IP spoza używanych pól itp. 21

ATAKI DHCP 22

Jak działa DHCP (z lotu ptaka)? Serwer DHCP Klient DHCP Discover (Broadcast) DHCP Offer (Unicast) DHCP Request (Broadcast) DHCP Ack (Unicast) DHCP jest opisane wrfc 2131 23

Gobbler Atak na DHCP DoS Klient DHCP Discovery (Broadcast) x (Size of Scope) Serwer DHCP Denial of Service DHCP Offer (Unicast) x (Size of DHCPScope) DHCP Request (Broadcast) x (Size of Scope) DHCP Ack (Unicast) x (Size of Scope) Gobbler stara się uzyskać od serwera DHCP wszystkie możliwe IP Tradycyjny DoS żadna inna stacja nie będzie się już mogła do sieci dołączyć 24

Atak na DHCP obrona Klient Gobbler Serwer DHCP W każdym pakiecie REQUEST, Gobbler używa innego MACa Funkcjonalność port security pozwala zatem ponownie się obronić z jednego portu nie więcej niż X źródłowych MACów...czy pamiętamy o oglądaniu logów z serwera DHCP? 25

Atak na DHCP podstawiony serwer Klient Rogue Server Serwer DHCP DHCP Discovery (Broadcast) DHCP Offer (Unicast) z podstawionego serwera DHCP Request (Broadcast) DHCP Ack (Unicast) z podstawionego serwera 26

Atak na DHCP podstawiony serwer Co możemy zaserwować? Adres IP: 10.10.10.101 Maska: 255.255.255.0 Domyślny router: 10.10.10.1 Serwery DNS: 192.168.10.4, 192.168.10.5 Czas wygaśnięcia: 10 dni...i inne np. serwery dla telefonów IP, z których mają pobrać firmware(!) Jak to wykorzystać? Podstawiona domyślna bramka atakujący widzi ruch poza podsieć Podstawiony serwer DNS atakujący fałszuje rekordy Podstawione IP wszyscy dostają np. ten sam (DoS) 27

Obrona przed podstawionym serwerem Klient Użytkownik Włączone DHCP Snooping Zaufany Użytkownik Podstawiony serwer Dobre odpowiedzi DHCP: offer, ack, nak Serwer DHCP Złe odpowiedzi DHCP: offer, ack, nak Inne potencjalne rozwiązania: każdy użytkownik = interfejs L3 z routera Cisco IOS: ip dhcp snooping vlan 4,104 ip dhcp snooping interface fastethernet 0/6 description Port uzytkownika no ip dhcp snooping trust ip dhcp snooping limit rate 10 interface fastethernet 0/24 description Port serwera ip dhcp snooping trust 28

ATAKI ARP 29

Co to jest i jak działa, ARP? Zanim stacja korzystająca z Ethernetu będzie mogła porozmawiać z inną stacją, musi zapytać przez ARP (Address Resulution Protocol) o mapowanie IP<>MAC protokół numer 0x0806 Ramka jest broadcastem wszystkie komputery ją słyszą, ale tylko właściwy powinien odpowiedzieć Jaki MAC ma 10.1.1.4? Jestem 10.1.1.4 Mój MAC to AAAA.BBBB.CCCC 30

Co to jest i jak działa, ARP? Zgodnie z RFC, klient może wysłać odpowiedź w imieniu innego hosta, lub nawet nie pytany Każdy może stwierdzić, że jest dowolną kombinacją IP/MAC...dzięki czemu można przekierować ruch Jesteś 10.1.1.1 MAC A Jestem 10.1.1.1 MAC A Jesteś 10.1.1.1 MAC A Jesteś 10.1.1.1 MAC A 31

ARP Attack Popularne narzędzia, pozwalające na fajne rzeczy : dsniff http://monkey.org/~dugsong/dsniff/ ettercap http://ettercap.sourceforge.net/index.php Cain&Abel http://www.oxid.it/cain.html yersinia http://www.yersinia.net/ Możliwości przechwytywania i odszyfrowywania haseł dla protokołów: FTP, Telnet, SMTP, HTTP, POP, NNTP, IMAP, SNMP, LDAP, RIP, OSPF, PPTP, MS CHAP, SOCKS, X11, IRC, ICQ, AIM, SMB, Microsoft SQL Możliwość ataków na niezabezpieczone protokoły L2/L3 Spanning Tree, Rapid Spanning Tree, CDP, HSRP itp. 32

