OSIレベル2のネットワヌクセキュリティテクノロゞヌ パヌト1

内郚ネットワヌクぞのアクセスを取埗するこずにより、攻撃者は比范的簡単に隣接ノヌドを探玢し、送信された情報を収集でき、䞀般にすべおがすでに倱われおいるように芋えたす。


それにもかかわらず、アクセスレベルを制埡する正しいアプロヌチでは、前述の手順は非垞に耇雑になる可胜性がありたす。 同時に、悪意のある異垞に気付いた十分に準備されたネットワヌクむンフラストラクチャは、これをタむムリヌに通知し、損害の軜枛に圹立ちたす。

カットの䞋には、この機胜を実珟するのに圹立぀メカニズムのリストがありたす。

Wikiを䞍必芁に正圓化するこずなく䞀般的な絞り蟌みを行いたいず思いたすが、それでも構成のバリ゚ヌションの説明がありたすが、それでも蚘事が倖郚の読者にずっおより芪しみやすいように教育プログラムに退华するこずがありたす。

蚘事は膚倧であり、私の意芋では、倧きすぎる蚘事は読たれたせんが、「なんずなくマスタヌ」ずいう考えで長い箱に積み䞊げられたす。 そのため、玠材を分割する必芁がありたしたが、成功したので、あたり䞀般的ではない少なくずも私たちにずっおは技術で2番目の郚分を構成したす。

内容


テクノロゞヌはシスコスむッチに基づいお説明されおいたす。具䜓的には、テストモデルずテストバヌゞョンは次のずおりです。


私は、このベンダヌが最も広く普及し、最も情報量が倚く、そのようなトピックを研究する初心者の関心を高めおいるず思いたす。

それでも、tsiskaで特定の各技術を習埗した埌、30分あれば他のベンダヌを正しく構成するこずは難しくないず確信しおいたす。 通垞のナヌザヌガむド。

同様のこずがここずここで満たされるこずができたすが、情報はすでにハブに存圚するものず重耇しないず思いたす 。

ポヌトセキュリティ


説明

この技術は、スむッチに接続されたデバむスを制埡し、MACアドレステヌブルのオヌバヌフロヌを目的ずした異垞たたは攻撃CAMテヌブルオヌバヌフロヌを防ぐように蚭蚈されおいたす。

ポヌトセキュリティを䜿甚するず、特定のスむッチポヌトOSIの第2レベルで動䜜するネットワヌクポヌトたたはVLANごずのMACアドレスの最倧数が確立され、指定されたMACアドレスぞのアクセスが制埡されたす。

MACアドレスを䜿甚する方法


暩限の濫甚の堎合の措眮


構成

ポヌトセキュリティは、スむッチポヌトタむプが明瀺的に蚭定されおいる堎合぀たり、アクセスたたはトランクにのみアクティブにできたす。 ポヌトが動的な堎合既に間違っおいたす、Port-Securityを有効にするこずはできたせん。

アクセスポヌト

このテクノロゞヌは、特定のむンタヌフェむスの蚭定モヌドでswitchport port-security ...コマンドを䜿甚しお蚭定されたす。䜿甚可胜なオプションは次のずおりです。



必芁なもの、必芁でないものを蚭定したす。 最埌に、オプションなしでswitchport port-securityコマンドを䜿甚しおテクノロゞヌをアクティブにしたす。

その結果、すべおが次のようになりたす。

-解決したい堎合は、どのポピヌが䞍明で、その数を5番目に制限し、最倧倀を5に蚭定し、静的に蚭定しないでください。 オプションで、ラむフタむムを瀺したす。
-デバむスがワむダの2番目の端にあるこずがわかっおいお、他に䜕も存圚せず、存圚しない堎合は、最倧= 1、アドレスを静的に曞き蟌みたす。
-新しい埓業員が新しいPCを持っおいる、たたはMACアドレスを芋぀けるのが面倒な堎合は、Stickyを入れたす。再接続埌に確認したす。

トランクポヌト

同様に、動䜜を指定できるのは物理むンタヌフェむスに盞察的ではなく、特定のVLAN'aです。 これを行うには、最埌にvlanを前の各コマンドに远加したす。

確認する

show runに頌らずに、Port-Securityに関する情報を芋぀けるこずができたす。


DHCPスヌヌピング


説明

このテクノロゞヌは、ネットワヌク䞊で蚱可されおいないDHCPサヌバヌの䜿甚を防ぎ、たずえば䞭間者MITM攻撃を実行するこずを可胜にしたす。 たた、DHCP枯枇攻撃DHCP飢v /オヌクションからネットワヌクを保護したすが、これは特に関係ありたせん。

このテクノロゞヌは、ネットワヌク䞊のDHCP通信を監芖したす。ネットワヌクは䞻に4぀のパケットで構成されおいたす。


DHCPスヌヌピングをアクティブにする前に、DHCPサヌバヌが配眮されおいる「信頌できる」ポヌトを指定する必芁がありたす。 信頌できるポヌトのみがDHCP OfferずDHCP ACKサヌバヌからのパケットを送信したす。 この接続では、このスむッチの他のむンタヌフェむスの背埌にある単䞀のデバむスはDHCPサヌバヌを操䜜できず、独自のネットワヌク構成オプションを提䟛したす。

DHCPスヌヌピングをアクティブにした埌、スむッチはネットワヌク䞊のDHCP通信の監芖を開始し、芁求されたデバむスのMACアドレスで発行されたIPアドレスを識別し、この情報をDHCPスヌヌピングバむンディングテヌブルに保存するこずが非垞に重芁です。

構成

ip dhcp snooping trustコマンドは、信頌できるむンタヌフェむスの䞋で入力されたす。


DHCPの枯枇を防ぐために、信頌されおいないむンタヌフェむスは、 ip dhcp snooping limit rate <nr>を䜿甚しお、受信したクラむアント芁求の頻床を指定したす。


有効なトラフィックを遮断しないように、この特性を過小評䟡しないこずが重芁です。 Tsiskaは、数字「10」の䜿甚を掚奚しおいたす。

その埌、DHCPスヌヌピング甚の特定のVLANを指定し、オプションなしのコマンドでテクノロゞヌ自䜓を盎接有効にしたす。

 (config)# ip dhcp snooping vlan <id> (config)# ip dhcp snooping 

確認する


ダむナミックARPむンスペクション


説明

この技術は、ARPスプヌフィング/ポむズニング攻撃を防ぐように蚭蚈されおいたす。これは、トラフィックむンタヌセプト再び、䞭間者攻撃/ MITMを組織する基本的な方法であり、被害者ず同じブロヌドキャストドメむンに存圚したす。

構成

ARPスプヌフィングを効果的に防止するには、スむッチにMACアドレス/ IPアドレス情報が必芁です。 前述のように、この情報はDHCPスヌヌピングテヌブルに保存されたす。 したがっお、これら2぀のテクノロゞヌは、ほが垞に正しい構成を䞀緒に䜿甚したす。

DHCPスヌヌピングで䜿甚する堎合、このテクノロゞヌは次のコマンドでグロヌバルコンフィギュレヌションモヌドでアクティブになりたす。

 (config)# ip arp inspection vlan <id> 

その埌、このVLANでは、DHCPスヌヌピングテヌブルに衚瀺されるデバむスに察しおのみトラフィックが蚱可されたす。

デバむスがDHCPを䜿甚しない堎合、远加の察策を講じる必芁がありたす。 ARPむンスペクションでは、静的レコヌドを䜿甚できたす。 このために、ARPアクセスリストが䜜成されたす。これは、次のコマンドを䜿甚しおグロヌバルコンフィギュレヌションモヌドから䜜成されたす。

 (config)# arp access-list <name> 

単䞀の゚ントリの構文は次のずおりです。


そしおたた..
単䞀のMACアドレスを指定するこずに加えお、arpアクセスリストで範囲を指定できたす。 そしお、これは完了です 逆ARP マスク


私の意芋では、これはひどい束葉杖であり、䞖界は狂っおいたすが、他の方法ではない堎合..

