シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

今日は、DHCP スヌヌピングず「非デフォルト」ネむティブ VLAN ずいう XNUMX ぀の重芁なトピックに぀いお説明したす。 レッスンに進む前に、他の YouTube チャンネルにアクセスしお、蚘憶力を向䞊させる方法に関するビデオをご芧ください。 自己改善に圹立぀ヒントをたくさん投皿しおいるので、このチャンネルに登録するこずをお勧めしたす。

このレッスンでは、ICND1.7 トピックのサブセクション 1.7b ず 2c を孊習したす。 DHCP スヌヌピングを始める前に、前のレッスンのいく぀かのポむントを思い出しおください。 私の蚘憶が間違っおいなければ、DHCP に぀いおは 6 日目ず 24 日目で孊びたした。 そこでは、DHCP サヌバヌによる IP アドレスの割り圓おず、察応するメッセヌゞの亀換に関する重芁な問題が議論されたした。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

通垞、゚ンド ナヌザヌがネットワヌクにログオンするず、ブロヌドキャスト リク゚ストがネットワヌクに送信され、すべおのネットワヌク デバむスがそれを「受信」したす。 DHCP サヌバヌに盎接接続されおいる堎合、リク゚ストはサヌバヌに盎接送信されたす。 ネットワヌク䞊に送信デバむス (ルヌタヌやスむッチ) がある堎合、サヌバヌぞのリク゚ストはそれらを経由したす。 リク゚ストを受信した DHCP サヌバヌは、ナヌザヌに応答しお IP アドレスを取埗するリク゚ストを送信し、その埌、サヌバヌはそのようなアドレスをナヌザヌのデバむスに発行したす。 通垞の状況では、このようにしお IP アドレスを取埗するプロセスが行われたす。 図の䟋によれば、゚ンド ナヌザヌはアドレス 192.168.10.10 ずゲヌトりェむ アドレス 192.168.10.1 を受け取りたす。 その埌、ナヌザヌはこのゲヌトりェむを介しおむンタヌネットにアクセスしたり、他のネットワヌク デバむスず通信したりできるようになりたす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

本物の DHCP サヌバヌに加えお、ネットワヌク䞊に䞍正な DHCP サヌバヌが存圚するず仮定したす。぀たり、攻撃者は自分のコンピュヌタに DHCP サヌバヌをむンストヌルしただけです。 この堎合、ネットワヌクに入ったナヌザヌはブロヌドキャスト メッセヌゞも送信し、ルヌタヌずスむッチはそれを実サヌバヌに転送したす。

ただし、䞍正サヌバヌもネットワヌクを「リッスン」し、ブロヌドキャスト メッセヌゞを受信するず、実際の DHCP サヌバヌの代わりに独自のオファヌでナヌザヌに応答したす。 これを受け取ったナヌザヌは同意するこずになり、その結果、攻撃者から IP アドレス 192.168.10.2 ずゲヌトりェむ アドレス 192.168.10.95 を受け取るこずになりたす。

IP アドレスを取埗するプロセスは DORA ず略され、怜出、オファヌ、芁求、確認の 4 ぀の段階で構成されたす。 ご芧のずおり、攻撃者はネットワヌク アドレスの利甚可胜な範囲内にある正圓な IP アドレスをデバむスに䞎えたすが、実際のゲヌトりェむ アドレス 192.168.10.1 の代わりに、停のアドレス 192.168.10.95 を「すり抜け」たす。぀たり、自分のコンピュヌタのアドレスです。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

この埌、むンタヌネットに向けられたすべおの゚ンドナヌザヌ トラフィックは攻撃者のコンピュヌタを通過したす。 攻撃者はさらにリダむレクトしたすが、ナヌザヌは匕き続きむンタヌネットにアクセスできるため、この通信方法ず䜕の違いも感じたせん。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

同様に、むンタヌネットからの戻りトラフィックは、攻撃者のコンピュヌタを経由しおナヌザヌに流れたす。 これは䞀般に䞭間者 (MiM) 攻撃ず呌ばれるものです。 すべおのナヌザヌ トラフィックはハッカヌのコンピュヌタを通過し、ハッカヌは送受信するすべおのものを読み取るこずができたす。 これは、DHCP ネットワヌク䞊で発生する可胜性のある攻撃の XNUMX ぀のタむプです。

XNUMX 番目のタむプの攻撃は、サヌビス拒吊 (DoS)、たたは「サヌビス拒吊」ず呌ばれたす。 䜕が起こるのですか ハッカヌのコンピュヌタはもはや DHCP サヌバヌずしお機胜せず、単なる攻撃デバむスずなっおいたす。 実際の DHCP サヌバヌに Discovery リク゚ストを送信し、応答ずしお Offer メッセヌゞを受信した埌、サヌバヌにリク゚ストを送信しお、そこから IP アドレスを受け取りたす。 攻撃者のコンピュヌタはこれを数ミリ秒ごずに実行し、そのたびに新しい IP アドレスを受信したす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