ARP Attack Przykładowe przechwycenie hasła w sesji telnet Ettercap podszywa się pod ofiarę i serwer, ale przekazuje ruch pod właściwe adresy MAC (żeby utrzymać sesję) 33

Jak to działa? Atakujący zatruwa wpisy ARP 10.1.1.1 MAC A 10.1.1.2 jest teraz pod MAC C ARP 10.1.1.1: 10.1.1.2 jest pod MAC C ARP 10.1.1.2: 10.1.1.1 jest pod MAC C 10.1.1.3 MAC C 10.1.1.2 MAC B 10.1.1.1 jest pod MAC C 34

Jak to działa? Cały ruch przechodzi przez atakującego 10.1.1.1 MAC A 10.1.1.3 jest pod MAC C Wysyłam/odbieram ruch do 10.1.1.2 MAC C Wysyłam/odbieram ruch do 10.1.1.1 MAC C 10.1.1.3 MAC C 10.1.1.2 MAC B 10.1.1.1 jest pod MAC C 35

Posprzątamy... Atakujący naprawia wpisy ARP Trasa ruchu wraca do pierwotnego stanu ARP 10.1.1.1: 10.1.1.2 jest pod MAC B 10.1.1.1 MAC A 10.1.1.2 jest pod MAC B ARP 10.1.1.2: 10.1.1.1 jest pod MAC A 10.1.1.3 MAC C 10.1.1.2 MAC B 10.1.1.1 jest pod MAC A 36

Jak się bronić przed atakiem ARP? ARP 10.1.1.1: 10.1.1.2 jest pod MAC C Czy Brak mam to pasujących w NIE! tablicy? wpisów 10.1.1.1 MAC A Włączono DHCP Snooping i Dynamic ARP Inspection Dynamic ARP Inspection Wszystkie pakiety ARP muszą pasować do tablicy IP/MAC uzyskanej z funkcjonalności DHCP Snooping Private VLAN Cały ruch, nawet w jednym segmencie, musi przejść przez router podpięty do zaufanego portu 10.1.1.3 MAC C ARP 10.1.1.2: 10.1.1.1 jest pod MAC C Statyczne wpisy w tablicy ARP (uwaga na Windowsy...) 10.1.1.2 MAC B 37

VLAN HOPPING 38

Czym jest trunk? Port w trybie trunk Porty trunk przenoszą tagowane ramki dla VLANów domyślnie przenoszą wszystkie VLANy Standardem połączeń trunk jest IEEE 802.1Q, jest jeszcze Cisco ISL 39

Jak przenieść ruch pomiędzy VLANami bez routera? Trunk Trunk Stacja końcowa może udawać przełącznik z portem trunk innymi słowy, wysyłać otagowane ramki (podwójnie) yersinia ma przygotowany atak tego typu 40

Ramka Atak VLAN hopping Zdejmuję pierwszy tag, Skoro jest drugi przekazuję dalej (tam gdzie wskazuje CAM) 802.1q,802.1q Ramka z 802.1Q (trunk musi przenosić VLAN, do którego wstrzeliwujemy ruch) Wysyłamy podwójnie otagowane ramki czasami działa tagowanie pojedyncze Ruch tylko w jedną stronę 41

Jak sobie z tym radzić? Używaj unikalnego VLAN ID dla portów, które są trunkami Wyłącz nieużywane porty i wrzuć je do nieużywanego VLANu Unikaj VLANu 1 do czegokolwiek Na portach które mają być tagowane ustaw to na sztywno, dla konkretnej listy VLANów Porty dostępowe ustaw w tryb dostępowy 42

