lecture2_layer 2 attack

37 219 0
lecture2_layer 2 attack

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Layer 2 attacks Ngô Văn Công Tại sao lại lo lắng về tấn công tầng 2?    !!"# Hiệu ứng domino  $"%& '(%)*+ ,)-%+% %.(&/  $01& *+ 23%& Giới thiệu VLAN  4567+8!(98* . +8:. . ; <(% =(*+)+>: "1? @,  !.4567  ấp ả năng lọc miền quảng bá, bảo mậtà quản lý luồng dữ liệu Miền quảng bá với VLAN và router  4567.; <(8+(A' . )B Địa chỉ MAC và bảng CAM  CD?6E0(+FGH(  I 1234.5678.9ABC 24 bit đầu tiên=Nhà sản xuất và được quy định bởi IEEE 0000.0cXX.XX X X 24 bit tiếp theo=phân biệt giữa các interface và quy định bởi nhà sản xuất XXXX.XX00.00001 Tất cà = F là địa chỉ broadcast FFFF.FFFF.FFFF CAM:Content Addressable Memory CAM lưu trữ thông tin về địa chỉ MAC trên cổng vật lý kết hợp với thông số về VLAN CAM: có dung lượng cố định Cách làm việc CAM 1/3 Cách làm việc CAM 2/3 Cách làm việc CAM 3/3 Aging  7& )B%JIK &(D%&L+1*%M ; 8=J#*JJ>%&N1)- 1D?%O(<  $MMP#N  7& &"#; :(<E61(D 1  7& &"#; I#:)B1(D *"#(AQ*JR&(D1 (&/ [...]... switchport mode access   Những port nào muốn trở thành trunk  Switch(config)#  interface fa0 /2  Switch(config)#  switchport mode trunk  Switch(config)#  switchport nonegotiate Double Encapsulated 8 02. 1Q VLAN Hopping attack  Gửi gỏi tin 2 lần được bao bọc bởi 8 02. 1q  4 byte đầu tiên thiết lập là VLAN của attacker và 4 byte tiếp theo thiết lập là VLAN của nạn nhân  Switch sẽ chỉ thực hiện gỡ bỏ bao... ngoài VLAN1 sẽ bị khóa bởi cơ chế lọc của router  Một Attacker trên một VLAN khác, VLAN2, tạo một packet đặc biệt với mục đích tấn công vào Web server, đặt header đánh dấu nó thuộc VLAN2 trên một header khác đánh dấu nó thuộc về VLAN1  Khi packet được gửi đi, switch trên VLAN2 thấy header của VLAN2 sẽ bỏ nó đi, và sau đó chuyển tiếp gói tin đi.VLAN2 mong rằng gói tin sẽ được xử lý như gói tin chuẩn... đường truyền giữa 2 điểm mạng Điều gì xảy ra nếu không có STP (tt) 1 2 3 4 5 A gửi cho B một thông điệp Switch 1 học máy A trên port 0/1 Switch 1 tìm địa chỉ máy B không có mục nào Switch 1 gửi thông điệp trên cả link X,Y Switch 2 nhận thông điệp từ A-> B trên link X sẽ cập nhật lại csdl(A trên link X) 6 Switch 2 tìm địa chỉ máy B chưa có, switch 2 sẽ gửi thông điệp ra link Y và port 0 /2 7 Switch 1 và... STP Tấn công vào STP 1 /2 Tấn công vào STP 2/ 2  Gửi thông điệp BPDU từ kẻ tấn công để bắt buộc tính toán lại spanning tree  Gửi thông điệp BPDU để trở thành bridge gốc  Sau đó hacker có thể nhìn thấy các thông điệp mà anh ta không được phép  Yêu cầu hacker phải có kết nối 2 switches khác nhau Ví dụ tấn công STP  Attacker sẽ gửi thông điệp BPDU với độ ưu tiên bridge là 0  attacker trở thành bridge... "Hopping" Attacks Trunk Port Refresher  Mặc định thì "trunk port" có thể truy cập vào tất cả các VLAN  Dùng để có thể truy cập vào các VLAN khác nhau thông qua cùng một đường vật lý(thường giữa các switches)  Có thể dùng 8 02. 1Q hay ISL Dynamic Trunk Protocol(DTP)  DTP là gì?  Tự động cấu hình các đường trunk  Hoạt động giữa các switches(tầng 2)  Làm việc tại tầng 2  Giao thức IEEE 8 02. 1Q hay... switch thấy phần header thứ 2 đánh dấu gói tin thuộc về VLAN1 nên bỏ qua phần chuyển qua tầng 3 router để lọc và xử lý nó như gói tin tầng 2 cùng VLAN1  Gói tin sẽ đến được Web server nằm trên VLAN khác, bỏ qua bất kỳ bộ lọc nào tại tầng 3 Spanning Tree Attack Spanning Tree  Spanning Tree là giao thức ở tầng liên kết dữ liệu  Mục đích: Duy trì một đồ hình mạng ở tầng 2 của kiến trúc mạng không có... nhưng không gửi các DTP frame Tấn công VLAN Hopping  Mục đích có thể truy cập vào tài nguyên trên VLAN khác  Có 2 cách  Giả làm switch(Switch proofing)  Sử dụng 2 nhãn(Double Tagging) Giả làm switch(Switch proofing)  Một máy trạm có thể giả là một switch bằng cách gửi tín hiệu ISL hay 8 02. 1Q  Máy trạm lúc đó trở thành thành viên VLAN  Yêu cầu thiết lập trunking trên các cổng Ngăn chặn  Cấu hình... tổng số 128 ,000(16.000x8), chính xác là 131,0 52  Để điền đầy bảng CAM chỉ mất 70s  Một khi bảng CAM đầy, luông thông tin không có trong bảng CAM sẽ được chuyển tới tất cả các máy trong VLAN, Cách phòng chống  Cisco switch hỗ trợ các tính năng khác nhau để xác thực(điều khiển thiết bị kết nối vào switch dựa trên user login id hay dựa trên địa chỉ MAC)  Port security(Ngăn chăn MAC flood attack dưa...CAM overflow 1/3  Chỉ cách tấn công trên lý thuyết cho tới tháng 5/1999  Công cụ macof ra đời 5/1999(130 dòng mã viết bằng C)  Dựa trên sự giới hạn về kích thước của bảng CAM CAM overflow 2/ 3 CAM overflow 2/ 3 Catalyst CAM table  Catalyst dùng bảng băm để lưu trữ các địa chỉ MAC trong bảng CAM Có 8 ô để đặt các mục vào, nếu cả 8 ô này đều điền thì switch hoạt động giống như hub MAC Flooding switch... khác sẽ bị tắt  Để đàm bảo tất cả switch có đầy đủ thông tin  Dùng giao thức BPDU(Bridge Protocol Data Units) để trao đổi thông tin về bridge id và chi phí tới bridge gốc  BPDU trao đổi thường xuyên(2s)  Topology Change Notification (TCN) BPDU: thay đổi đồ hình cho mạng Các trạng thái của port  Blocking – Cổng có thể gây ra tình trạng lặp cho switch, nhưng nó có thể chuyển qua trạng thái Forwarding

Ngày đăng: 11/03/2014, 16:05

Hình ảnh liên quan

 Mơ hình OSI được xây dựng để các tầng làm việc với nhau một cách độc lập - lecture2_layer 2 attack

h.

ình OSI được xây dựng để các tầng làm việc với nhau một cách độc lập Xem tại trang 2 của tài liệu.
 Nếu thiết lập quá dài, bảng CAM có thể bị đầy nhanh chóng - lecture2_layer 2 attack

u.

thiết lập quá dài, bảng CAM có thể bị đầy nhanh chóng Xem tại trang 10 của tài liệu.
 Catalyst dùng bảng băm để lưu trữ các địa chỉ MAC trong bảng CAM - lecture2_layer 2 attack

atalyst.

dùng bảng băm để lưu trữ các địa chỉ MAC trong bảng CAM Xem tại trang 14 của tài liệu.
 Để điền đầy bảng CAM chỉ mất 70s - lecture2_layer 2 attack

i.

ền đầy bảng CAM chỉ mất 70s Xem tại trang 16 của tài liệu.
 Tự động cấu hình các đường trunk - lecture2_layer 2 attack

ng.

cấu hình các đường trunk Xem tại trang 20 của tài liệu.
 Cấu hình port - lecture2_layer 2 attack

u.

hình port Xem tại trang 24 của tài liệu.
 Mục đích: Duy trì một đồ hình mạng ở - lecture2_layer 2 attack

c.

đích: Duy trì một đồ hình mạng ở Xem tại trang 28 của tài liệu.

Trích đoạn

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan