Their Relevance and Their Kryptonite. Ronald Kingma, CISSP



Vergelijkbare documenten
Inhoud. Packet Tracer ix. Labs xi

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie

13 Virtual local area network

Vigor 2860 serie Multi PVC/EVC - RoutIT

Revisie geschiedenis. [XXTER & KNX via IP]

Gigaset pro VLAN configuratie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op zoals u ziet in onderstaande afbeelding.

Inhoud. Packet Tracer x. Labs xi

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Netwerkconfiguratie Applicatie protocollen. Ing. Tijl Deneut Lector NMCT/Toegepaste Informatica Howest Onderzoeker XiaK, UGent

NGN. Wageningen, 30 oktober Iljitsch van Beijnum

Tag Based VLAN. VigorSwitch G1260

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

3Com 5500 instellen voor Qmanage

Waarom het OSI model? De lagen van het OSI model

De reden dat providers (KPN) voor Routed IPTV kiezen is vanwege het ondersteunen van bepaalde diensten zoals Netflix op de SetupBox.

LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)

INHOUD. Draadloos QoS Multicasting VoIP. Nico Huiberts SWITCH

Communicatienetwerken

3Com 4500G instellen voor Qmanage

Uw Cisco WLC 5760 configureren voor gebruik met de 802.1xfunctionaliteit

IAAS HANDLEIDING - SOPHOS FIREWALL

Comware 5-switches instellen voor Qmanage

3Com 5500 instellen voor Qmanage

Handleiding Installatie ADS

IP Routed Subnet. DrayTek Vigor 2860 & 2925 serie

SURFnet-rapport. IPv6 beveiliging. Utrecht, 17 juni 2014 Iljitsch van Beijnum

1945, eerste DC. Eigen logo

Siemens workpoints en DHCP options

IPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.

Computernetwerken Deel 2

Uw Meraki AP configureren voor gebruik met de 802.1xfunctionaliteit

Hoofdstuk 15. Computernetwerken

Wat basiskennis... IPv4, is het einde nabij? Applicatie. Sessie. Fysiek

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

ipact Installatiehandleiding CopperJet 816-2P / P Router

MAC-Portal instellen op een HP MSM7xx

Inhoud Inleiding switched netwerken 11 Basis-switch-concepten en confi guratie 39 3 VLAN s

Comware 5-switches instellen voor Qmanage

Werken met IP Achtergrond. IP workshop. IP workshop, deel 1. Voorstellen. Agenda. Hoe communiceren via IP? Wat is IP?

Configureren van een VPN L2TP/IPSEC verbinding

Communications and Networking: An Introduction

Veelgestelde vragen Corporate en Zakelijk Internet

Firewall van de Speedtouch 789wl volledig uitschakelen?

IP-VPN. Technische bijsluiter Versie

Health Check Voorbeeldrapportage

LDAP Server on Yeastar MyPBX & tiptel 31xx/32xx series

Uw FortiWLC 200D configureren voor gebruik met de 802.1xfunctionaliteit

Bekijken we nu het resultaat van een ipconfig /all op een IPv6 geconfigureerde Windows 7 box dan zien we toch een aantal merkwaardigheden.

Onder het menu LAN General Setup kunt Settings wijzigen die te maken hebben met de DHCP en TCP/IP instelling voor het LAN segment (interne netwerk).

Met de functie 'Bind IP to MAC' heeft u meer controle over het gebruik en vastleggen van LAN IPadressen die in het netwerk worden gebruikt.

DEEL II. Teletechniek

GNU gatekeeper als instellingsgatekeeper

EM6250 Firmware update V030507

HIGH LEVEL DESIGN NETWERKVERNIEUWING

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

3Com 4400 instellen voor Qmanage

Als je klaar bent druk op: Save/Apply. Daarna ook even herstarten. TELE 2 : Davolink DV-201AMR

Tweede deeltentamen Netwerken (INFONW) 29 juni 2009

Session Educa-on October 2013

LAN Subnetten (2) Port-Based VLAN

Multiple LAN subnet. VigorSwitch G2500/P2500

14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks

IP (Public) Routed Subnet

AP900 AP Mode 2,4GHz & 5GHz

LAN Multiple-Subnet Port Based VLAN

IP & Filtering. philip@pub.telenet.be

Routing Load-Balance & Policy Route

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

Een webserver bereikbaar maken voor IPv6

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

LAN Setup middels Tag Based VLAN. DrayTek Vigor 2960 & 3900 icm G2240 & P2261

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Case Studies, Lessons Learned. Ing. Tijl Deneut Researcher XiaK, Ghent University Lecturer Applied Computer Sciences Howest

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

LAN Multiple Subnet Tag Based VLAN. Vigor2860/2925 icm VigorSwitch G1241

Sweex Broadband Router + 4 poorts 10/100 Switch

Computernetwerken! SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol

Ervaringen met OpenFlow bij Universiteit Twente SURFnet, 30 juni 2016

Multiple LAN subnet. VigorSwitch P1280/P2280

Firewall Traffic Control

Uw Cisco WLC/WISM configureren voor gebruik met de portal-functionaliteit van Qmanage

LAN Multiple Subnet Tag Based VLAN. Vigor2960/3900 icm VigorSwitch G1241

802.1X instellen op een HP MSM422

Multi user Setup. Firebird database op een windows (server)

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

Edegem, 8 juni PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Transcriptie:

Their Relevance and Their Kryptonite Ronald Kingma, CISSP

Iets over mijzelf.

Introductie Security is zo sterk als de zwakste schakel Layer 2 attacks kosten veel tijd maar zijn nog steeds relevant in de huidige netwerk omgevingen Misdaad en security onderzoeken laten verschillende soorten aanvallen zien voor 2007. CSI/FBI onderzoek laat ook zien dat 9 van de 19 aanvallen gericht zijn op routers en switches.

Is layer 2 verouderd? Vraag het maar eens aan de ISP van HD Moore Iemand was bezig met ARP poisoning tegen het IP adres Voorbeeld: Metasploit.com ISP gepimpt!

Terug naar de basis ARP Attacks ARP Poisoning: simpel en effectief ARP wordt het meest gebruikt, maar het minst gewaardeerd 250 andere servers worden gehost door dezelfde ISP en in hetzelfde subnet als Metasploit.com. Deze servers waren tot een paar maanden terug nog steeds vulnerable ARP kent geen authenticatie Lekken van informatie

ARP Attacks

ARP Attack Mitigation Port Secutity Niet veranderende ARP entries DHCP snooping (het netwerk component houd een tabel bij van de MAC adressen welke verbonden zijn met de ARP poort) Arpwatch (luister naar ARP replies) ArpON

MAC Flooding / CAM Table Overflow Attack MAC Flooding attacks worden vaak genegeerd in grote omgevingen MAC Flooding overbelaste switch poorten gedragen zich als een hub CAM tabel de tabel vult zich en de switch stuurt elke ontvangen frame over alle poorten naar buiten (lekken van verkeer) Tools om deze aanval uit te voeren: Dsniff Macof Cain & Abel Ethercap

MAC Flooding / CAM Table Overflow Attack Macof in actie flooding een Cisco switch

Sniffer voor de betere info De switch lekt verkeer

MAC Flooding / CAM Table Overflow Attack Mitigaton Het zelde als de ARP attack mitigation Zet een limiet op het aantal MAC adressen welke geleerd mogen worden op een switch poort Gebruik statische MAC adressen (niet schaalbaar, maar wel het meest veilig)

DHCP Starvation attacks Uitputten van de DHCP scope (client spooft andere clients) Installatie van een nep DHCP server Tools Yersinia Gobbler

DHCP Starvation Attacks met Yersinia

DHCP Starvation Attacks Mogelijkheid om een valse DHCP server te installeren. The aanvaller kan het verkeer onderscheppen wat ernstige gevolgen kan hebben

DHCP Starvation Attacks Mitigation Stel een limiet op het aantal MAC adressen op een switchpoort om het risico van DHCP Starvation attacks te beperken. DHCP Snooping monitor en beperkt DHCP

Cisco Discovery Protocol (CDP) Attack Het Cisco Discovery Protocol is gemaakt om Cisco componenten met elkaar te laten communiceren (IP adres, software versie, router of switch model, etc). CDP wordt in clear text verzonden en heeft geen authenticatie CDP Denial of Service (Veel bedrijven doen niet vaak genoeg een upgrade van de IOS versie naar12.2.x en huidige versies van CatOS CDP Cache Overflow door de aanwezigheid van een software bug kan de switch worden gereset Power exhaustion door zichzelf voor te doen als een VoIP telefoon kan een aanvaller elektriciteit reserveren. CDP cache pollution de CDP tabel wordt onbruikbaar omdat deze veel valse informatie bevat

Cisco Discovery Protocol (CDP) Attack

CDP Attack Mitigation Zet CDP uit Router # no cdp enable Switch (enable) set cdp disable 1/23 De vraag blijft waarom CDP aanstaat op het netwerk? IP telefonie wordt steeds populairder, CDP wordt gebruikt om vast te stellen wat de exacte spanning/stroom requirements zijn van de telefoon

Spanning Tree Protocol (STP) Attack STP Attack hier doet de aanvaller zich voor (spoofing) als de root bridge in de topologie Attacks Sending RAW Configuration BPDU Sending RAW TCN BPDU DoS sending RAW Configuration BPDU DoS sending RAW TCN BPDU Claiming Root Role Claiming Other Role Claiming Root Role Dual-Home (MITM)

STP sending BPDUs DoS

Spanning Tree Protocol (STP) Attack Spanning Tree functies moeten worden uitgezet op alle gebruikers interfaces, maar moeten wel worden gebruikt voor netwerk netwerk interfaces om netwerk loops te voorkomen Zet root guard aan op de Cisco componenten, of BPDU guard op gebruikers poorten Voorbeeld: #spanning-tree portfast bpduguard #interface fa0/10 #spanning-tree guard root

