|

22T5 Spos贸b na omini臋cie zabezpiecze艅 Port Security w CISCO

Cisco Hacking Port Security

Wi臋cej miejsc do pos艂uchania:

Spotify

Link do artyku艂u.

0:00 Wprowadzenie

0:26 Topologia

0:45 Przypisanie Adres贸w IP

1:34 Konfiguracja Zabezpieczenia Port Security

3:57 Podpi臋cie Komputera Atakuj膮cego

5:06 Konfiguracja Interface 1 na Switchu

5:42 Podsumowanie

Transkrypcja

Cze艣膰! Chcesz dowiedzie膰 si臋, jak obej艣膰 zabezpieczenie Port Security w switchach Cisco? Je艣li tak, to dobrze trafi艂e艣. Za chwil臋 na podstawie konfiguracji stworzonej przez Mateusza, poka偶臋, jak obej艣膰 takie zabezpieczenie, korzystaj膮c z symulatora Cisco Packer Tracer. Zapraszam.

Topologia laboratoryjna sk艂ada si臋 z pi臋ciu urz膮dze艅: czterech komputer贸w i jednego prze艂膮cznika. Trzy komputery s膮 pod艂膮czone do sieci, a jeden komputer b臋dzie przeprowadza艂 atak na Port Security. Najpierw do ka偶dego komputera zostanie przypisany adres IP z mask膮 24-bitow膮. Komputer atak otrzyma konfiguracj臋 komputera pierwszego. Warto zwr贸ci膰 uwag臋, 偶e ka偶dy z komputer贸w ma inny adres MAC. Teraz przeprowadzimy konfiguracj臋 zabezpieczenia Port Security na switchu Cisco.

Przechodzimy do konfiguracji, nast臋pnie interfejsu fastEthernet 0/1. Zmieniamy tryb portu na access. Stawiamy zabezpieczenie Port Security. Maksymalnie jedno urz膮dzenie b臋dzie mog艂o by膰 pod艂膮czone do jednego portu. Wykonanie komendy #switchport port-security mac-address sticky spowoduje przypisanie adresu MAC komputera aktualnie pod艂膮czonego do tego interfejsu na switchu. Polecenie #switchport port-security violation shutdown spowoduje, 偶e po pod艂膮czeniu innego komputera do tego interfejsu na switchu port zostanie zablokowany. Tutaj przetestowanie, 偶e aktualnie po艂膮czenie dzia艂a i ping do innych urz膮dze艅 przechodzi. Tutaj b臋dzie nas interesowa艂 adres fizyczny MAC. Poleceniem #show running-config include switchport zobaczymy aktualn膮 konfiguracj臋, zawieraj膮c膮 polecenie switch port. Tu, jak wida膰, jest przypisany adres MAC komputera H1 do tego interfejsu. I w efekcie jak zostanie pod艂膮czone inne urz膮dzenie, to interfejs zostanie zablokowany. Teraz od艂膮czamy interfejs i pod艂膮czamy do niego komputer atakuj膮cy.

Tutaj wida膰 adresacja jest taka sama jak komputera pierwotnego. Przy pr贸bie zapingowania innego komputera nast臋puje blokada interfejsu. Jest to zwi膮zane z tym, 偶e switch otrzyma艂 od komputera atakuj膮cego jego adres MAC, kt贸ry jest inny ni偶 przypisany do interfejsu, spowodowa艂o to blokad臋. Aby komputer atakuj膮cy m贸g艂 si臋 dosta膰 do sieci, b臋dzie potrzebowa艂 adresu MAC komputera, pod kt贸ry ma si臋 podszy膰. Zosta艂 tutaj wklejony adres MAC komputera H1 i switch b臋dzie my艣la艂, 偶e jest to ten sam komputer, kt贸ry by艂 poprzednio pod艂膮czony. Przechodzimy do konfiguracji interfejsu pierwszego na switchu. Z tego wzgl臋du, 偶e interfejs by艂 zablokowany poprzez b艂臋dne pod艂膮czenie komputera, wymagany jest restart tego interfejsu. W tym celu wy艂膮czamy interfejs i w艂膮czamy go ponownie. Poleceniami w kolejno艣ci shutdown i no shutdown. Teraz ping powinien przej艣膰 poprawnie.

Jak mog艂e艣 zauwa偶y膰, ca艂o艣膰 polega艂a na podmianie adresu MAC karty
sieciowej komputera. Aby dosz艂o do takiego ataku w scenariuszu fizycznym, potrzebowa艂by艣 najpierw zdoby膰 adres MAC komputera, pod kt贸ry b臋dziesz si臋 podszywa艂. Z tego wzgl臋du uznaje si臋, 偶e zabezpieczenie Port Security jest wzgl臋dnie bezpieczne. Do nast臋pnego razu.


Podobne wpisy

Dodaj komentarz

Tw贸j adres e-mail nie zostanie opublikowany. Wymagane pola s膮 oznaczone *