Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

встроенный иммунитет

АЛЕКСЕЙ ЛУКАЦКИЙ

Спецвыпуск: Хакер, номер #068, стр. 068-076-2


switchport port-security maximum 3

switchport port-security violation restrict

switchport port-security aging time 2

switchport port-security aging type inactivity

В примере авторизуем только 3 MAC-адреса на порту, и, при превышении их числа, порт не блокируется. Время «привязки» адресов к порту (время устаревания информации об авторизованных адресах) составляет 2 минуты. Если ты используешь IP-телефонию, то на каждом порту нужно разрешать 3 адреса (рабочая станция, IP-телефон и мини-коммутатор в IP-телефоне). При подключении только рабочей станции достаточно указать максимальное количество адресов на порту, равное единице.

Механизм Port Security помимо блокирования «чужих» адресов может быть использован и для предотвращения атак, например, переполнения таблицы коммутации (MAC Flood) или истощения DHCP (DHCP Starvation).

[dhcp snooping.]

Еще одна распространенная атака, которая встречается в локальных сетях, - перехват трафика путем его перенаправления на себя. Делается это достаточно просто. Злоумышленник, выдавая себя за DHCP-сервер, подменяет адреса отдельных узлов в сети (например, маршрутизатора), тем самым меняя маршруты информационных потоков. Другим применением этой атаки может служить атака «отказ в обслуживании», когда на определенные адреса трафик может вообще не доходить.

И наконец, последний пример атак с применением DHCP – истощение адресов (DHCP Starvation). Генерируя большой поток ложных служебных сообщений о выделении адресов, злоумышленник может «выбрать» весь пул адресов, и для авторизованных пользователей их просто не останется, что приведет к невозможности их работы. Защититься от этого позволит встроенная функция коммутаторов Cisco Catalyst – DHCP Snooping.

Настройка DHCP Snooping для CatOs

set security acl ip snoop1 permit dhcp-snooping

set security acl ip snoop1 permit ip any any

commit security acl all

set security acl map snoop1 183

set port dhcp-snooping 1/3 trust enable

set security acl feature ratelimit 15

[dynamic arp inspection.]

С протоколом ARP также немало проблем. И также, как и в случае с DHCP, некорректная настройка данного протокола позволяет злоумышленникам осуществлять перехват данных, «отказывать в обслуживании» и вносить хаос в работу сети. Для защиты от ARP-атак в коммутаторах Cisco существует специальный механизм - Dynamic ARP Inspection (DAI) .

Настройка DAI для CatOS

set security acl arp-inspection dynamic enable 183

set port arp-inspection 1/3 trust enable

set security acl feature ratelimit 500

Первая команда связывает определенную VLAN с механизмом DAI, вторая – определяет порты, которым «доверяем», а третья – ограничивает полосу пропускания для защиты от DoS-атак.

Настройка DAI для IOS

ip arp inspection vlan 4,104

ip arp inspection trust

ip arp inspection limit rate 15

[ip source guard.]

Злоумышленник может подменять не только MAC-адреса, реализуя различные ARP-атаки, но и организовывать IP-спуфинг. Например, до 95% DoS-атак осуществляется именно с подменой IP-адреса, поэтому защита от этой угрозы является достаточно актуальной. Но если на периметре это сделать достаточно просто, и любой маршрутизатор и межсетевой экран делает это «влет», то в локальной сети это достаточно серьезная проблема. В коммутаторах Cisco Catalyst существует еще один механизм – IP Source Guard.

Назад на стр. 068-076-1  Содержание  Вперед на стр. 068-076-3