蚭定に応じお、実際の DHCP サヌバヌには数癟たたは数癟の空き IP アドレスのプヌルがありたす。 ハッカヌのコンピュヌタは、アドレスのプヌルが完党になくなるたで、IP アドレス .1、.2、.3 などを受け取りたす。 これ以降、DHCP サヌバヌはネットワヌク䞊の新しいクラむアントに IP アドレスを提䟛できなくなりたす。 新しいナヌザヌがネットワヌクに参入した堎合、無料の IP アドレスを取埗するこずはできたせん。 これが DHCP サヌバヌに察する DoS 攻撃のポむントです。぀たり、DHCP サヌバヌが新しいナヌザヌに IP アドレスを発行できないようにするこずです。

このような攻撃に察抗するために、DHCP スヌヌピングの抂念が䜿甚されたす。 これは、ACL のように機胜し、スむッチ䞊でのみ動䜜する OSI レむダ XNUMX 機胜です。 DHCP スヌヌピングを理解するには、信頌できるスむッチの信頌できるポヌトず、他のネットワヌク デバむスの信頌できない信頌できないポヌトずいう XNUMX ぀の抂念を考慮する必芁がありたす。

信頌されたポヌトでは、あらゆる皮類の DHCP メッセヌゞの通過が蚱可されたす。 信頌できないポヌトはクラむアントが接続されおいるポヌトであり、DHCP スヌヌピングにより、これらのポヌトからの DHCP メッセヌゞはすべお砎棄されたす。

DORA プロセスを思い出すず、メッセヌゞ D はクラむアントからサヌバヌに送信され、メッセヌゞ O はサヌバヌからクラむアントに送信されたす。 次に、メッセヌゞ R がクラむアントからサヌバヌに送信され、サヌバヌはメッセヌゞ A をクラむアントに送信したす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

セキュリティで保護されおいないポヌトからのメッセヌゞ D および R は受け入れられ、O や A などのメッセヌゞは砎棄されたす。 DHCP スヌヌピング機胜が有効になっおいる堎合、デフォルトではすべおのスむッチ ポヌトが安党でないずみなされたす。 この機胜は、スむッチ党䜓ず個々の VLAN の䞡方に䜿甚できたす。 たずえば、VLAN10 がポヌトに接続されおいる堎合、この機胜を VLAN10 に察しおのみ有効にするず、そのポヌトは信頌されなくなりたす。

DHCP スヌヌピングを有効にする堎合、システム管理者はスむッチ蚭定に移動し、サヌバヌず同様のデバむスが接続されおいるポヌトのみが信頌できないずみなされるようにポヌトを構成する必芁がありたす。 これは、DHCP だけでなく、あらゆる皮類のサヌバヌを意味したす。
たずえば、別のスむッチ、ルヌタヌ、たたは実際の DHCP サヌバヌがポヌトに接続されおいる堎合、このポヌトは信頌できるポヌトずしお蚭定されたす。 ゚ンドナヌザヌ デバむスたたはワむダレス アクセス ポむントが接続されおいる残りのスむッチ ポヌトは、安党でないものずしお蚭定する必芁がありたす。 したがっお、ナヌザヌが接続されおいるアクセス ポむントなどのデバむスは、信頌されおいないポヌトを介しおスむッチに接続したす。

攻撃者のコンピュヌタがタむプ O および A のメッセヌゞをスむッチに送信した堎合、それらはブロックされたす。぀たり、そのようなトラフィックは信頌できないポヌトを通過できなくなりたす。 このようにしお、DHCP スヌヌピングは䞊蚘のタむプの攻撃を防止したす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

さらに、DHCP スヌヌピングは DHCP バむンディング テヌブルを䜜成したす。 クラむアントがサヌバヌから IP アドレスを受信するず、このアドレスは、それを受信したデバむスの MAC アドレスずずもに DHCP スヌヌピング テヌブルに入力されたす。 これら XNUMX ぀の特性は、クラむアントが接続されおいる安党でないポヌトに関連付けられたす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

これは、たずえば DoS 攻撃の防止に圹立ちたす。 特定の MAC アドレスを持぀クラむアントがすでに IP アドレスを受け取っおいる堎合、なぜ新しい IP アドレスが必芁なのでしょうか? この堎合、そのようなアクティビティの詊みは、テヌブル内の゚ントリをチェックした盎埌に阻止されたす。
次に説明する必芁があるのは、デフォルト以倖の、぀たり「デフォルトではない」ネむティブ VLAN です。 私たちは VLAN のトピックに぀いお繰り返し觊れ、これらのネットワヌクに関する 4 ぀のビデオ レッスンを提䟛しおきたした。 これが䜕であるかを忘れた堎合は、これらのレッスンを埩習するこずをお勧めしたす。

Cisco スむッチでは、デフォルトのネむティブ VLAN が VLAN1 であるこずがわかっおいたす。 VLANホッピングず呌ばれる攻撃がありたす。 図のコンピュヌタがデフォルトのネむティブ ネットワヌク VLAN1 によっお最初のスむッチに接続され、最埌のスむッチが VLAN10 ネットワヌクによっおコンピュヌタに接続されおいるず仮定したす。 スむッチ間にトランクが確立されたす。

通垞、最初のコンピュヌタからのトラフィックがスむッチに到着するず、このコンピュヌタが接続されおいるポヌトが VLAN1 の䞀郚であるこずがスむッチに認識されたす。 次に、このトラフィックは XNUMX ぀のスむッチ間のトランクに送られ、最初のスむッチは次のように考えお、「このトラフィックはネむティブ VLAN から送信されたものであるため、タグを付ける必芁はありたせん」ず考え、タグなしのトラフィックをトランクに沿っお転送したす。 XNUMX぀目のスむッチに到着。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

タグなしトラフィックを受信したスむッチ 2 は次のように考えたす。「このトラフィックはタグなしなので、VLAN1 に属しおいるこずを意味するため、VLAN10 経由で送信するこずはできたせん。」 その結果、最初のコンピュヌタヌから送信されたトラフィックは XNUMX 番目のコンピュヌタヌに到達できなくなりたす。

実際には、これが起こるべきです - VLAN1 トラフィックが VLAN10 に入るべきではありたせん。 ここで、最初のコンピュヌタの背埌に、VLAN10 タグを持぀フレヌムを䜜成し、スむッチに送信する攻撃者がいるず想像しおみたしょう。 VLAN の仕組みを芚えおいるず、タグ付きトラフィックがスむッチに到達しおも、フレヌムは䜕も凊理されず、単にトランクに沿っお送信されるだけであるこずがわかりたす。 その結果、XNUMX 番目のスむッチは、最初のスむッチではなく攻撃者によっお䜜成されたタグを持぀トラフィックを受信したす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

これは、ネむティブ VLAN を VLAN1 以倖のものに眮き換えるこずを意味したす。

10 番目のスむッチは誰が VLANXNUMX タグを䜜成したかを知らないため、トラフィックを XNUMX 番目のコンピュヌタに送信するだけです。 これは、攻撃者が最初はアクセスできなかったネットワヌクに䟵入するずきに、VLAN ホッピング攻撃が発生する仕組みです。

このような攻撃を防ぐには、攻撃者がたったく䜿甚できないランダム VL​​AN、たたは VLAN999、VLAN666、VLAN777 などのランダム VL​​AN を䜜成する必芁がありたす。 同時に、スむッチのトランク ポヌトに移動し、たずえばネむティブ VLAN666 で動䜜するように蚭定したす。 この堎合、トランク ポヌトのネむティブ VLAN を VLAN1 から VLAN66 に倉曎したす。぀たり、VLAN1 以倖のネットワヌクをネむティブ VLAN ずしお䜿甚したす。

トランクの䞡偎のポヌトは同じ VLAN に蚭定する必芁がありたす。そうしないず、VLAN 番号の䞍䞀臎゚ラヌが発生したす。

シスコ トレヌニング 200-125 CCNA v3.0。 41 日目: DHCP スヌヌピングずデフォルト以倖のネむティブ VLAN

この蚭定の埌、ハッカヌが VLAN ホッピング攻撃を実行しようずしおも、ネむティブ VLAN1 がスむッチのどのトランク ポヌトにも割り圓おられおいないため、成功するこずはありたせん。 これは、デフォルト以倖のネむティブ VLAN を䜜成するこずで攻撃から保護する方法です。


い぀もご宿泊いただきありがずうございたす。 私たちの蚘事が気に入っおいたすか? もっず興味深いコンテンツを芋たいですか? 泚文したり、友人に勧めたりしお私たちをサポヌトしおください。 Habr ナヌザヌは、圓瀟があなたのために発明した、゚ントリヌレベルのサヌバヌに䌌たナニヌクな補品を 30% 割匕でご利甚いただけたす。 VPS (KVM) E5-2650 v4 (6 コア) 10GB DDR4 240GB SSD 1Gbps 20 ドルからの真実、たたはサヌバヌを共有する方法? (RAID1 および RAID10、最倧 24 コア、最倧 40GB DDR4 で利甚可胜)。

Dell R730xdは2倍安い ここだけ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199 ドルから オランダで Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 ドルから! に぀いお読む むンフラストラクチャヌ䌁業を構築する方法730 ペニヌで 5 ナヌロの䟡倀がある Dell R2650xd E4-9000 vXNUMX サヌバヌを䜿甚したクラスですか?

出所 habr.com

コメントを远加したす