Kapcsolási, forgalomirányítási és vezeték nélküli kommunikációs alapok
A 2. rétegű eszközöket a vállalat biztonsági infrastruktúrájának leggyengébb láncszemének tekintik. A 2. rétegű támadások a legegyszerűbben telepíthetők a hackerek számára, de ezek a fenyegetések néhány általános 2. rétegű megoldással is mérsékelhetők.
Az összes kapcsolóportot (interfészt) rögzíteni kell, mielőtt a kapcsolót üzemi használatra telepítenék. A portok biztonsága a funkciójától függ.
Egy egyszerű módszer, amellyel sok rendszergazda segít megvédeni a hálózatot az illetéktelen hozzáféréstől, az, hogy letiltja a kapcsoló összes nem használt portját. Például, ha egy Catalyst 2960 switch 24 porttal rendelkezik, és három Fast Ethernet kapcsolat van használatban, célszerű letiltani a 21 használaton kívüli portot. Keresse meg az egyes nem használt portokat, és adja ki a Cisco IOS leállítási parancsát. Ha egy portot később újra aktiválni kell, akkor a no shutdown paranccsal engedélyezhető.
A portok tartományának konfigurálásához használja az interface range parancsot.
Switch(config)# interface range type module/first-number – last-number
Például az Fa0/8-Fa0/24 portok leállításához a következő parancsot kell beírnunk:
S1(config)# interface range fa0/8 - 24 S1(config-if-range)# shutdown %LINK-5-CHANGED: Interface FastEthernet0/8, changed state to administratively down (output omitted) %LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down S1(config-if-range)#
A MAC-címtábla túlcsordulási támadásainak megelőzésének legegyszerűbb és leghatékonyabb módja a portbiztonság engedélyezése.
A portbiztonság korlátozza a porton engedélyezett érvényes MAC-címek számát. Lehetővé teszi az adminisztrátor számára, hogy manuálisan konfigurálja a MAC-címeket egy porthoz, vagy engedélyezze a switch számára, hogy dinamikusan tanuljon meg korlátozott számú MAC-címet. Amikor egy portbiztonsággal konfigurált port kap egy keretet, a rendszer összehasonlítja a keret forrás MAC-címét a biztonságos forrás MAC-címek listájával, amelyeket manuálisan konfiguráltak vagy dinamikusan tanultak meg a porton.
Egy porton az engedélyezett MAC-címek számának egyre korlátozásával a portbiztonság segítségével ellenőrizhető a hálózathoz való jogosulatlan hozzáférés.
Figyeljük meg a példában, hogy a switchport port-security parancsot elutasították. Ennek az az oka, hogy a portbiztonság csak manuálisan konfigurált hozzáférési portokon vagy manuálisan konfigurált fővonali portokon konfigurálható. Alapértelmezés szerint a 2. rétegbeli kapcsolóportok dinamikus automatikusra vannak állítva (trunking bekapcsolva). Ezért a példában a port a switchport mód hozzáférési interfész konfigurációs paranccsal van konfigurálva.
Megjegyzés: A trönk portok biztonsága túlmutat a tanfolyam keretein.
S1(config)# interface f0/1 S1(config-if)# switchport port-security Command rejected: FastEthernet0/1 is a dynamic port. S1(config-if)# switchport mode access S1(config-if)# switchport port-security S1(config-if)# end S1#
A show port-security interface paranccsal jelenítheti meg a FastEthernet 0/1 aktuális portbiztonsági beállításait, ahogy a példában is látható. Figyelje meg, hogyan van engedélyezve a portbiztonság, a port állapota Biztonságos leállítás, ami azt jelenti, hogy nincs csatlakoztatva eszköz, és nem történt megsértés, a szabálysértési mód a Leállítás, és hogy a MAC-címek maximális száma 1. Ha egy eszköz csatlakozik a port, a kapcsoló port állapota a Secure up feliratot jeleníti meg, és a kapcsoló automatikusan hozzáadja az eszköz MAC-címét biztonságos MAC-címként. Ebben a példában egyetlen eszköz sem csatlakozik a porthoz.
