This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
wiki:site:cisco:ccnp:switch:16 [2018/01/23 09:58] root |
— (current) | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | |||
- | |||
- | ====== Prevence Spoofing útoků ====== | ||
- | Útočníkovým cílem bývá stát se //man in the middle// | ||
- | ===== DHCP Snooping ===== | ||
- | Má zabránit připojení falešného DHCP serveru, který by mohl způsobit útok man in the middle, podstrčením IP adresy útočníka jako výchozí brány nebo DNS serveru. Porty switche jsou rozděleny na **trusted** a **untrusted**. Pravý DHCP server je připojen k trusted portu, uživatelé k untrusted portům. Switch zachtává všechny DHCP requesty z untrusted portů. Jakmile je na untrusted portu zachcena zpr. "DHCP reply", | ||
- | Je-li na untrusted portu zachycen DHCP request, switch k němu přiřadí svou MAC+id portu v option 82, pak je req. forwardován k DHCP serveru. Option 82 poskytuje více informací o původci DHCP požadavku. | ||
- | |||
- | Zapnutí DHCP Snoopingu na switchi + určení dotčených VLAN: | ||
- | * Switch(config)# | ||
- | * Switch(config)# | ||
- | |||
- | Po zapnutí Snoopingu jsou všechny porty def. untrusted.\\ | ||
- | Nastavení trusted portu: | ||
- | * Switch(config)# | ||
- | * Switch(config-if)# | ||
- | Nastavení limitu DHCP zpráv / sec na untrusted portu: | ||
- | * Switch(config)# | ||
- | * Switch(config-if)# | ||
- | Zap./Vyp. DHCP option-82 (def.zapnuto): | ||
- | * Switch(config)# | ||
- | |||
- | * Switch# **show ip dhcp snooping [binding]** | ||
- | < | ||
- | Switch# show ip dhcp snooping | ||
- | Switch DHCP snooping is enabled | ||
- | DHCP snooping is configured on following VLANs: | ||
- | 104 | ||
- | Insertion of option 82 is enabled | ||
- | Interface | ||
- | ------------------------ | ||
- | FastEthernet0/ | ||
- | FastEthernet0/ | ||
- | GigabitEthernet0/ | ||
- | Switch# | ||
- | |||
- | </ | ||
- | |||
- | |||
- | ===== IP Source Guard ===== | ||
- | Slouží k ochraně před IP spoofing útoky, tzn. útočník uvádí falešnou zdrojovou IP adresu. Může použít IP nějakého uživatele nebo nepoužitou IP daného subnetu. Většinou se tohoto využívá v případě DoS útoků, k zamaskování zdroje tohoto útoku. | ||
- | |||
- | Switch musí mít možnost zjistit která MAC adr. náleží ke které IP adr. | ||
- | Využívá DHCP snooping databáze a statických IP source binding záznamů. | ||
- | |||
- | Pakety přicházejcí na port mohou být testovány jednou z možností: | ||
- | - Zdrojová IP se musí rovnat IP adr. v DHCP snooping databázi nebo statickému záznamu, k fitrování provozu je automaticky vytvořen dynamický ACL a aplikován na interface. | ||
- | - Zdrojová MAC se musí rovnat MAC zjištěné DHCP snoopingem, na portu je použito port-security | ||
- | Pokud adresa nesouhlasí je paket zahozen. Pro Source Guard je třeba nejdřív zapnout DHCP Snooping, popř. Port-Security, | ||
- | |||
- | Pro hosty se statickou IP je možno vložit záznam IP Source Binding ručně: | ||
- | * Switch(config)# | ||
- | Zapnutí Source Guardu na int.: | ||
- | * Switch(config)# | ||
- | * Switch(config-if)# | ||
- | * //ip verify source => prověřuje se jen zdrojová IP adresa// | ||
- | * //ip verify source port-security => prověřuje se zdrojová IP i MAC adresa// | ||
- | Source Guard status: | ||
- | * Switch# **show ip verify source [interface** //type mod/ | ||
- | Výpis stat./dyn. záznamů z DHCP Snooping databáze: | ||
- | * Switch# **show ip source bindng** // | ||
- | |||
- | ===== Dynamic ARP Inspection ===== | ||
- | Útočník může pomocí zprávy "ARP reply" ve které uvede např. IP adresu brány a **svou** MAC adresu, přesměrovat provoz na sebe a stát se //man in the middle//. Tomuto útoku se říká "ARP poisoning" | ||
- | |||
- | Zapnutí DAI: | ||
- | * Switch(config)# | ||
- | Defaultně jsou po zapnutí všechny porty untrusted. Nastavení Trusted portu: | ||
- | * Switch(config)# | ||
- | * Switch(config-if)# | ||
- | Pro hosty se statickou IP je třeba vytvořit ACL, který definuje povolené MAC-IP kombinace.: | ||
- | * Switch(config)# | ||
- | * Switch(config-acl)# | ||
- | * //[Opakujte předchozí příkaz kolikrát je třeba]// | ||
- | * Switch(config-acl)# | ||
- | Aplikace ACL na DAI: | ||
- | * Switch(config)# | ||
- | |||
- | ARP replies jsou zachytávány a vyhodnocovány dle ACL, pokud v ACL není nalezena shoda, přejde se k vyhodnocení dle DHCP Snooping databáze. Avšak, je-li ACL aplikován an DAI s parametrem **static**, vyhodnocení proběhne jen na zákl. ACL. | ||
- | |||
- | Def. jsou vyhodnocována jen pole s adresami v ARP reply, skutečné adresy v ethernetovém rámci vyhodnocovány nejsou. Zapnutí vyhodnocování i skutečných adres v rámci: | ||
- | * Switch(config)# | ||
- | * **src-mac** - porovnává src.MAC v ethernetovém rámci se src.MAC v ARP reply | ||
- | * **dst-mac** - porovnává dst.MAC v ethernetovém rámci s dst.MAC v ARP reply | ||
- | * **ip** - porovnává src.IP v ARP requestech s dst.IP v ARP replies | ||
- | * //musí být zvolena alespoň jedna metoda// | ||
- | |||
- | * Switch# **show ip arp inspection** | ||
- | |||
- | ====== Best Practices zabezpečení switchů ====== | ||
- | ===== Konfigurace bezpečných(šifrovaných) hesel ===== | ||
- | * Kde to je možné používat **enable secret**, používá silnější šifrování než obyč. enable password. | ||
- | * Pro centrální správu použít AAA server | ||
- | * Nakonec použít **service password-encryption** - i když je šifra slabá, je to lepší než nic | ||
- | ===== Použití systémových bannerů ===== | ||
- | * Varování nežádoucích osob, že zde nemají co dělat | ||
- | * Nikdy v baneru zbytečně neprozrazovat informace o síti (prvku) | ||
- | |||
- | ===== Zabezpečení WEBového rozhraní ===== | ||
- | * Ideální je ho vypnout, příkaz **no ip http server** v globálním konf.módu | ||
- | * Když už ho nechat zaplý, tak alespoň jako HTTPS, příkaz **ip http secure server** namísto obyč. **ip http server** v glob.konf.módu | ||
- | * Posílit bezpečnost lze pomocí ACL povolujícím jen určité zdrojové adresy | ||
- | < | ||
- | Switch(config)# | ||
- | Switch(config)# | ||
- | Switch(config)# | ||
- | </ | ||
- | |||
- | ===== Zabezpečení konzole ===== | ||
- | * I přes to, že je zabezpečena fyzická bezpečnost prvků, je dobré konzolové porty zabezpečit stejně jako VTY linky. | ||
- | |||
- | ===== Zabezpečení VTY ===== | ||
- | * Vždy nastavit authentikaci všem VTY. Výpis všech VTY: **show user all** | ||
- | * Popř. použít ACL povolující jen určité zdrojové adresy | ||
- | < | ||
- | Switch(config)# | ||
- | Switch(config)# | ||
- | Switch(config)# | ||
- | Switch(config-line)# | ||
- | </ | ||
- | |||
- | ===== Použití SSH kde to jde ===== | ||
- | * Používat SSH kde je to jen možné | ||
- | * Používat nejvyšší podporovanou verzi, pokud možno SSH v2 (v1 a v1.5 mají jisté nedostatky) | ||
- | |||
- | ===== Zabezpečení SNMP přístupu ===== | ||
- | * Zakázat jakýkoliv Read-Write přístup, tzn. vše kde je příkaz: **snmp-server community** //string// **RW** | ||
- | * Používat jen RO Read-only přístup | ||
- | * Omezit přístup pomocí ACL na konkrétní zdroj. adresy | ||
- | |||
- | ===== Zabezpečení volných portů ===== | ||
- | * Ideálně **shutdown** | ||
- | * Nastavit port **switchport mode access** a popř. jej přiřadit do nějaké " | ||
- | Použití makra **switchport host**: | ||
- | < | ||
- | Switch(config)# | ||
- | Switch(config-if)# | ||
- | switchport mode will be set to access | ||
- | spanning-tree portfast will be enabled | ||
- | channel group will be disabled | ||
- | Switch(config-if)# | ||
- | </ | ||
- | |||
- | ===== Zabezpečení STP ===== | ||
- | * Útočník může posílat falešná BPDU | ||
- | * Zapnout na access portech **bpdu-guard** | ||
- | |||
- | ===== Zabezpečení CDP ===== | ||
- | * Defaultně se šíří CDP všemi porty switche každých 60s | ||
- | * CDP zbytečně prozrazuje moc informací | ||
- | * Na access portech je dobré jej vypnout **no cdp enable** | ||
- | * POZOR na portech, kde je IP telefon, musí zůstat CDP zapnuté. Z telefonu do PC se už nešíří. |