|||

Sposób na ominięcie zabezpieczeń Port Security

Na samym początku warto powiedzieć o tym, iż Port Security odpowiada za zabezpieczenie interfejsów przełącznika. Możliwe jest ograniczenie liczby hostów podłączonych do interfejsu.

Instrukcję w formie video zobaczysz tutaj 🙂

Topologia wykorzystana w zadaniu

Powyższa topologia składa się z:

  • jednego przełącznika SW1
  • trzech stacji roboczych H1, H2, H3
  • jednej stacji roboczej H4Atak

Założenie zadania

Skonfigurowanie Port Security na interfejsie FE0/1 przełącznika, a następnie wykazanie w jaki sposób ominąć te zabezpieczenie na przełączniku używając w tym celu stacji roboczej H4Atak.

Konfiguracja urządzeń

Poniżej znajduję się lista adresów IP wraz z maskami, które będą przypisane do stacji roboczych:

SW1

Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown

Sprawdzenie komunikacji między stacją roboczą H1 a H2

Komunikacja prawidłowa – przełącznik SW1 uzyska adres MAC

Weryfikacja adresu MAC na przełączniku i stacji roboczej

Zapisanie adresu mac stacji roboczej H1 do opisu stacji roboczej H4Atak

Odłączenie interfejsu fe0/1

Na przełączniku nastąpiło odłączenie interfejsu fe0/1 i przydzielenie go do stacji roboczej H4Atak – jak widać nie ma możliwości komunikacji ze stacją roboczą H2, a interfejs jest odłączony. Wszystko zgodnie z konfiguracją na przełączniku.

Zamiana adresu mac na stacji roboczej H4Atak

W celu uzyskania dostępu do przełącznika na interfejsie FE0/1 stacji roboczej H4Atak należy podmienić adres MAC stacji roboczej H4Atak na tę co posiadała stacja robocza H1.

Po podmianie adresu MAC na stacji roboczej H4Atak można się podłączyć do przełącznika na porcie FE0/1. Co dodatkowo się uzyskało? Stacja robocza H4Atak może się teraz komunikować ze stacją roboczą H2.

Podsumowanie

Ten atak jest możliwy, o ile nie zablokujemy wcześniej interfejsu podłączając urządzenie z innym adresem MAC. Jeśli atakujący wie o istniejącym zabezpieczeniu, może wcześniej pozyskać adres MAC karty sieciowej zaufanego urządzenia, przypisać go do swojej karty sieciowej i wpiąć się fizycznie do jego interfejsu. W takiej sytuacji nie dojdzie do blokady i obce urządzenie będzie mogło podłączyć się do sieci.


Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *