Tấn công giả mạo VTP

Một phần của tài liệu BÁO CÁO THỰC TẬP-MỘT SỐ PHƯƠNG THỨC TẤN CÔNG LAYER 2 (Trang 56)

C, Kiểu tấn công Man-in-the-middle (MITM)

Chương III: CHƯƠNG TRÌNH MÔ PHỎNG VLAN 3.1 Chương trình giả mạo địa chỉ MAC

3.2.2. Tấn công giả mạo VTP

Sơ đồ thí nghiệm:

Hình 3.9: Sơ đồ tấn công giả mạo VTP. Cấu hình thiết bị:

-Hai switch Cisco 2950

-Ba PC trong đó PC 1 là máy của kẻ tấn công có cài phần mềm giả mạo VTP: vtpdown

Các bước tiến hành:

Bước 1: (chuẩn bị): Tạo một số VLAN trên switch 1: VLAN 2,3,4,5,6,10;

cấu hình cho switch này là VTP server; đặt VTP domain name là steve. Cấu hình cho switch 2 là VTP client.

 Tạo VLAN trên switch 1:

Switch # vlan database Switch (vlan-data)# vlan 2 Switch (vlan-data)# vlan 3 Switch (vlan-data)# vlan 4 Switch (vlan-data)# vlan 5 Switch (vlan-data)# vlan 6 Switch (vlan-data)# vlan 10

Switch (vlan-data)# exit

 Đặt chế độ server cho switch 1; chế độ client cho switch 2: Switch (vlan-data)# vtp server

Switch (vlan-data)# vtp client

 Đặt vtp domain name trên switch 1 và switch 2 Switch (vlan-data)#vtp domain steve

 Kiểm tra vlan database trên switch 2: đã có các VLAN được tạo ra bởi switch 1 hay chưa. Kết quả :

 Kiểm tra số revision:

Hình 3.11: Hiển thị trạng thái switch 2

Bước 2: Kẻ tấn công gửi đi bản tin VTP giả mạo đến switch 2. Tuy nhiên

trước đó, nó cần phải gửi đi bản tin DTP giả mạo để liên kết giữa PC 1 và switch 1 là liên kết trunk. Bản tin giả mạo được gửi đi nhờ phần mềm VTP down:

C:> vtpdown

Phần mềm này sẽ gửi đi hai bản tin VTP liên tiếp: Bản tin VTP tóm tắt và bản tin VTP subset.

Hình 3.12: Bản tin VTP tóm tắt giả mạo.

Bước 3: Kiểm tra VLAN database của switch client:

Hình 3.14: VLAN database của switch sau khi bị tấn công Kiểm tra trạng thái VTP trên switch server:

Hình 3.15: Trạng thái vtp trên switch server

Trạng thái vtp trên switch client

Từ các kết quả đạt được ở trên, ta có thể thấy các switch đã chịu ảnh hưởng của kiểu tấn công VTP giả mạo. Cụ thể là cả hai switch đều cập nhật bản tin có revision number lớn hơn (27).

Bước 4: Kiểm tra hậu quả của kiểu tấn công : từ PC 3 trên switch 2 ping

thử PC 2 trên switch 1. Bắt gói tin ICMP nhận được trên PC 1 của kẻ tấn công.

3.2.3. Nhận xét

Qua các thí nghiệm về tấn công đóng gói giả mạo VLAN và tấn công giả mạo VTP, ta có thể thấy rằng thực tế các kiểu tấn công này không khó để có thể phòng chống. Tuy nhiên nếu một người quản trị mạng không ý thức được các kiểu tấn công này thì mục tiêu về an ninh khi chia VLAN sẽ không được thực hiện và do đó kẻ tấn công có thể dễ dàng nghe lén được thông tin.

Kết luận

Qua quá trình làm đề tài em có thể đưa ra kết luận: điểm yếu lớn nhất của các giao thức lớp 2 là thiếu sự chứng thực. Điều này có thể hiểu được là do nhiều người quan niệm rằng các giao thức lớp hai chỉ hoạt động trong mạng cục bộ nên việc chứng thực cho chúng là không cần thiết. Tuy nhiên qua các thí nghiệm ở trên, ta có thể thấy rằng chính nhờ sự chủ quan đó mà các cuộc tấn công có thể diễn ra một cách dễ dàng hơn. Các biện pháp phòng chống với các kiểu tấn công này không có gì quá khó khăn, tuy nhiên vấn đề ở đây là các nhà quản trị mạng phải ý thức được những nguy hiểm mà kẻ tấn công có thể gây ra trong chính mạng cục bộ của mình.

Về phần đề tài, em thấy phần lí thuyết đã được em trình bày khá kĩ tuy rằng vẫn còn nhiều lỗi thiếu sót. Về phần thí nghiệm, em mới chỉ thực hiện được hai thí nghiệm đơn giản. Một phần là do yếu tố chủ quan bởi vì em nghĩ là các thí nghiệm này có thể tiến hành trên bất cứ thiết bị lớp hai của bất cứ nhà sản xuất nào. Một phần là do yếu tố khách quan bởi vì em đã không có đủ các thiết bị để có thể tiến hành tất cả các thí nghiệm đề ra. Tuy nhiên em nghĩ là đã thành công trong việc giải thích các kết quả thí nghiệm mà người khác đã tiến hành.

Một phần của tài liệu BÁO CÁO THỰC TẬP-MỘT SỐ PHƯƠNG THỨC TẤN CÔNG LAYER 2 (Trang 56)

Tải bản đầy đủ (DOC)

(65 trang)
w