22T5 Sposób na ominięcie zabezpieczeń Port Security w CISCO

Cisco Hacking Port Security

Więcej miejsc do posłuchania:

Spotify

Link do artykułu.

0:00 Wprowadzenie

0:26 Topologia

0:45 Przypisanie Adresów IP

1:34 Konfiguracja Zabezpieczenia Port Security

3:57 Podpięcie Komputera Atakującego

5:06 Konfiguracja Interface 1 na Switchu

5:42 Podsumowanie

Transkrypcja

Cześć! Chcesz dowiedzieć się, jak obejść zabezpieczenie Port Security w switchach Cisco? Jeśli tak, to dobrze trafiłeś. Za chwilę na podstawie konfiguracji stworzonej przez Mateusza, pokażę, jak obejść takie zabezpieczenie, korzystając z symulatora Cisco Packer Tracer. Zapraszam.

Topologia laboratoryjna składa się z pięciu urządzeń: czterech komputerów i jednego przełącznika. Trzy komputery są podłączone do sieci, a jeden komputer będzie przeprowadzał atak na Port Security. Najpierw do każdego komputera zostanie przypisany adres IP z maską 24-bitową. Komputer atak otrzyma konfigurację komputera pierwszego. Warto zwrócić uwagę, że każdy z komputerów ma inny adres MAC. Teraz przeprowadzimy konfigurację zabezpieczenia Port Security na switchu Cisco.

Przechodzimy do konfiguracji, następnie interfejsu fastEthernet 0/1. Zmieniamy tryb portu na access. Stawiamy zabezpieczenie Port Security. Maksymalnie jedno urządzenie będzie mogło być podłączone do jednego portu. Wykonanie komendy #switchport port-security mac-address sticky spowoduje przypisanie adresu MAC komputera aktualnie podłączonego do tego interfejsu na switchu. Polecenie #switchport port-security violation shutdown spowoduje, że po podłączeniu innego komputera do tego interfejsu na switchu port zostanie zablokowany. Tutaj przetestowanie, że aktualnie połączenie działa i ping do innych urządzeń przechodzi. Tutaj będzie nas interesował adres fizyczny MAC. Poleceniem #show running-config include switchport zobaczymy aktualną konfigurację, zawierającą polecenie switch port. Tu, jak widać, jest przypisany adres MAC komputera H1 do tego interfejsu. I w efekcie jak zostanie podłączone inne urządzenie, to interfejs zostanie zablokowany. Teraz odłączamy interfejs i podłączamy do niego komputer atakujący.

Tutaj widać adresacja jest taka sama jak komputera pierwotnego. Przy próbie zapingowania innego komputera następuje blokada interfejsu. Jest to związane z tym, że switch otrzymał od komputera atakującego jego adres MAC, który jest inny niż przypisany do interfejsu, spowodowało to blokadę. Aby komputer atakujący mógł się dostać do sieci, będzie potrzebował adresu MAC komputera, pod który ma się podszyć. Został tutaj wklejony adres MAC komputera H1 i switch będzie myślał, że jest to ten sam komputer, który był poprzednio podłączony. Przechodzimy do konfiguracji interfejsu pierwszego na switchu. Z tego względu, że interfejs był zablokowany poprzez błędne podłączenie komputera, wymagany jest restart tego interfejsu. W tym celu wyłączamy interfejs i włączamy go ponownie. Poleceniami w kolejności shutdown i no shutdown. Teraz ping powinien przejść poprawnie.

Jak mogłeś zauważyć, całość polegała na podmianie adresu MAC karty
sieciowej komputera. Aby doszło do takiego ataku w scenariuszu fizycznym, potrzebowałbyś najpierw zdobyć adres MAC komputera, pod który będziesz się podszywał. Z tego względu uznaje się, że zabezpieczenie Port Security jest względnie bezpieczne. Do następnego razu.