SlideShare a Scribd company logo
7 смертных угроз
коммутации
Станислав Большаков
31 мая 2013
st.bolshakov@gmail.com
ведущий:
Обзор	
  угроз	
  безопасности	
  на	
  уровне	
  
доступа	
  и	
  методов	
  противодействия	
  
Большаков	
  Станислав	
  
st.bolshakov@gmail.com	
  
twistedminds.ru	
  
@st_bolshakov	
  
	
  
twistedminds.ru	
  
Почему	
  это	
  важно?	
  
•  Недостатки	
  модели	
  OSI	
  	
  
•  Многие	
  МСЭ	
  не	
  замечают	
  layer	
  2	
  атаки	
  
•  Коммутаторы	
  оказывают	
  содействие	
  layer	
  2	
  атакам	
  
•  ARP	
  Poisoning	
  в	
  моем	
  broadcast	
  домене?	
  NOWAI!	
  
•  Беспечные	
  коллеги	
  
•  Toolset:	
  
•  Yersinia	
  –	
  Layer	
  2	
  alack	
  framework	
  
•  Scapy	
  –	
  Packet	
  manipulaoon	
  framework	
  
•  Dsniff,	
  elercap,	
  cain	
  &	
  abel	
  и	
  многие	
  другие	
  
twistedminds.ru	
  
Атаки	
  направленные	
  на	
  переполнение	
  CAM	
  таблицы	
  
•  Структура	
  CAM	
  –	
  VLAN	
  ID,	
  Port	
  ID,	
  MAC,	
  omeout	
  
•  Достаточный	
  объемы	
  для	
  работы	
  в	
  нормальных	
  условиях	
  
•  Но	
  все	
  меняется	
  когда	
  приходят	
  они:	
  macof,	
  ethercap	
  и	
  др.	
  
twistedminds.ru	
  
Атаки	
  направленные	
  на	
  переполнение	
  CAM	
  таблицы	
  
•  50	
  строк	
  perl	
  превращают	
  4000$	
  коммутатор	
  в	
  5$	
  хаб	
  
•  Unknown	
  unicast	
  flooding	
  &	
  Traffic	
  bleeding	
  
•  Port	
  security	
  for	
  the	
  rescue	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  STP	
  
•  Spanning	
  Tree	
  Protocol	
  –	
  предотвращение	
  петель	
  на	
  layer	
  2	
  
•  BPDU	
  &	
  Topology	
  Change	
  Nooficaoon	
  (TCN)	
  
•  DOS,	
  MITM	
  via	
  yersinia	
  
•  Чем	
  BPDU	
  Guard	
  лучше	
  BPDU	
  Filter?	
  
•  Root	
  guard	
  делает	
  ваш	
  Root	
  Bridge	
  мягким	
  и	
  шелковистым	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  CDP	
  (Cisco	
  Discovery	
  Protocol)	
  
•  Проприетарный	
  протокол	
  Cisco	
  с	
  1994	
  года	
  
•  Идентификация	
  устройств,	
  автоматическая	
  настройка	
  
•  Yersinia	
  DOS	
  (CVE-­‐2013-­‐1178)	
  &	
  virtual	
  device	
  
•  Решение	
  проблемы?	
  Щелкнуть	
  тумблером.	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  CDP	
  (Cisco	
  Discovery	
  Protocol)	
  
•  Нет	
  CDP?	
  Не	
  беда.	
  Link	
  Layer	
  Discovery	
  
Protocol	
  (LLDP),	
  а	
  еще	
  EDP,	
  NDP	
  и	
  другие	
  
•  Фаззинг	
  атаки	
  	
  
•  hlp://www.darknet.org.uk/2007/08/lldp-­‐
link-­‐layer-­‐discovery-­‐protocol-­‐fuzzer/	
  
•  Все	
  тот	
  же	
  тумблер	
  
CDP?	
  Да	
  у	
  меня	
  вся	
  
сеть	
  на	
  DLINK	
  
twistedminds.ru	
  
Атаки	
  на	
  протоколы	
  семейства	
  FHRP	
  
•  First	
  Hop	
  Redundancy	
  Protocols	
  –	
  VRRP,	
  HSRP,	
  GLBP,	
  CARP	
  и	
  др.	
  
•  Концепция	
  отказоустойчивых	
  vIP	
  для	
  нужд	
  ус-­‐в	
  
•  Пока	
  за	
  дело	
  не	
  берутся	
  vrrpd,	
  yersinia,	
  scapy	
  и	
  др.	
  
•  DOS,	
  MITM?	
  Не	
  страшны	
  с	
  anospoof	
  ACL	
  и	
  аутентификацией	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  DHCP	
  
•  Dynamic	
  Host	
  Configuraoon	
  Protocol	
  
•  DOS,	
  MITM	
  via	
  yersinia,	
  grabber,	
  scapy,	
  3rd	
  party	
  DHCP	
  
•  Port	
  Security?	
  VACL?	
  DCHP	
  Snooping!	
  
•  Подводные	
  камни	
  при	
  использование	
  DHCP	
  Snooping	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  ARP	
  
•  Address	
  Resoluoon	
  Protocol	
  –	
  прост	
  и	
  доверчив	
  
•  ARP	
  Request,	
  ARP	
  Reply,	
  RARP	
  Request,	
  RARP	
  Reply,	
  gARP	
  
•  Большинство	
  клиентских	
  систем	
  помогают	
  атаке	
  
	
  
•  Staoc	
  MAC,	
  Dynamic	
  ARP	
  Inspecoon	
  (DAI)	
  -­‐	
  выбор	
  за	
  вами.	
  
twistedminds.ru	
  
IP	
  Spoofing	
  
•  Internet	
  Protocol	
  –	
  безсессионный,	
  доверчивый	
  протокол	
  
•  Маршрутизаторы	
  спокойно	
  занимаются	
  тем,	
  для	
  чего	
  и	
  были	
  
сделаны	
  –	
  desonaoon-­‐based	
  rouong	
  
•  IP	
  Spoofing	
  alacks:	
  
•  Преодоление	
  МСЭ	
  
•  MITM	
  атаки	
  
•  Различные	
  вариации	
  DOS	
  
•  Rouong	
  redirecoon	
  
•  Атаки	
  с	
  фрагментацией	
  пакетов	
  	
  
•  Unicast	
  Reverse	
  Path	
  Forwarding,	
  Source	
  Validaoon,	
  	
  
Anospoof	
  ACL	
  
twistedminds.ru	
  
Атаки	
  на	
  протокол	
  VTP	
  
•  Vlan	
  Trunking	
  Protocol	
  –	
  централизованное	
  управление	
  VLAN	
  
•  VTP	
  Alack	
  подразумевает	
  рассылку	
  легитимных	
  VTP	
  
сообщений	
  
•  Все	
  коммутаторы	
  в	
  VTP	
  домене	
  удалят	
  VLAN	
  как	
  только	
  
получат	
  VTP	
  update	
  
•  Включите	
  аутентификацию,	
  используйте	
  VTPv3	
  или	
  не	
  
используйте	
  VTP	
  совсем	
  
twistedminds.ru	
  
VLAN	
  Hopping	
  (DTP	
  Spoofing,	
  Double	
  tagging)	
  
•  Dynamic	
  Trunking	
  Protocol	
  включен	
  по	
  умолчанию	
  
•  Switchport	
  mode	
  access	
  saves	
  the	
  day	
  
•  Double	
  Tagging	
  –	
  если	
  звезды	
  так	
  сошлись	
  
•  .1Q	
  trunk,	
  naove	
  VLAN	
  такой	
  же	
  как	
  у	
  атакующего	
  
•  Следуйте	
  рекомендациям:	
  Naove	
  VLAN	
  –	
  неиспользуемый	
  
VLAN,	
  VLAN	
  pruning,	
  неиспользуемые	
  порты	
  в	
  отдельный	
  
VLAN	
  или	
  в	
  adm.	
  shutdown	
  
twistedminds.ru	
  
Атаки	
  с	
  использованием	
  Layer	
  2	
  proxy	
  	
  
•  Private	
  VLANS	
  –	
  изоляция	
  на	
  layer	
  2	
  
•  Isolated,	
  Community	
  PVLANs	
  
•  Host,	
  Promiscuous	
  Ports	
  
•  Использование	
  Layer	
  2	
  Proxy	
  
•  Unicast	
  RPF	
  –	
  защита	
  ли?	
  
•  Anospoof	
  ACL	
  –	
  вполне	
  себе.	
  
	
  
7 смертных угроз коммутации

More Related Content

PDF
Distributed systems
PPTX
Андрей Акиньшин
PDF
Лазейки в прошивке ядра LTE-модема
PDF
Blockchain: under the hood
PDF
linux and freebsd monitoring
PDF
Выступление Юрия Насретдинова, Badoo, на High Performance Conference
PDF
Containers in real world презентация
PDF
Prometheus мониторинг микросервисных приложений / Виталий Левченко
Distributed systems
Андрей Акиньшин
Лазейки в прошивке ядра LTE-модема
Blockchain: under the hood
linux and freebsd monitoring
Выступление Юрия Насретдинова, Badoo, на High Performance Conference
Containers in real world презентация
Prometheus мониторинг микросервисных приложений / Виталий Левченко

What's hot (19)

PDF
World of Tanks: Linux and Open Source Inside
PDF
JS Lab2017_Виталий Лебедев_Практические сложности при разработке на node.js
PDF
monit — простой мониторинг
PPTX
антон веснин Rails Application Servers
PDF
Архитектура растущего проекта на примере ВКонтакте / Алексей Акулович (ВКонт...
PPT
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
ODP
Server Side Javascript (ru)
PDF
KAZOOMEETUP MOSCOW 2015. Максим Кржеменевский. Масштабируемость и отказоустой...
PPTX
Системный администратор Vkontakte. Как? / Антон Кирюшкин (Vkontakte)
PDF
ащита удаленного доступа с помощью континент Tls vpn
PDF
Максим Дунин, Nginx, Inc.
PPTX
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
PPTX
Tarantool
PDF
World of Tanks: несколько идей из опыта разработки
PDF
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
PDF
Blockchain introduction
PDF
Blockchain comparison
PDF
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
PDF
Deployment to production with an unexpected load
World of Tanks: Linux and Open Source Inside
JS Lab2017_Виталий Лебедев_Практические сложности при разработке на node.js
monit — простой мониторинг
антон веснин Rails Application Servers
Архитектура растущего проекта на примере ВКонтакте / Алексей Акулович (ВКонт...
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Server Side Javascript (ru)
KAZOOMEETUP MOSCOW 2015. Максим Кржеменевский. Масштабируемость и отказоустой...
Системный администратор Vkontakte. Как? / Антон Кирюшкин (Vkontakte)
ащита удаленного доступа с помощью континент Tls vpn
Максим Дунин, Nginx, Inc.
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Tarantool
World of Tanks: несколько идей из опыта разработки
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)
Blockchain introduction
Blockchain comparison
Как не надо писать приложения, основанные на протоколе TCP (Артём Гавриченков)
Deployment to production with an unexpected load
Ad

Similar to 7 смертных угроз коммутации (20)

PDF
Как взломать телеком и остаться в живых
PPT
Как взломать телеком и остаться в живых. Сергей Гордейчик
PDF
IBM Proventia IPS
PDF
Защита и контроль приложений
PDF
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
PDF
Rabovoluk presentation yaroslav-2
PDF
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
PDF
TMPA-2013 Sartakov: Genode
PPTX
SOC в большой корпоративной сети. Challenge accepted
PDF
Cisco TALOS – интеллектуальная платформа для анализа угроз
PPT
Eventmachine: структура evented-приложений
PDF
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
PDF
OSSDEV-2015: ReOpenLDAP
PPTX
Создание и развитие отечественной платформы с открытым программным кодом для ...
PPTX
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
PPTX
Опыт внедрения и использования распределенной системы хранения данных на осно...
PPTX
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
PPTX
Организация сети и безопасность
PDF
Чего не хватает в современных ids для защиты банковских приложений
PPTX
Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живых. Сергей Гордейчик
IBM Proventia IPS
Защита и контроль приложений
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Rabovoluk presentation yaroslav-2
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
TMPA-2013 Sartakov: Genode
SOC в большой корпоративной сети. Challenge accepted
Cisco TALOS – интеллектуальная платформа для анализа угроз
Eventmachine: структура evented-приложений
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
OSSDEV-2015: ReOpenLDAP
Создание и развитие отечественной платформы с открытым программным кодом для ...
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Опыт внедрения и использования распределенной системы хранения данных на осно...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Организация сети и безопасность
Чего не хватает в современных ids для защиты банковских приложений
Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)
Ad

