ఈ రోజు చాలా కంపెనీలు తమ అవస్థాపన యొక్క సమాచార భద్రతను నిర్ధారించడం గురించి ఆందోళన చెందుతున్నాయి, కొన్ని రెగ్యులేటరీ పత్రాల అభ్యర్థన మేరకు దీన్ని చేస్తాయి మరియు కొన్ని మొదటి సంఘటన జరిగిన క్షణం నుండి దీన్ని చేస్తాయి. ఇటీవలి పోకడలు సంఘటనల సంఖ్య పెరుగుతున్నాయని మరియు దాడులు మరింత అధునాతనంగా మారుతున్నాయని చూపుతున్నాయి. కానీ మీరు చాలా దూరం వెళ్లవలసిన అవసరం లేదు, ప్రమాదం చాలా దగ్గరగా ఉంది. ఈసారి నేను ఇంటర్నెట్ ప్రొవైడర్ సెక్యూరిటీ అంశాన్ని లేవనెత్తాలనుకుంటున్నాను. అప్లికేషన్ స్థాయిలో ఈ అంశాన్ని చర్చించిన హబ్రేలో పోస్ట్లు ఉన్నాయి. ఈ కథనం నెట్వర్క్ మరియు డేటా లింక్ స్థాయిలలో భద్రతపై దృష్టి పెడుతుంది.
ఇది ఎలా మొదలైంది
కొంతకాలం క్రితం, కొత్త ప్రొవైడర్ నుండి అపార్ట్మెంట్లో ఇంటర్నెట్ ఇన్స్టాల్ చేయబడింది; గతంలో, ADSL టెక్నాలజీని ఉపయోగించి ఇంటర్నెట్ సేవలు అపార్ట్మెంట్కు పంపిణీ చేయబడ్డాయి. నేను ఇంట్లో తక్కువ సమయం గడుపుతున్నాను కాబట్టి, ఇంటి ఇంటర్నెట్ కంటే మొబైల్ ఇంటర్నెట్కు ఎక్కువ డిమాండ్ ఉంది. రిమోట్ పనికి పరివర్తనతో, హోమ్ ఇంటర్నెట్ కోసం 50-60 Mb / s వేగం కేవలం సరిపోదని నేను నిర్ణయించుకున్నాను మరియు వేగాన్ని పెంచాలని నిర్ణయించుకున్నాను. ADSL సాంకేతికతతో, సాంకేతిక కారణాల వల్ల, 60 Mb/s కంటే ఎక్కువ వేగాన్ని పెంచడం సాధ్యం కాదు. వేరొక డిక్లేర్డ్ వేగంతో మరియు ADSL ద్వారా కాకుండా సేవలను అందించడంతో మరొక ప్రొవైడర్కు మారాలని నిర్ణయించారు.
ఇది వేరే ఏదైనా కావచ్చు
ఇంటర్నెట్ ప్రొవైడర్ ప్రతినిధిని సంప్రదించారు. ఇన్స్టాలర్లు వచ్చారు, అపార్ట్మెంట్లో రంధ్రం చేసి, RJ-45 ప్యాచ్ త్రాడును ఇన్స్టాల్ చేశారు. రూటర్లో సెట్ చేయాల్సిన నెట్వర్క్ సెట్టింగ్లతో ఒప్పందం మరియు సూచనలను వారు నాకు అందించారు (అంకిత IP, గేట్వే, సబ్నెట్ మాస్క్ మరియు వారి DNS యొక్క IP చిరునామాలు), మొదటి నెల పని కోసం చెల్లింపు తీసుకొని వెళ్లిపోయారు. నేను నా హోమ్ రూటర్లో నాకు ఇచ్చిన నెట్వర్క్ సెట్టింగ్లను నమోదు చేసినప్పుడు, అపార్ట్మెంట్లో ఇంటర్నెట్ పేలింది. నెట్వర్క్కి కొత్త సబ్స్క్రైబర్ యొక్క ప్రారంభ లాగిన్ విధానం నాకు చాలా సరళంగా అనిపించింది. ప్రాథమిక అధికారాలు ఏవీ నిర్వహించబడలేదు మరియు నా ఐడెంటిఫైయర్ నాకు ఇచ్చిన IP చిరునామా. ఇంటర్నెట్ త్వరగా మరియు స్థిరంగా పని చేస్తుంది. అపార్ట్మెంట్లో వైఫై రూటర్ ఉంది మరియు లోడ్ మోసే గోడ ద్వారా కనెక్షన్ వేగం కొద్దిగా పడిపోయింది. ఒక రోజు, నేను రెండు డజన్ల గిగాబైట్ల కొలత గల ఫైల్ని డౌన్లోడ్ చేయాల్సి వచ్చింది. అపార్ట్మెంట్కు వెళ్లే RJ-45 ను నేరుగా PC కి ఎందుకు కనెక్ట్ చేయకూడదని నేను అనుకున్నాను.
