Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Å odien mēs apskatÄ«sim divas svarÄ«gas tēmas: DHCP Snooping un ā€œnon-noklusējumaā€ vietējie VLAN. Pirms pāriet uz nodarbÄ«bu, es aicinu jÅ«s apmeklēt mÅ«su otru YouTube kanālu, kurā varat noskatÄ«ties video par to, kā uzlabot atmiņu. Iesaku abonēt Å”o kanālu, jo mēs tajā ievietojam daudz noderÄ«gu padomu sevis pilnveidoÅ”anai.

Å Ä« nodarbÄ«ba ir veltÄ«ta ICND1.7 tēmas 1.7.b un 2.c apakÅ”sadaļu izpētei. Pirms sākam darbu ar DHCP Snooping, atcerēsimies dažus punktus no iepriekŔējām nodarbÄ«bām. Ja nemaldos, par DHCP uzzinājām 6. un 24. dienā. Tur tika apspriesti svarÄ«gi jautājumi par DHCP servera IP adreÅ”u pieŔķirÅ”anu un atbilstoÅ”u ziņojumu apmaiņu.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Parasti, kad galalietotājs piesakās tÄ«klā, tas nosÅ«ta tÄ«klam apraides pieprasÄ«jumu, ko ā€œdzirdā€ visas tÄ«kla ierÄ«ces. Ja tas ir tieÅ”i savienots ar DHCP serveri, pieprasÄ«jums tiek nosÅ«tÄ«ts tieÅ”i uz serveri. Ja tÄ«klā ir pārraides ierÄ«ces - marÅ”rutētāji un slēdži, tad pieprasÄ«jums serverim iet caur tiem. Pēc pieprasÄ«juma saņemÅ”anas DHCP serveris atbild lietotājam, kurÅ” nosÅ«ta viņam pieprasÄ«jumu iegÅ«t IP adresi, pēc kura serveris izsniedz Ŕādu adresi lietotāja ierÄ«cei. Tādā veidā IP adreses iegÅ«Å”ana notiek normālos apstākļos. Saskaņā ar diagrammas piemēru galalietotājs saņems adresi 192.168.10.10 un vārtejas adresi 192.168.10.1. Pēc tam lietotājs varēs piekļūt internetam, izmantojot Å”o vārteju, vai sazināties ar citām tÄ«kla ierÄ«cēm.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Pieņemsim, ka papildus reālajam DHCP serverim tÄ«klā ir arÄ« krāpniecisks DHCP serveris, tas ir, uzbrucējs savā datorā vienkārÅ”i instalē DHCP serveri. Å ajā gadÄ«jumā lietotājs, ieejot tÄ«klā, arÄ« nosÅ«ta apraides ziņojumu, kuru marÅ”rutētājs un slēdzis pārsÅ«tÄ«s uz reālo serveri.

Taču arÄ« negodÄ«gais serveris ā€œklausāsā€ tÄ«klā un, saņēmis apraides ziņojumu, atbildēs lietotājam ar savu piedāvājumu, nevis Ä«sto DHCP serveri. Saņemot to, lietotājs dos savu piekriÅ”anu, kā rezultātā viņŔ saņems IP adresi no uzbrucēja 192.168.10.2 un vārtejas adresi 192.168.10.95.

IP adreses iegÅ«Å”anas process tiek saÄ«sināts kā DORA un sastāv no 4 posmiem: atklāŔana, piedāvājums, pieprasÄ«jums un apstiprinājums. Kā redzat, uzbrucējs ierÄ«cei pieŔķirs likumÄ«gu IP adresi, kas ir pieejamajā tÄ«kla adreÅ”u diapazonā, taču Ä«stās vārtejas adreses 192.168.10.1 vietā viņŔ to ā€œieslidināsā€ ar viltotu adresi 192.168.10.95, tas ir, viņa paÅ”a datora adrese.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Pēc tam visa uz internetu novirzÄ«tā galalietotāja trafika iet caur uzbrucēja datoru. Uzbrucējs to novirzÄ«s tālāk, un lietotājs nejutÄ«s nekādas atŔķirÄ«bas ar Å”o saziņas metodi, jo viņŔ joprojām varēs piekļūt internetam.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Tādā paŔā veidā atgrieÅ”anās trafiks no interneta pieplÅ«dÄ«s lietotājam caur uzbrucēja datoru. Tas ir tas, ko parasti sauc par Man in the Middle (MiM) uzbrukumu. Visa lietotāju trafika izies caur hakera datoru, kurÅ” varēs nolasÄ«t visu, ko sÅ«ta vai saņem. Å is ir viena veida uzbrukums, kas var notikt DHCP tÄ«klos.