More from SkillFactory (20)

PPTX
Как подружить корпоративные системы ВКС и пользователей Skype
PPTX
Ключевые тенденции отрасли в последнее время
PPTX
Сервисы NFV
PPTX
Современные методы защиты от DDoS атак
PPTX
Бизнес под прицелом: как компаниям защищаться от киберугроз
PPTX
Вопросы балансировки трафика
PPTX
IP/LDP fast protection schemes
PPTX
Варианты решений для подключения мобильных устройств
PPTX
End to End Convergence
PPTX
Виртуализация клиентских устройств Juniper cCPE
PPTX
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
PDF
Почему не работает Wi-Fi? Ошибки при проектировании сети
PPT
Защита сайта от взлома и вирусов
PDF
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
PPT
Технология операторов связи DWDM: все самое важное за 1 вебинар
PPTX
Wi-Fi для чайников: основы технологии за 1 вебинар
PPT
Олимпиада IT-Планета: как стать чемпионом Cisco?
PDF
Определяем причину медленной работы сети в 3 клика
PDF
Строим единую коммуникационную платформу для офиса
PPTX
Сдать экзамен CCIE: миссия выполнима
Как подружить корпоративные системы ВКС и пользователей Skype
Ключевые тенденции отрасли в последнее время
Сервисы NFV
Современные методы защиты от DDoS атак
Бизнес под прицелом: как компаниям защищаться от киберугроз
Вопросы балансировки трафика
IP/LDP fast protection schemes
Варианты решений для подключения мобильных устройств
End to End Convergence
Виртуализация клиентских устройств Juniper cCPE
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
Почему не работает Wi-Fi? Ошибки при проектировании сети
Защита сайта от взлома и вирусов
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Технология операторов связи DWDM: все самое важное за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
Олимпиада IT-Планета: как стать чемпионом Cisco?
Определяем причину медленной работы сети в 3 клика
Строим единую коммуникационную платформу для офиса
Сдать экзамен CCIE: миссия выполнима

7 смертных угроз коммутации

  • 1. 7 смертных угроз коммутации Станислав Большаков 31 мая 2013 st.bolshakov@gmail.com ведущий:
  • 2. Обзор  угроз  безопасности  на  уровне   доступа  и  методов  противодействия   Большаков  Станислав   st.bolshakov@gmail.com   twistedminds.ru   @st_bolshakov    
  • 3. twistedminds.ru   Почему  это  важно?   •  Недостатки  модели  OSI     •  Многие  МСЭ  не  замечают  layer  2  атаки   •  Коммутаторы  оказывают  содействие  layer  2  атакам   •  ARP  Poisoning  в  моем  broadcast  домене?  NOWAI!   •  Беспечные  коллеги   •  Toolset:   •  Yersinia  –  Layer  2  alack  framework   •  Scapy  –  Packet  manipulaoon  framework   •  Dsniff,  elercap,  cain  &  abel  и  многие  другие  
  • 4. twistedminds.ru   Атаки  направленные  на  переполнение  CAM  таблицы   •  Структура  CAM  –  VLAN  ID,  Port  ID,  MAC,  omeout   •  Достаточный  объемы  для  работы  в  нормальных  условиях   •  Но  все  меняется  когда  приходят  они:  macof,  ethercap  и  др.  
  • 5. twistedminds.ru   Атаки  направленные  на  переполнение  CAM  таблицы   •  50  строк  perl  превращают  4000$  коммутатор  в  5$  хаб   •  Unknown  unicast  flooding  &  Traffic  bleeding   •  Port  security  for  the  rescue  
  • 6. twistedminds.ru   Атаки  на  протокол  STP   •  Spanning  Tree  Protocol  –  предотвращение  петель  на  layer  2   •  BPDU  &  Topology  Change  Nooficaoon  (TCN)   •  DOS,  MITM  via  yersinia   •  Чем  BPDU  Guard  лучше  BPDU  Filter?   •  Root  guard  делает  ваш  Root  Bridge  мягким  и  шелковистым  
  • 7. twistedminds.ru   Атаки  на  протокол  CDP  (Cisco  Discovery  Protocol)   •  Проприетарный  протокол  Cisco  с  1994  года   •  Идентификация  устройств,  автоматическая  настройка   •  Yersinia  DOS  (CVE-­‐2013-­‐1178)  &  virtual  device   •  Решение  проблемы?  Щелкнуть  тумблером.  
  • 8. twistedminds.ru   Атаки  на  протокол  CDP  (Cisco  Discovery  Protocol)   •  Нет  CDP?  Не  беда.  Link  Layer  Discovery   Protocol  (LLDP),  а  еще  EDP,  NDP  и  другие   •  Фаззинг  атаки     •  hlp://www.darknet.org.uk/2007/08/lldp-­‐ link-­‐layer-­‐discovery-­‐protocol-­‐fuzzer/   •  Все  тот  же  тумблер   CDP?  Да  у  меня  вся   сеть  на  DLINK  
  • 9. twistedminds.ru   Атаки  на  протоколы  семейства  FHRP   •  First  Hop  Redundancy  Protocols  –  VRRP,  HSRP,  GLBP,  CARP  и  др.   •  Концепция  отказоустойчивых  vIP  для  нужд  ус-­‐в   •  Пока  за  дело  не  берутся  vrrpd,  yersinia,  scapy  и  др.   •  DOS,  MITM?  Не  страшны  с  anospoof  ACL  и  аутентификацией  
  • 10. twistedminds.ru   Атаки  на  протокол  DHCP   •  Dynamic  Host  Configuraoon  Protocol   •  DOS,  MITM  via  yersinia,  grabber,  scapy,  3rd  party  DHCP   •  Port  Security?  VACL?  DCHP  Snooping!   •  Подводные  камни  при  использование  DHCP  Snooping  
  • 11. twistedminds.ru   Атаки  на  протокол  ARP   •  Address  Resoluoon  Protocol  –  прост  и  доверчив   •  ARP  Request,  ARP  Reply,  RARP  Request,  RARP  Reply,  gARP   •  Большинство  клиентских  систем  помогают  атаке     •  Staoc  MAC,  Dynamic  ARP  Inspecoon  (DAI)  -­‐  выбор  за  вами.  
  • 12. twistedminds.ru   IP  Spoofing   •  Internet  Protocol  –  безсессионный,  доверчивый  протокол   •  Маршрутизаторы  спокойно  занимаются  тем,  для  чего  и  были   сделаны  –  desonaoon-­‐based  rouong   •  IP  Spoofing  alacks:   •  Преодоление  МСЭ   •  MITM  атаки   •  Различные  вариации  DOS   •  Rouong  redirecoon   •  Атаки  с  фрагментацией  пакетов     •  Unicast  Reverse  Path  Forwarding,  Source  Validaoon,     Anospoof  ACL  
  • 13. twistedminds.ru   Атаки  на  протокол  VTP   •  Vlan  Trunking  Protocol  –  централизованное  управление  VLAN   •  VTP  Alack  подразумевает  рассылку  легитимных  VTP   сообщений   •  Все  коммутаторы  в  VTP  домене  удалят  VLAN  как  только   получат  VTP  update   •  Включите  аутентификацию,  используйте  VTPv3  или  не   используйте  VTP  совсем  
  • 14. twistedminds.ru   VLAN  Hopping  (DTP  Spoofing,  Double  tagging)   •  Dynamic  Trunking  Protocol  включен  по  умолчанию   •  Switchport  mode  access  saves  the  day   •  Double  Tagging  –  если  звезды  так  сошлись   •  .1Q  trunk,  naove  VLAN  такой  же  как  у  атакующего   •  Следуйте  рекомендациям:  Naove  VLAN  –  неиспользуемый   VLAN,  VLAN  pruning,  неиспользуемые  порты  в  отдельный   VLAN  или  в  adm.  shutdown  
  • 15. twistedminds.ru   Атаки  с  использованием  Layer  2  proxy     •  Private  VLANS  –  изоляция  на  layer  2   •  Isolated,  Community  PVLANs   •  Host,  Promiscuous  Ports   •  Использование  Layer  2  Proxy   •  Unicast  RPF  –  защита  ли?   •  Anospoof  ACL  –  вполне  себе.