Multicast Brute Force Attack Deze aanval omvat het spoofen van een serie van multicast frames in hoog tempo Frames lekken in andere VLANs als er een routing mechanisme zit tussen de VLANs Pakketten injecteren in multicast kan ook een DoS tot gevolg hebben

Multicast Brute Force Attack Mitigation Koop meer switches welke multicast ondersteunen De laag 2 multicast pakketten moeten worden beperkt tot het ingress VLAN. Er mogen geen pakketten lekken naar andere VLANs

VLAN Trunking Protocol (VTP) Attack VTP biedt de mogelijkheid om VLAN toe te voegen of te verwijderen van het netwerk. Een station kan VTP messages versturen over het netwerk met daarin de boodschap dat er geen VLANs zijn. Alle client VTP switches verwijderen hun VLANs zodra ze deze VTP message ontvangen Attacks: Sending VTP Packet Deleting all VTP VLANs Deleting one VLAN Adding one VLAN

VTP Attack Mitigation Als je je werk leuk vind, gebruik dan geen VTP!!

Private VLAN Attack Private VLANs isoleren alleen verkeer op OSI laag 2 Stuur alle verkeer via laag 3 om in de private VLAN te komen Scapy is je beste vriend!

Private VLAN Attack Private VLANs allow traffic to be further segmented at Layer 2, limiting the size of your broadcast domain. A private VLAN attack uses the expected behavior of a private VLAN against the VLAN itself. Private VLANs are a Layer 2 feature that is supposed to restrict traffic to Layer 2. However, recall that a router is a Layer 3 device and as such, when the router is connected to the promiscuous port of a private VLAN, the switch forwards all Layer 3 traffic received on that port to whatever destination is identified. This forwarding occurs even if the destination is in the same local network as the source, as illustrated in the figure above. It is normal for two hosts in an isolated VLAN to fail in communicating with each other through direct Layer 2 communication but instead succeed in talking to each other using the router as a packet relay. As it is with regular routed traffic, packets relayed through a Layer 2 proxy can be filtered, if desired, by an appropriately configured ACL on the forwarding device.

Private VLAN Attack Mitigation Configureer VLAN access lists op de router interface Voorbeeld: # vlan access-map map_name (0-65535)

VLAN Hopping Attack Een aanvaller configureerd een systeem om zichzelf voor te doen als een switch door of 802.1q of ISL te emuleren Een andere variatie kan door twee 802.1q headers te taggen op de verstuurde frames

VLAN Hopping Attack

VLAN Hopping Attack Mitigation Zet auto-trunking uit Ongebruikte poorten, anders dan trunk poorten, moeten worden verwijderd Voor backbone switch switch connecties configureer expliciete trunking Gebruik niet de gebruikers native VLAN als een trunk, port native vlan Gebruik niet VLAN 1 als het management VLAN van de switch

Double encapsulation 802.1q and ISL Tagging Attack VLAN nummers en identificatie worden verzonden in een speciaal formaat Maar buiten de switch wordt dit formaat vastgesteld door standaarden zoals ISL of 802.1Q Dit staat de forwarding path toe om end-to-end VLAN isolatie te onderhouden zonder verlies van informatie

Double encapsulation 802.1q and ISL Tagging Attack

Double encapsulation 802.1q and ISL Tagging Attack Mitigation Zorg dat de native VLAN niet is toegewezen aan een poort Zorg ervoor dat alle verkeer op een trunk altijd een tag bij zich moet hebben

VLAN Management Policy Server (VMPS) / VLAN Query Protocol (VQP) Attack De VLAN Management Policy Server wordt gebruikt om dynamisch VLANs te creëren gebaseerd op MAC/IP adressen of HTTP authenticatie (URT). VPMS is een gecentraliseerde host informatie database welke kan worden gedownload naar servers via TFTP Alle VMTP verkeer is in clear text, ongeautoriseerd en over UDP en kan worden misbruikt voor hijacking doeleinden

VMPS / VQP Attack Mitigation VMPS verkeer moet out-of-band worden verstuurd (apart netwerk segment) of niet worden gebruikt

Conclusies Manage switches op een zo veilig mogelijke manier (SSH, permit lists etc) Gebruik altijd een dedicated VLAN ID voor alle trunk poorten. Wees paranoïde: gebruik nooit VLAN 1 Voer port security in Zet alle gebruikers poorten in een non trunking state Voer port security in voor gebruikers poorten indien mogelijk Maak selectief gebruik van SNMP and hanteer community strings als root wachtwoorden Maak een plan voor de ARP security issues in je netwerk Maak gebruik van private VLANs waar van toepassing om je netwerk verder op te splitsen in L2 netwerken. Disable alle ongebruikte poorten en zet deze in een ongebruikt VLAN Neem 802.1X en ARP inspectie in overweging voor de toekomst Gebruik BPDU guard en Root Guard Zet CDP uit waar mogelijk Zorg ervoor dat DHCP attacks niet mogelijk zijn

Vragen?

Demonstratie

Ronald Kingma, CISSP Email: ronald@issx.nl Bron: DefCon16, Figueroa en Williams