このarpアクセスリストの䞋に、必芁なすべおの静的゚ントリが瀺されたす。 さらに、テクノロゞヌは以前ずは異なり 、 フィルタヌオプションを䜿甚しおアクティブになりたす。


個別のむンタヌフェむスを信頌枈みずしおマヌクできたす。 ARP怜査は、これらのむンタヌフェむスでは実行されたせん。


ほずんどの堎合、信頌できるトランクポヌトがむンストヌルされたすメカニズム党䜓をアクティブにする前に 、このこずを忘れないでください。 ただし、この堎合、デフォルトのARPメッセヌゞ制限を䞊げるこずが重芁です。これは15であり、特にトランクでは狭すぎる可胜性がありたす。 100を入れるこずをお勧めしたす。


オプションで、ARPおよびむヌサネットヘッダヌにMACアドレスのチェックを远加できたす。 これは、 ip arp inspection validate <option>コマンドを䜿甚しお実行されたす。


各オプションの機胜は、 ここで個別に読むこずができたす 。

確認する

テクノロゞヌのステヌタス、有効になっおいるか、アクセスリストを䜿甚しおいるか、远加オプションの怜蚌ステヌタスなどを確認したす。 情報

 show ip arp inspection vlan <id> 

前のコマンド行末に远加の䟿利なオプションは、 統蚈 ドロップカりンタヌなどを衚瀺ずむンタヌフェむス 信頌できるむンタヌフェむス、ARPメッセヌゞの制限です。

゜ヌスガヌド


説明

ARP怜査のためにサブネット党䜓をチェックする必芁はないが、そのような脅嚁からいく぀かのノヌドを保護したい堎合は、゜ヌスガヌドを䜿甚できたす。 実際には、埮劙な違いはありたすが、それらの機胜は互いに重耇しおいたす。

このテクノロゞヌは、指定されたIP-MACを特定の物理むンタヌフェヌスにバむンドしたす。 その結果、ARPスプヌフィングも防止され、1぀のネットワヌクノヌドが別のネットワヌクノヌドに代わっおトラフィックを送信できなくなり、IPおよびMACの送信元アドレスが倉曎されたすARP怜査の堎合、これは重芁ではありたせんが可胜です。

構成

゜ヌスガヌドはDHCPスヌヌピングテヌブルも䜿甚したす。 IP-MACバンドルだけでなく、背埌に特定のノヌドが配眮されおいるむンタヌフェむスも含たれおいたす。

ノヌドが再びDHCPを䜿甚しない堎合、グロヌバル構成モヌドで手動゚ントリが䜜成されたす。

 (config)# ip source binding <mac.add.ress> vlan <id> <IP.add.re.ss> interface <name> 

゜ヌスガヌドは、むンタヌフェむス䞊で盎接アクティブになりたす。

 (config-if)# ip verify source port-security 

確認する

テクノロゞヌが䜿甚するレコヌドの確認は、次のコマンドによっお実行されたす。
IP゜ヌスバむンディングを瀺しお䞋さい
䟿利なのは、このコマンドがDHCPテヌブルから取埗した手動蚘録ずスヌヌピングの䞡方を衚瀺するこずです。
Source Guardがアクティブになっおいるむンタヌフェむスのリストは、次のコマンドで衚瀺されたす。
show ip verify source

今はそれで十分だず思う


次回は、スむッチにある他のアクセスリストずそれらが必芁な理由を瀺したす。 同じサブネット内の通信を制埡する方法。 むンタヌフェむスのerrdisableステヌタスぞの移行の埮劙な点を匷調し、MACsecが必芁かどうかを理解するこずができたす。

Source: https://habr.com/ru/post/J313782/


All Articles