Otrs uzbrukuma veids tiek saukts par pakalpojuma atteikumu (DoS) vai "pakalpojuma atteikumu". Kas notiek? Hakera dators vairs nedarbojas kā DHCP serveris, tagad tā ir tikai uzbrukuma ierÄ«ce. Tas nosÅ«ta atklāŔanas pieprasÄ«jumu reālajam DHCP serverim un saņem Piedāvājuma ziņojumu, pēc tam nosÅ«ta pieprasÄ«jumu serverim un saņem no tā IP adresi. Uzbrucēja dators to dara ik pēc dažām milisekundēm, katru reizi saņemot jaunu IP adresi.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

AtkarÄ«bā no iestatÄ«jumiem reālam DHCP serverim ir simtiem vai vairākiem simtiem brÄ«vu IP adreÅ”u. Hakera dators saņems IP adreses .1, .2, .3 un tā tālāk, lÄ«dz adreÅ”u kopums bÅ«s pilnÄ«bā izsmelts. Pēc tam DHCP serveris nevarēs nodroÅ”ināt IP adreses jauniem tÄ«kla klientiem. Ja tÄ«klā ienāks jauns lietotājs, viņŔ nevarēs iegÅ«t bezmaksas IP adresi. Tas ir DoS uzbrukuma DHCP serverim mērÄ·is: neļaut tam izsniegt IP adreses jauniem lietotājiem.

Lai novērstu Ŕādus uzbrukumus, tiek izmantots DHCP snooping jēdziens. Å Ä« ir OSI XNUMX. slāņa funkcija, kas darbojas kā ACL un darbojas tikai uz slēdžiem. Lai saprastu DHCP Snooping, jums ir jāapsver divi jēdzieni: uzticamie slēdža uzticamie porti un neuzticamie neuzticamie porti citām tÄ«kla ierÄ«cēm.

Uzticamie porti ļauj iziet cauri jebkura veida DHCP ziņojumiem. Neuzticamie porti ir porti, ar kuriem klienti ir savienoti, un DHCP Snooping nodroÅ”ina to, ka visi DHCP ziņojumi, kas nāk no Å”iem portiem, tiks atmesti.

Ja atceramies DORA procesu, ziņojums D nāk no klienta uz serveri, un ziņojums O nāk no servera klientam. Pēc tam no klienta uz serveri tiek nosūtīts ziņojums R, un serveris klientam nosūta ziņojumu A.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Ziņojumi D un R no nenodroÅ”inātiem portiem tiek pieņemti, un tādi ziņojumi kā O un A tiek atmesti. Kad ir iespējota DHCP Snooping funkcija, visi slēdžu porti pēc noklusējuma tiek uzskatÄ«ti par nedroÅ”iem. Å o funkciju var izmantot gan slēdzim kopumā, gan atseviŔķiem VLAN. Piemēram, ja VLAN10 ir savienots ar portu, varat iespējot Å”o lÄ«dzekli tikai VLAN10, un tad tā ports kļūs neuzticams.

Iespējojot DHCP Snooping, jums kā sistēmas administratoram būs jāieiet slēdža iestatījumos un jākonfigurē porti tā, lai par neuzticamiem tiktu uzskatīti tikai tie porti, kuriem ir pievienotas serverim līdzīgas ierīces. Tas nozīmē jebkura veida serveri, ne tikai DHCP.
Piemēram, ja portam ir pievienots cits slēdzis, marÅ”rutētājs vai Ä«sts DHCP serveris, Å”is ports tiek konfigurēts kā uzticams. Pārējie slēdžu porti, kuriem ir pievienotas galalietotāja ierÄ«ces vai bezvadu piekļuves punkti, ir jākonfigurē kā nedroÅ”i. Tāpēc jebkura ierÄ«ce, piemēram, piekļuves punkts, ar kuru lietotāji ir savienoti, tiek savienoti ar slēdzi, izmantojot neuzticamu portu.

Ja uzbrucēja dators uz slēdzi nosÅ«ta O un A tipa ziņojumus, tie tiks bloķēti, tas ir, Ŕāda trafika nevarēs iziet cauri neuzticamajam portam. Tādā veidā DHCP Snooping novērÅ” iepriekÅ” aprakstÄ«tos uzbrukumu veidus.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Turklāt DHCP Snooping izveido DHCP saistÄ«Å”anas tabulas. Kad klients saņem IP adresi no servera, Ŕī adrese kopā ar tās ierÄ«ces MAC adresi, kas to saņēma, tiks ievadÄ«ta DHCP Snooping tabulā. Å ie divi raksturlielumi tiks saistÄ«ti ar nedroÅ”o portu, kuram ir pievienots klients.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Tas palÄ«dz, piemēram, novērst DoS uzbrukumu. Ja klients ar doto MAC adresi jau ir saņēmis IP adresi, tad kāpēc tam bÅ«tu nepiecieÅ”ama jauna IP adrese? Šādā gadÄ«jumā jebkurÅ” Ŕādas darbÄ«bas mēģinājums tiks novērsts uzreiz pēc ieraksta pārbaudes tabulā.
Nākamā lieta, kas mums jāapspriež, ir vietējie VLAN, kas nav noklusējuma jeb ā€œnav noklusējumaā€ vietēji. Esam vairākkārt pieskāruÅ”ies VLAN tēmai, Å”iem tÄ«kliem veltot 4 video nodarbÄ«bas. Ja esat aizmirsis, kas tas ir, iesaku pārskatÄ«t Ŕīs nodarbÄ«bas.

Mēs zinām, ka Cisco slēdžos noklusējuma vietējais VLAN ir VLAN1. Ir uzbrukumi, ko sauc par VLAN Hopping. Pieņemsim, ka diagrammā redzamais dators ir savienots ar pirmo slēdzi, izmantojot noklusējuma vietējo tīklu VLAN1, un pēdējais slēdzis ir savienots ar datoru, izmantojot tīklu VLAN10. Starp slēdžiem ir izveidots stumbrs.

Parasti, kad datplÅ«sma no pirmā datora nonāk pie slēdža, tas zina, ka ports, kuram ir pievienots Å”is dators, ir daļa no VLAN1. Pēc tam Ŕī trafika tiek novirzÄ«ta uz maÄ£istrāli starp diviem slēdžiem, un pirmais slēdzis domā Ŕādi: ā€œÅ”Ä« trafika nāca no vietējā VLAN, tāpēc man nav nepiecieÅ”ams to atzÄ«mētā€ un pārsÅ«ta nemarķēto trafiku pa maÄ£istrāli, kas pienāk pie otrā slēdža.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

2. slēdzis, saņēmis nemarķētu trafiku, domā Ŕādi: "tā kā Ŕī trafika nav marķēta, tas nozÄ«mē, ka tā pieder VLAN1, tāpēc es nevaru to nosÅ«tÄ«t pa VLAN10." Tā rezultātā pirmā datora nosÅ«tÄ«tā trafika nevar sasniegt otro datoru.

Reāli tam ir jānotiek - VLAN1 trafikam nevajadzētu iekļūt VLAN10. Tagad iedomāsimies, ka aiz pirmā datora atrodas uzbrucējs, kurÅ” izveido rāmi ar VLAN10 tagu un nosÅ«ta to uz slēdzi. Ja atceraties, kā darbojas VLAN, tad zināt, ka, ja atzÄ«mētā trafika sasniedz slēdzi, tā neko nedara ar rāmi, bet vienkārÅ”i pārraida to tālāk pa stumbru. Rezultātā otrais slēdzis saņems trafiku ar tagu, ko izveidojis uzbrucējs, nevis pirmais slēdzis.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Tas nozīmē, ka jūs aizstājat vietējo VLAN ar kaut ko citu, nevis VLAN1.

Tā kā otrais slēdzis nezina, kurÅ” ir izveidojis VLAN10 tagu, tas vienkārÅ”i nosÅ«ta trafiku uz otro datoru. Šādi notiek VLAN Hopping uzbrukums, kad uzbrucējs iekļūst tÄ«klā, kas viņam sākotnēji bija nepieejams.

Lai novērstu Ŕādus uzbrukumus, ir jāizveido Random VLAN jeb izlases VLAN, piemēram, VLAN999, VLAN666, VLAN777 utt., kurus uzbrucējs nemaz nevar izmantot. Tajā paŔā laikā mēs ejam uz slēdžu maÄ£istrāles portiem un konfigurējam tos darbam, piemēram, ar Native VLAN666. Å ajā gadÄ«jumā mēs mainām maÄ£istrālo portu vietējo VLAN no VLAN1 uz VLAN66, tas ir, kā vietējo VLAN izmantojam jebkuru tÄ«klu, izņemot VLAN1.

Pieslēgvietas abās maÄ£istrāles pusēs ir jākonfigurē uz vienu un to paÅ”u VLAN, pretējā gadÄ«jumā mēs saņemsim VLAN numura neatbilstÄ«bas kļūdu.

Cisco apmācība 200-125 CCNA v3.0. 41. diena: DHCP snooping un nenoklusējuma vietējais VLAN

Ja pēc Ŕīs iestatÄ«Å”anas hakeris nolemj veikt VLAN Hopping uzbrukumu, viņam tas neizdosies, jo vietējais VLAN1 nav pieŔķirts nevienam no slēdžu maÄ£istrāles portiem. Å Ä« ir metode aizsardzÄ«bai pret uzbrukumiem, izveidojot ne-noklusējuma vietējos VLAN.


Paldies, ka palikāt kopā ar mums. Vai jums patīk mūsu raksti? Vai vēlaties redzēt interesantāku saturu? Atbalsti mūs, pasūtot vai iesakot draugiem, 30% atlaide Habr lietotājiem unikālam sākuma līmeņa serveru analogam, ko mēs jums izgudrojām: Visa patiesība par VPS (KVM) E5-2650 v4 (6 kodoli) 10GB DDR4 240GB SSD 1Gbps no 20$ vai kā koplietot serveri? (pieejams ar RAID1 un RAID10, līdz 24 kodoliem un līdz 40 GB DDR4).

Dell R730xd 2 reizes lētāk? Tikai Å”eit 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV no 199$ NÄ«derlandē! Dell R420 ā€” 2x E5-2430 2.2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbps 100 TB ā€” no 99 USD! LasÄ«t par Kā izveidot infrastruktÅ«ras uzņēmumu klase ar Dell R730xd E5-2650 v4 serveru izmantoÅ”anu 9000 eiro par santÄ«mu?

Avots: www.habr.com

Pievieno komentāru