IEEE SPANNING TREE 43

Po co nam Spanning Tree? Zapewnić topologię bez pętl w warstwie drugiej ISO Root Przełącznik wybierany jest jako korzeń drzewa Algorytm bazuje na priorytecie przełącznika, numerze portów X STP jest bardzo proste przesyła dane w ramkach Bridge Protocol Data Units (BPDU), podstawowe typy to: Configuration BDPU, Topology change notification/ack (TCN/TCA) Ramki Ethernet nie mają pola TTL znanego z IP mogłyby krążyć wiecznie, a broadcasty z czasem stawałyby się sztormami 44

Przykład ataku na Spanning Tree Warunek: dwa interfejsy sieciowe do dwóch różnych przełączników, lub podpięcie do koncentratora Wysyłamy odpowiednio spreparowane BPDU: niski priorytet (domyślnie 32768) Przełączniki dostępowe Root Root STP STP X Zablokowany 45

Przykład ataku na Spanning Tree Widzimy ramki, których nie powinniśmy: możliwe stają się ataki typu MITM, DoS itp. trudne lub niemożliwe do wykrycia przez użytkowników podłączonych do przełączników trzeba zapewnić odpowiednią wydajność stacji, która ma przenosić ruch (i poza atakiem DoS, a wszczególności dla MITM, trzeba go przenosić!) Przełączniki dostępowe Root Root Zablokowany X Root 46

Jak sobie radzić? Jeśli się da projektuj sieci bez pętl w L2 Nie wyłączaj STP w sytuacjach z pętlami/potencjalnymi pętlami jej powstanie i tak spowoduje samoczynny atak DoS Parę rozwiązań, w zależności od producenta: Cisco: BPDU guard, BPDU filter, Root Guard Inni producenci: zwykle jeśli już, filtr dla BPDU Na interfejsie routera Linux/BSD ustawionym w tryb PROMISC, wykrycie ramki BPDU oznacza jedną z dwóch rzeczy: ktoś podłączył przełącznik żeby rozdzielić Internet ktoś bawi się narzędziami, którymi nie powinien... 47

Podsumowanie ataki L2 Wiele problemów rozwiązuje wdrożenie 802.1X brak darmowych supplicantów dla starszych systemów Win* problematyczność w sieciach osiedlowych po pierwsze klienci, po drugie zarządzalny przełącznik z funkcjonalnością 802.1X Samo PPPoE jest możliwe do przejęcia i potencjalnie* możliwe do zaatakowania, jeśli przełącznik nie da się zabezpieczyć w szczególności kwestia wynegocjowania CHAP >PAP rozwiązuje wiele problemów brak darmowych klientów PPPoE dla starszych systemów Win* Skompromitowane L2 = brak kontroli w wyższych 48

ATAKI L3 49

Ataki L3 DoS urządzenia: dziury w usługach (SNMP, Telnet/SSH, HTTP/HTTPS etc.) i protokołach firmowych (CDP/VTP/etc.) śmieciowy ruch wprost na IP urządzenia jeśli przetwarzaniem zajmuje się CPU (99% ogólnodostępnych rozwiązań) Przechwytywanie/wstrzykiwanie ruchu: ataki na protokoły routingu dynamicznego błędy/luki w filtrowaniu pakietów spoofing 50

Stary sposób myślenia o sieciach IP telnet snmp świat szkielet świat Każdy z routerów zabezpieczony osobno...ale każdy osiągalny z zewnątrz 51

Nowy, zalecany sposób obrona warstwowa telnet snmp świat szkielet świat Każdy z routerów nadal zabezpieczony...ale obecna również ochrona infrastruktury Routery/infrastruktura niedostępna z zewnątrz 52

Przygotować sieć co robić? Zabieraj włamywaczowi opcje Filtruj ruch wchodzący i wychodzący Zastosuj mechanizm urpf uniemożliwiając spoofing IP Filtrowanie zgodnie z RFC2827 Na stykach BGP z operatorem filtruj otrzymywane prefiksy, filtruj wysyłane prefiksy Baw się, analizując ataki prowadzone codziennie Co sieć robi normalnie? Czym szczególnym różni się w trakcie ataku? Analiza i korelacja logów, współpraca, trenowanie 53

