SlideShare a Scribd company logo
Enemy inside the wire
- “Head in the sand”

Securitate
inside,
este nevoie?
- Atitudine proactiva
Class IT - Enemy inside the wire
Rogue DHCP Server

• Denial of service

• Man-in-the-middle
(MIM)
Tehnica de mitigare - DHCP
Snooping
 Se mentioneaza portul
“trusted” catre serverul de
DHCP. Toate celelalte porturi
sunt untrusted
 Se mentine o tabela
dinamica a entry-urilor din
DHCP.
 Baza de date poate fi
exportata si vizualizata fara a
fi nevoie sa fii logat pe switch
IP Spoofing
Cateodata, pe Internet,
o fata pe nume Alice, este
de fapt un barbat pe nume
Steve!
ARP Spoofing
ARP Spoofing
Atacatorul pacaleste
victima prin schimbarea
mac-ului Gateway-ului
Man In the Middle
Apare astfel atacul de
tip MIM, traficul
victimei fiind
interceptat de catre
atacator
Man In the Middle
Man In the
Middle
Example
 IP Source guard:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din
DHCP snooping database, traficul este considerat nelegitim si se da
drop la pachetul atacatorului
 Dynamic ARP inspection:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca MAC-ul sursa din pachet este diferit fata de
inregistrarea din DHCP snooping database, traficul este considerat
nelegitim si se da drop la pachetul atacatorului

Tehnici de Mitigare
Userul care se
conecteaza la retea
este legitim?
802.1x

 Autentificare pe portul de
retea
Accesul la reteaua interna se
poate face pe baza unei baze de
date(RADIUS, LDAP) care poate
folosi utilizatorii din Active
Directory
Portul de retea este pus initial
intr-o stare “Unauthorized ”. Dupa
autentificarea utilizatorului portul
de retea este trecut in starea
Autorizata, si doar atunci traficul
este allowed.
 Reteaua interna este mult mai vulnerabila la atacuri
 Pagubele pot fi foarte mari
 Un atac intern poate fi oprit mult mai greu odata ce a fost inceput
 Se pot fura date fara ca userul/administratorul sa stie
 “Head in the sand” este doar temporar

Concluzii
Georgian Dumitrache
georgian.dumitrache@classit.ro
Senior Network Administrator
+40 723 363 760

Class IT Outsourcing

More Related Content

PPT
Guvernul romaniei pilon 1-da-sibiu-03052012
PPT
Fgcr 1iun2011
PDF
Adrian stanescu ad-cluj
PPT
Crescendo - 8sept2011
PDF
Kanban in action
PPS
Tudor juravlea 30iun2011
PDF
Agile tour 2011 puiu mircea
PDF
HP - AD-timisoara
Guvernul romaniei pilon 1-da-sibiu-03052012
Fgcr 1iun2011
Adrian stanescu ad-cluj
Crescendo - 8sept2011
Kanban in action
Tudor juravlea 30iun2011
Agile tour 2011 puiu mircea
HP - AD-timisoara

Viewers also liked (11)

PPTX
Hp da-oradea-24042012
PDF
Smart ad server dpad2012
PPT
Mihai popescu 23feb2012
PDF
Ernst&young ad-iasi
PDF
Ro rec 22iun2011
PDF
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
PDF
Agile tour 2011 ralph jocham
PDF
Importanța registrelor pentru pacienți
PDF
Agile tour 2011 ralph jocham - scrum primer
PDF
Speed Dialing the Enterprise
PDF
Scrum and agility - enjoying the journey
Hp da-oradea-24042012
Smart ad server dpad2012
Mihai popescu 23feb2012
Ernst&young ad-iasi
Ro rec 22iun2011
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
Agile tour 2011 ralph jocham
Importanța registrelor pentru pacienți
Agile tour 2011 ralph jocham - scrum primer
Speed Dialing the Enterprise
Scrum and agility - enjoying the journey
Ad

More from Agora Group (20)

PDF
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
PDF
Microservicii reutilizabile in arhitecturi bazate pe procese
PDF
The role of BPM in Paradigms Shift
PDF
Prezentare Ensight_BPM-20171004
PDF
Curs OSINT
PDF
Curs Digital Forensics
PDF
The next generation of Companies management: state of the art in BPM
PDF
ABPMP Romania
PDF
Arhitectura proceselor în Sistemul Informațional de Sănătate
PDF
IBM’s Smarter Process Reinvent Business
PDF
eHealth 2014_Radu Dop
PDF
Perspective naționale și internaționale ale informaticii și standardelor medi...
PDF
UTI_Dosarul electronic de sanatate
PPTX
Infologica - auditarea aplicatiilor mobile
PPTX
Agora Securitate yugo neumorni
PPT
Security threats in the LAN
PPTX
Raportul Cisco de securitate pentru anul 2014
PDF
Sprint backlog specified by example
PDF
Pepsi team journey
PPTX
Zitec Studiu de caz paravion
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
Microservicii reutilizabile in arhitecturi bazate pe procese
The role of BPM in Paradigms Shift
Prezentare Ensight_BPM-20171004
Curs OSINT
Curs Digital Forensics
The next generation of Companies management: state of the art in BPM
ABPMP Romania
Arhitectura proceselor în Sistemul Informațional de Sănătate
IBM’s Smarter Process Reinvent Business
eHealth 2014_Radu Dop
Perspective naționale și internaționale ale informaticii și standardelor medi...
UTI_Dosarul electronic de sanatate
Infologica - auditarea aplicatiilor mobile
Agora Securitate yugo neumorni
Security threats in the LAN
Raportul Cisco de securitate pentru anul 2014
Sprint backlog specified by example
Pepsi team journey
Zitec Studiu de caz paravion
Ad

Class IT - Enemy inside the wire

  • 2. - “Head in the sand” Securitate inside, este nevoie? - Atitudine proactiva
  • 4. Rogue DHCP Server • Denial of service • Man-in-the-middle (MIM)
  • 5. Tehnica de mitigare - DHCP Snooping  Se mentioneaza portul “trusted” catre serverul de DHCP. Toate celelalte porturi sunt untrusted  Se mentine o tabela dinamica a entry-urilor din DHCP.  Baza de date poate fi exportata si vizualizata fara a fi nevoie sa fii logat pe switch
  • 6. IP Spoofing Cateodata, pe Internet, o fata pe nume Alice, este de fapt un barbat pe nume Steve!
  • 8. ARP Spoofing Atacatorul pacaleste victima prin schimbarea mac-ului Gateway-ului
  • 9. Man In the Middle Apare astfel atacul de tip MIM, traficul victimei fiind interceptat de catre atacator
  • 10. Man In the Middle Man In the Middle Example
  • 11.  IP Source guard: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului  Dynamic ARP inspection: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca MAC-ul sursa din pachet este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului Tehnici de Mitigare
  • 12. Userul care se conecteaza la retea este legitim?
  • 13. 802.1x  Autentificare pe portul de retea Accesul la reteaua interna se poate face pe baza unei baze de date(RADIUS, LDAP) care poate folosi utilizatorii din Active Directory Portul de retea este pus initial intr-o stare “Unauthorized ”. Dupa autentificarea utilizatorului portul de retea este trecut in starea Autorizata, si doar atunci traficul este allowed.
  • 14.  Reteaua interna este mult mai vulnerabila la atacuri  Pagubele pot fi foarte mari  Un atac intern poate fi oprit mult mai greu odata ce a fost inceput  Se pot fura date fara ca userul/administratorul sa stie  “Head in the sand” este doar temporar Concluzii
  • 15. Georgian Dumitrache georgian.dumitrache@classit.ro Senior Network Administrator +40 723 363 760 Class IT Outsourcing