నీ పొరుగువానిని తెలుసుకో
మొత్తం ఫైల్ను డౌన్లోడ్ చేసిన తర్వాత, స్విచ్ సాకెట్లలోని పొరుగువారిని బాగా తెలుసుకోవాలని నిర్ణయించుకున్నాను.
అపార్ట్మెంట్ భవనాలలో, ఇంటర్నెట్ కనెక్షన్ తరచుగా ప్రొవైడర్ నుండి ఆప్టికల్ ఫైబర్ ద్వారా వస్తుంది, వైరింగ్ క్లోసెట్లోకి స్విచ్లలో ఒకదానిలోకి వెళుతుంది మరియు మేము అత్యంత ప్రాచీనమైన కనెక్షన్ రేఖాచిత్రాన్ని పరిగణనలోకి తీసుకుంటే, ఈథర్నెట్ కేబుల్స్ ద్వారా ప్రవేశాలు మరియు అపార్ట్మెంట్ల మధ్య పంపిణీ చేయబడుతుంది. అవును, ఆప్టిక్స్ నేరుగా అపార్ట్మెంట్కు (GPON) వెళ్ళే సాంకేతికత ఇప్పటికే ఉంది, కానీ ఇది ఇంకా విస్తృతంగా లేదు.
మేము ఒక ఇంటి స్థాయిలో చాలా సరళీకృత టోపోలాజీని తీసుకుంటే, అది ఇలా కనిపిస్తుంది:
ఈ ప్రొవైడర్ యొక్క క్లయింట్లు, కొన్ని పొరుగు అపార్టుమెంట్లు, అదే స్విచ్చింగ్ పరికరాలలో అదే స్థానిక నెట్వర్క్లో పని చేస్తారని ఇది మారుతుంది.
ప్రొవైడర్ నెట్వర్క్కు నేరుగా కనెక్ట్ చేయబడిన ఇంటర్ఫేస్లో వినడాన్ని ప్రారంభించడం ద్వారా, మీరు నెట్వర్క్లోని అన్ని హోస్ట్ల నుండి ప్రసారమైన ARP ట్రాఫిక్ను చూడవచ్చు.
ప్రొవైడర్ నెట్వర్క్ను చిన్న విభాగాలుగా విభజించడంలో పెద్దగా ఇబ్బంది పడకూడదని నిర్ణయించుకున్నారు, కాబట్టి 253 హోస్ట్ల నుండి ప్రసార ట్రాఫిక్ ఒక స్విచ్లో ప్రవహిస్తుంది, ఆఫ్ చేయబడిన వాటిని లెక్కించకుండా, తద్వారా ఛానెల్ బ్యాండ్విడ్త్ అడ్డుపడుతుంది.
nmapని ఉపయోగించి నెట్వర్క్ను స్కాన్ చేసిన తర్వాత, మేము మొత్తం చిరునామా పూల్, సాఫ్ట్వేర్ వెర్షన్ మరియు మెయిన్ స్విచ్ యొక్క ఓపెన్ పోర్ట్ల నుండి సక్రియ హోస్ట్ల సంఖ్యను నిర్ణయించాము:
ARP మరియు ARP-స్పూఫింగ్ ఎక్కడ ఉంది?
తదుపరి చర్యలను నిర్వహించడానికి, ఎటర్క్యాప్-గ్రాఫికల్ యుటిలిటీ ఉపయోగించబడింది; మరిన్ని ఆధునిక అనలాగ్లు కూడా ఉన్నాయి, అయితే ఈ సాఫ్ట్వేర్ దాని ఆదిమ గ్రాఫికల్ ఇంటర్ఫేస్ మరియు వాడుకలో సౌలభ్యంతో ఆకర్షిస్తుంది.
మొదటి కాలమ్లో పింగ్కు ప్రతిస్పందించిన అన్ని రౌటర్ల యొక్క IP చిరునామాలు ఉన్నాయి, రెండవది వాటి భౌతిక చిరునామాలు.
భౌతిక చిరునామా ప్రత్యేకమైనది; ఇది రూటర్ యొక్క భౌగోళిక స్థానం మొదలైన వాటి గురించి సమాచారాన్ని సేకరించడానికి ఉపయోగించబడుతుంది, కాబట్టి ఇది ఈ కథనం యొక్క ప్రయోజనాల కోసం దాచబడుతుంది.