Jeszcze raz co wynika z BCP 38 (RFC2827)? Filtruj tak blisko brzegu jak możesz idealnie, dla każdego użytkownika osobna /30 lub /31 na logicznej instancji interfejsu z włączonym urpfem Filtruj tak dokładnie jak się da Filtruj zarówno adresy źródłowe jak i docelowe, ruch wchodzący i wychodzący...w granicach rozsądku oczywiście 54

BGP Blackholing Użyj ibgp pomiędzy routerami wewnętrznymi każdy z nich powinien mieć odpowiednią route mapę pozwalającą zaznaczony ustalonym community prefix skierować do /dev/null (sprawdź to!) każdy z nich powinien mieć włączony urpf odrzucać ruch zarówno do jak i z prefiksu sesje zabezpiecz MD5 lub IPsec Dwa zastosowania: odrzuć ruch, nie dbając co to było większość DoSów skieruj ruch do specjalnej stacji ze stale włączonym tcpdumpem na docelowym interfejsie pozwala zanalizować co to był za ruch, jaki trojan, skąd przyszedł i jak dokładnie chciał zaatakować zasoby 55

Protokoły routingu wewnętrznego Protokoły IGP, jeśli nie oddzielono ruchu użytkowników od ruchu administracyjnego mogą zostać zaatakowane świadomie bądź nie Zwykle relatywnie łatwo atakuje się niezabezpieczone sesje routingu RIP czy OSPF Sąsiedzi sygnalizują sobie przecież stan Router może nie przeżyć odpowiednio zniekształconego pakietu Algorytm maszyny stanów protokołu routingu może nie przewidywać nieoczekiwanych zachowań 56

Przykład OSPF Można zresetować sąsiedztwo Atakujący wysyła pakiet Hello do routera B...w źródle ustawiając adres routera A B otrzymując pakiet zrywa sesję z A Inny przykład: zniekształcone LSA ze sfałszowanymi danymi nadawcy Hello źródło: A sąsiedzi: {} C A B D E 57

Przykład ataku na zawartość tablic routingu Atakujący przekierowuje (np. na siebie) ruch do konkretnego (atakowanego) zasobu...wykorzystując dokładniejszą ścieżkę np. z maską /32 (jeden host) B Przekierowany ruch Szkielet Normalna trasa A C 10.1.1.0/24 Ruch nie dociera do właściwej lokalizacji DoS, oraz mozliwość zebrania poufnych danych Atakujący 58

Przykład ataku na protokół routingu i CPU Atakujący nawiązuje sesję (dla OSPF/BGP) Zaczyna rozgłaszać i za chwilę wycofywać jakiś prefiks, grupę prefiksów przeciążając CPU Rozgłasza tysiące prefiksów przeciążając CPU i pamięć Szkielet B Inna sieć A C Ciągle zmieniające się informacje routingowe Atakujący 59

Jak bronić protokoły routingu? Odseparować ruch użytkowników od ruchu administracyjnego Tagi MD5 dodawane do pakietów protokołów routingu ochronią przed: pakietami uszkodzonymi i ze sfałszowanymi informacjami...nie ochronią niestety przed: resetowaniem sesji w ramach ataków DoS wstrzykiwaniem błędnych informacji przez urządzenie, które zostało skompromitowane Podobnie jest niestety z ochroną sesji przez IPsec...wraca kwestia separacji ruchu 60

Filtrowanie na brzegu Internetu Upewnij się, że Twoje IGP: nie wysyłają żadnych danych do Internetu nie pozwalają wstrzelićżadnych danych z Internetu nie pozwolą zestawić sąsiedztwa z routerami z Internetu Do nawiązywania sesji ze światem zewnętrznym wykorzystuj tylko BGP ma relatywnie proste ale potężne mechanizmy kontroli rozgłaszanych i akceptowanych prefiksów jest w stanie wytrzymać wiele tysięcy, dziesiątek i setek tysięcy prefiksów w przeciwieństwie do np. RIPa czy OSPFa 61

Filtrowanie na brzegu BGP Filtruj korzystając z AS Path to podstawowy mechanizm zapobiegający pętlom w BGP pozwala określić politykę routingu z punktu widzenia ASów (firm) a nie prefiksów ip as-path access-list 10 permit ^65501$! router bgp 65000 neighbor 10.1.1.1 filter-list 10 in Odrzucone! Trochę prefiksów z AS65502 AS65500 AS65501 AS65502 62

Filtrowanie na brzegu BGP Opcja bgp enforce first as zapobiega rozgłoszeniu prefiksu jako pochodzącego z innego ASa niż nasz sąsiad Warto stosować na wszystkich połączeniach router bgp 65000 bgp enforce-first-as Odrzucony! 10.1.1.0/24 AS Path: 65502, 65503 AS65500 AS65501 10.1.1.0/24 63

Filtrowanie na brzegu BGP Ogranicz ilość prefiksów, które zgadzasz się otrzymać od partnera Wymaga częstych rewizji Pełna tablica światowa ok. 185k w chwili pisania tego slajdu, za pół roku może 190k a może 195k Zresetuj sesję! W załączeniu pełna tablica światowa AS65500 router bgp 65000 neighbor 10.10.10.1 maximum prefix 195000 85 warning only! lub neighbor 10.10.10.1 maximum prefix 195000 95 restart 1 AS65501 Internet 64

Filtrowanie na brzegu BGP Nie akceptuj prefiksów ewidentnie dziwnych : z własnego ASa z RFC1918 z nieprzydzielonych jeszcze przez IANA zakresów Dwa ostatnie punkty plus wiele więcej projekt BGP blackholing PL (zapraszam na wczorajszą sesję ) ip prefix-list private permit 10.1.0.0/16 le 24 router bgp 65000 neighbor 10.1.1.1 prefix-list private in The Net AS65500 AS65501 ip prefix-list public deny 0.0.0.0/0 ge 24 ip prefix-list public deny 10.1.0.0/16 ip prefix-list public deny 122.16.0.0/20 ip prefix-list public deny 192.168.0.0/16 ip prefix-list public permit 0.0.0.0/0 router bgp 65000 neighbor 10.1.1.1 prefix-list public in 65

Route Flap Damping Mechanizm pozwalający ograniczyć wpływ klapiących prefiksów na stabilność pracy routera RIPE ma rekomendacje, zalecające wyłączyć z dampeningu istotne dla Internetu zasoby w szczególności root serwery DNS...rozbuduj tą listę o zasoby istotne dla Ciebie http://www.ripe.net/docs/ripe 229.html zastąpiony przez RIPE 378: http://www.ripe.net/docs/ripe 378.html router bgp 65000 bgp dampening Ignorowana Stale zmieniająca stan trasa AS65500 AS65501 sieć 66

Protokoły first hop redundancy Standardowe: VRRP standardowe inaczej: CARP Firmowe: HSRP, GLBP Domyślnie nie chronione w żaden sposób dzisiaj to ja jestem Waszą domyślną bramką! Używaj dostępnych mechanizmów podpisywania pakietów hello (MD5/SHA1) oraz staraj się niedopuścić do wstrzyknięcia ich z innych segmentów 67

ATAKI L4+ 68

Ataki L4+ DoS usługi: przepełnienia bufora, itp. itd. Dwa podstawowe rozwiązania: Bezpieczniejsze aplikacje ;) HIPS i NIPS też można je jednak zaatakować Rozwiązania uzupełniające: NetFlow, korelacja logów, systemy eksperckie Nowe wyzwania: VoIP, IMy (GG, Skype...)... 69

GDZIE WARTO RZUCIĆ OKIEM 70

Zasoby WWW Referencje: Cisco SRND: http://www.cisco.com/go/srnd Cisco SAFE: http://www.cisco.com/go/safe Cisco NFP: http://www.cisco.com/go/nfp SANS.ORG: http://www.sans.org (/rr Reading Room) SecurityFocus.com: http://www.securityfocus.com Prezentacje z BlackHat: http://www.blackhat.com/html/bhmultimedia archives index.html Prezentacje z CanSecWest: http://www.cansecwest.com/ Bezpieczeństwo sieciowe w Internecie: http://www.cert.pl referencje abuse u operatorów 71

& 72