లక్ష్యం 1 చిరునామా 192.168.xxx.1తో ప్రధాన గేట్వేని జోడిస్తుంది, లక్ష్యం 2 ఇతర చిరునామాలలో ఒకదాన్ని జోడిస్తుంది.
మేము 192.168.xxx.204 చిరునామాతో, కానీ మా స్వంత MAC చిరునామాతో హోస్ట్గా గేట్వేకి మమ్మల్ని పరిచయం చేసుకుంటాము. అప్పుడు మేము యూజర్ రూటర్కు దాని MACతో 192.168.xxx.1 చిరునామాతో గేట్వేగా చూపుతాము. ఈ ARP ప్రోటోకాల్ దుర్బలత్వం యొక్క వివరాలు Googleకి సులభంగా ఉండే ఇతర కథనాలలో వివరంగా చర్చించబడ్డాయి.
అన్ని అవకతవకల ఫలితంగా, ఇంతకుముందు ప్యాకెట్ ఫార్వార్డింగ్ని ఎనేబుల్ చేసిన హోస్ట్ల నుండి మాకు ట్రాఫిక్ ఉంది:
అవును, https ఇప్పటికే దాదాపు ప్రతిచోటా ఉపయోగించబడింది, అయితే నెట్వర్క్ ఇప్పటికీ ఇతర అసురక్షిత ప్రోటోకాల్లతో నిండి ఉంది. ఉదాహరణకు, DNS-స్పూఫింగ్ దాడితో అదే DNS. MITM దాడి చేయవచ్చనే వాస్తవం అనేక ఇతర దాడులకు దారితీస్తుంది. నెట్వర్క్లో అనేక డజన్ల యాక్టివ్ హోస్ట్లు అందుబాటులో ఉన్నప్పుడు పరిస్థితులు మరింత దిగజారిపోతాయి. ఇది ప్రైవేట్ రంగం, కార్పొరేట్ నెట్వర్క్ కాదు మరియు సంబంధిత దాడులను గుర్తించడానికి మరియు ఎదుర్కోవడానికి ప్రతి ఒక్కరికీ రక్షణ చర్యలు ఉండవని పరిగణనలోకి తీసుకోవడం విలువ.
దాన్ని ఎలా నివారించాలి
ప్రొవైడర్ ఈ సమస్య గురించి ఆందోళన చెందాలి; అదే సిస్కో స్విచ్ విషయంలో ఇటువంటి దాడుల నుండి రక్షణను సెటప్ చేయడం చాలా సులభం.
డైనమిక్ ARP తనిఖీ (DAI)ని ప్రారంభించడం వలన మాస్టర్ గేట్వే MAC చిరునామా స్పూఫ్ చేయబడకుండా నిరోధించబడుతుంది. ప్రసార డొమైన్ను చిన్న విభాగాలుగా విభజించడం వలన వరుసగా అన్ని హోస్ట్లకు వ్యాప్తి చెందకుండా కనీసం ARP ట్రాఫిక్ను నిరోధించవచ్చు మరియు దాడి చేయగల హోస్ట్ల సంఖ్యను తగ్గించవచ్చు. క్లయింట్, తన హోమ్ రూటర్లో నేరుగా VPNని సెటప్ చేయడం ద్వారా అటువంటి అవకతవకల నుండి తనను తాను రక్షించుకోవచ్చు; చాలా పరికరాలు ఇప్పటికే ఈ కార్యాచరణకు మద్దతు ఇస్తున్నాయి.
కనుగొన్న
చాలా మటుకు, ప్రొవైడర్లు దీని గురించి పట్టించుకోరు; అన్ని ప్రయత్నాలు క్లయింట్ల సంఖ్యను పెంచే లక్ష్యంతో ఉంటాయి. ఈ విషయం దాడిని ప్రదర్శించడానికి వ్రాయబడలేదు, కానీ మీ డేటాను ప్రసారం చేయడానికి మీ ప్రొవైడర్ నెట్వర్క్ కూడా చాలా సురక్షితంగా ఉండకపోవచ్చని మీకు గుర్తు చేయడానికి. ప్రాథమిక నెట్వర్క్ పరికరాలను అమలు చేయడానికి అవసరమైన దానికంటే ఎక్కువ ఏమీ చేయని అనేక చిన్న ప్రాంతీయ ఇంటర్నెట్ సర్వీస్ ప్రొవైడర్లు ఉన్నారని నేను ఖచ్చితంగా అనుకుంటున్నాను.
మూలం: www.habr.com