S1# show port-security interface f0/1 Port Security : Enabled Port Status : Secure-down Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 0 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0000.0000.0000:0 Security Violation Count : 0 S1#
Megjegyzés: Ha egy aktív port a switchport port-security paranccsal van konfigurálva, és egynél több eszköz csatlakozik ahhoz a porthoz, a port átvált hibaletiltás állapotba. Ezt a feltételt ebben a témakörben később tárgyaljuk.
A portbiztonság engedélyezése után más portbiztonsági jellemzők is konfigurálhatók a példában látható módon.
A porton engedélyezett MAC-címek maximális számának beállításához használja a következő parancsot:
Switch(config-if)# switchport port-security maximum value
A port alapértelmezett biztonsági értéke 1. A konfigurálható biztonságos MAC-címek maximális száma a kapcsolótól és az IOS-től függ. Ebben a példában a maximum 8192.
S1(config)# interface f0/1 S1(config-if)# switchport port-security maximum ? <1-8192> Maximum addresses S1(config-if)# switchport port-security maximum
A kapcsolót háromféleképpen lehet beállítani úgy, hogy megismerje a biztonságos porton lévő MAC-címeket:
1. Kézi konfigurálás
A rendszergazda manuálisan konfigurál egy statikus MAC-cím(eke)t a következő paranccsal a porton lévő minden biztonságos MAC-címhez:
Switch(config-if)# switchport port-security mac-address mac-address
2. Dinamikusan tanult
A switchport port-security parancs beírásakor a porthoz csatlakoztatott eszköz aktuális forrás MAC-ja automatikusan védetté válik, de nem kerül hozzáadásra az indítási konfigurációhoz. Ha a kapcsolót újraindítják, a portnak újra meg kell tanulnia az eszköz MAC-címét.
3. Dinamikusan tanult – ragadós
Az adminisztrátor a következő paranccsal engedélyezheti, hogy a kapcsoló dinamikusan megtanulja a MAC-címet, és „ragassza” őket a futó konfigurációhoz:
Switch(config-if)# switchport port-security mac-address sticky
A futó konfiguráció mentése a dinamikusan tanult MAC-címet véglegesíti az NVRAM-ban.
A következő példa a FastEthernet 0/1 teljes portbiztonsági konfigurációját mutatja be, a Fa0/1 porthoz csatlakoztatott gazdagéppel. A rendszergazda legfeljebb 2 MAC-címet ad meg, manuálisan konfigurál egy biztonságos MAC-címet, majd konfigurálja a portot, hogy dinamikusan tanulja meg a további biztonságos MAC-címeket, legfeljebb 2 biztonságos MAC-címig. A konfiguráció ellenőrzéséhez használja a show port-security interface és a show port-security address parancsot.
*Mar 1 00:12:38.179: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
*Mar 1 00:12:39.194: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security maximum 2
S1(config-if)# switchport port-security mac-address aaaa.bbbb.1234
S1(config-if)# switchport port-security mac-address sticky
S1(config-if)# end
S1# show port-security interface fa0/1
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 2
Configured MAC Addresses : 1
Sticky MAC Addresses : 1
Last Source Address:Vlan : a41f.7272.676a:1
Security Violation Count : 0
S1# show port-security address
Secure Mac Address Table
-----------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 a41f.7272.676a SecureSticky Fa0/1 -
1 aaaa.bbbb.1234 SecureConfigured Fa0/1 -
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 8192
A show port-security interface parancs kimenete ellenőrzi, hogy a portbiztonság engedélyezve van-e, van-e gazdagép csatlakoztatva a porthoz (azaz Secure-up), összesen 2 MAC-cím engedélyezett, és az S1 megtanult egy MAC-címet. statikusan és egy MAC-címet dinamikusan (azaz ragadósan).
A show port-security address parancs kimenete felsorolja a két tanult MAC-címet.
A portbiztonsági öregítés használható a porton lévő statikus és dinamikus biztonságos címek öregedési idejének beállítására. Portonként kétféle öregítés támogatott:
Abszolút – A porton lévő biztonságos címek törlődnek a megadott öregedési idő után. Inaktivitás – A porton lévő biztonságos címek csak akkor törlődnek, ha inaktívak a megadott öregedési ideig.
Az öregítés segítségével távolítsa el a biztonságos MAC-címeket egy biztonságos porton a meglévő biztonságos MAC-címek manuális törlése nélkül. Az öregedési időkorlátok is növelhetők, hogy a korábbi biztonságos MAC-címek megmaradjanak még új MAC-címek hozzáadásakor is. A statikusan konfigurált biztonságos címek öregítése portonként engedélyezhető vagy letiltható.
A switchport port-security aging parancs segítségével engedélyezheti vagy letilthatja a statikus öregítést a biztonságos porton, vagy beállíthatja az öregítési időt vagy típust.
Switch(config-if)# switchport port-security aging { static | time time | type {absolute | inactivity}}
A következő példa azt mutatja, hogy egy rendszergazda 10 perces inaktivitásra konfigurálja az öregedés típusát, és a show port-security interface parancsot használja a konfiguráció ellenőrzésére.
S1(config)# interface fa0/1 S1(config-if)# switchport port-security aging time 10 S1(config-if)# switchport port-security aging type inactivity S1(config-if)# end S1# show port-security interface fa0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 10 mins Aging Type : Inactivity SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 2 Configured MAC Addresses : 1 Sticky MAC Addresses : 1 Last Source Address:Vlan : a41f.7272.676a:1 Security Violation Count : 0 S1#
Ha a porthoz csatlakoztatott eszköz MAC-címe eltér a biztonságos címek listájától, akkor portsértés történik. Alapértelmezés szerint a port hibamentes állapotba kerül.
A portbiztonsági megsértési mód beállításához használja a következő parancsot:
Switch(config-if)# switchport port-security violation { protect | restrict | shutdown}
A következő példa azt mutatja be, hogy egy rendszergazda a biztonsági megsértést „korlátozásra” változtatja. A show port-security interface parancs kimenete megerősíti, hogy a változtatás megtörtént.
S1(config)# interface f0/1 S1(config-if)# switchport port-security violation restrict S1(config-if)# end S1# S1# show port-security interface f0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 10 mins Aging Type : Inactivity SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 2 Configured MAC Addresses : 1 Sticky MAC Addresses : 1 Last Source Address:Vlan : a41f.7272.676a:1 Security Violation Count : 0 S1#
Mi történik, ha a portbiztonság megsértése leáll, és port megsértése történik? A port fizikailag le van állítva, és hiba miatt letiltott állapotba kerül, és ezen a porton nem küldenek vagy fogadnak forgalmat.
Az ábrán a portbiztonság megsértése visszaállt az alapértelmezett leállítási beállításra. Ezután az a41f.7272.676a MAC-című gazdagépet leválasztják, és egy új gazdagépet csatlakoztatnak a Fa0/1-hez.
Figyelje meg, hogyan jön létre a portbiztonsággal kapcsolatos üzenetek sorozata a konzolon.
S1(config)# int fa0/1 S1(config-if)# switchport port-security violation shutdown S1(config-if)# end S1# *Mar 1 00:24:15.599: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down *Mar 1 00:24:16.606: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to down *Mar 1 00:24:19.114: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up *Mar 1 00:24:20.121: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up S1# *Mar 1 00:24:32.829: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/1, putting Fa0/1 in err-disable state *Mar 1 00:24:32.838: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address a41f.7273.018c on port FastEthernet0/1. *Mar 1 00:24:33.836: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down *Mar 1 00:24:34.843: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to down S1#
Megjegyzés: A port protokoll és a kapcsolat állapota lefelé módosul, és a port LED kialszik.
A példában a show interface parancs a port állapotát err-disabledként azonosítja. A show port-security interface parancs kimenete mostantól a portállapotot Secure-shutdownként mutatja a Secure-up helyett. A biztonsági hiba számlálója 1-gyel növekszik.
S1# show interface fa0/1 | include down FastEthernet0/18 is down, line protocol is down (err-disabled) (output omitted) S1# show port-security interface fa0/1 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 10 mins Aging Type : Inactivity SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 2 Configured MAC Addresses : 1 Sticky MAC Addresses : 1 Last Source Address:Vlan : a41f.7273.018c:1 Security Violation Count : 1 S1#
Az adminisztrátornak meg kell határoznia, mi okozta a biztonság megsértését. Ha egy biztonságos porthoz illetéktelen eszköz csatlakozik, a biztonsági fenyegetés a port újbóli engedélyezése előtt megszűnik.
A következő példában az első gazdagép újracsatlakozik a Fa0/1-hez. A port újbóli engedélyezéséhez először használja a shutdown parancsot, majd a no shutdown paranccsal állítsa működőképessé a portot, ahogy a példában is látható.
S1(config)# interface fa0/1 S1(config-if)# shutdown S1(config-if)# *Mar 1 00:39:54.981: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down S1(config-if)# no shutdown S1(config-if)# *Mar 1 00:40:04.275: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up *Mar 1 00:40:05.282: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up S1(config-if)#
Miután konfigurálta a portbiztonságot egy kapcsolón, ellenőrizze az egyes interfészeket, és ellenőrizze, hogy a portbiztonság megfelelően van-e beállítva, és ellenőrizze, hogy a statikus MAC-címek megfelelően vannak-e konfigurálva.
Portbiztonság minden interfészhez
A kapcsoló portbiztonsági beállításainak megjelenítéséhez használja a show port-security parancsot. A példa azt jelzi, hogy csak egy port van konfigurálva a switchport port-security paranccsal.
S1# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---------------------------------------------------------------------------
Fa0/1 2 2 0 Shutdown
---------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 8192
S1#
Portbiztonság egy adott interfészhez
Használja a show port-security interface parancsot egy adott interfész részleteinek megtekintéséhez, amint az korábban és ebben a példában is látható.
S1# show port-security interface fastethernet 0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 10 mins Aging Type : Inactivity SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 2 Configured MAC Addresses : 1 Sticky MAC Addresses : 1 Last Source Address:Vlan : a41f.7273.018c:1 Security Violation Count : 0 S1#
Ellenőrizze a tanult MAC-címeket
Annak ellenőrzésére, hogy a MAC-címek „ragaszkodnak” a konfigurációhoz, használja a show run parancsot a FastEthernet 0/19 példájában látható módon.
S1# show run interface fa0/1 Building configuration... Current configuration : 365 bytes ! interface FastEthernet0/1 switchport mode access switchport port-security maximum 2 switchport port-security mac-address sticky switchport port-security mac-address sticky a41f.7272.676a switchport port-security mac-address aaaa.bbbb.1234 switchport port-security aging time 10 switchport port-security aging type inactivity switchport port-security end S1#
Ellenőrizze a biztonságos MAC-címeket
Az összes kapcsolófelületen kézzel konfigurált vagy dinamikusan betanított biztonságos MAC-cím megjelenítéséhez használja a show port-security address parancsot a példában látható módon.
S1# show port-security address
Secure Mac Address Table
-----------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 a41f.7272.676a SecureSticky Fa0/1 -
1 aaaa.bbbb.1234 SecureConfigured Fa0/1 -
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 8192
S1#
Gyors áttekintésként elmondható, hogy a VLAN ugrásos támadás háromféleképpen indítható:
A VLAN ugrásos támadások mérsékléséhez kövesse az alábbi lépéseket:
1. lépés: Tiltsa le a DTP (automatikus trönkelés) egyeztetéseket a nem trönkös portokon a switchport mód hozzáférési interfész konfigurációs parancsával.
2. lépés: Tiltsa le a nem használt portokat, és helyezze őket egy nem használt VLAN-ba.
3. lépés: Manuálisan engedélyezze a fővonali kapcsolatot egy trönkporton a switchport mode trunk paranccsal.
4. lépés: Tiltsa le a DTP (automatikus trunking) tárgyalásokat a trunking portokon a switchport nonegotiate paranccsal.
5. lépés: Állítsa be a natív VLAN-t az 1. VLAN-tól eltérő VLAN-ra a switchport trunk native vlan vlan_number paranccsal.
Tegyük fel például a következőket:
A 0/1–fa0/16 FastEthernet portok aktív hozzáférési portok A 0/17 és 0/20 közötti FastEthernet portok jelenleg nincsenek használatban A 0/21 és 0/24 közötti FastEthernet portok fővonali portok.
A VLAN ugrás a következő konfiguráció megvalósításával mérsékelhető.
S1(config)# interface range fa0/1 - 16 S1(config-if-range)# switchport mode access S1(config-if-range)# exit S1(config)# S1(config)# interface range fa0/17 - 20 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 1000 S1(config-if-range)# shutdown S1(config-if-range)# exit S1(config)# S1(config)# interface range fa0/21 - 24 S1(config-if-range)# switchport mode trunk S1(config-if-range)# switchport nonegotiate S1(config-if-range)# switchport trunk native vlan 999 S1(config-if-range)# end S1#
A DHCP éhező támadás célja szolgáltatásmegtagadás (DoS) létrehozása a kliensek összekapcsolásához. A DHCP éhezési támadásokhoz olyan támadási eszközre van szükség, mint a Gobbler. Emlékezzünk vissza, hogy a DHCP-kiéhezési támadások hatékonyan mérsékelhetők a portbiztonság használatával, mivel a Gobbler minden elküldött DHCP-kéréshez egyedi forrás MAC-címet használ.
A DHCP-hamisítási támadások mérséklése azonban nagyobb védelmet igényel. A Gobbler beállítható úgy, hogy a tényleges interfész MAC-címét használja forrás Ethernet-címként, de adjon meg egy másik Ethernet-címet a DHCP hasznos adatban. Ez hatástalanná tenné a portbiztonságot, mivel a forrás MAC-címe legitim lenne.
A DHCP-hamisítási támadások mérsékelhetők a megbízható portokon végzett DHCP-snooping használatával.
A DHCP leskelődés nem támaszkodik a forrás MAC-címekre. Ehelyett a DHCP-snooping határozza meg, hogy a DHCP-üzenetek adminisztratívan konfigurált megbízható vagy nem megbízható forrásból származnak. Ezután kiszűri a DHCP-üzeneteket, és korlátozza a nem megbízható forrásokból származó DHCP-forgalmat.
Az adminisztratív irányítása alatt álló eszközök, például a kapcsolók, útválasztók és szerverek megbízható források. A tűzfalon kívüli vagy a hálózaton kívüli eszközök nem megbízható források. Ezenkívül az összes hozzáférési portot általában nem megbízható forrásként kezelik. Az ábra egy példát mutat megbízható és nem megbízható portokra.
Figyelje meg, hogy a csaló DHCP-szerver egy nem megbízható porton lesz, miután engedélyezte a DHCP-megfigyelést. Alapértelmezés szerint minden interfész nem megbízható. A megbízható interfészek általában fővonali hivatkozások és portok, amelyek közvetlenül csatlakoznak egy legitim DHCP-kiszolgálóhoz. Ezeket az interfészeket kifejezetten megbízhatóként kell konfigurálni.
Létrejön egy DHCP-tábla, amely tartalmazza egy nem megbízható porton lévő eszköz forrás MAC-címét és a DHCP-szerver által az eszközhöz rendelt IP-címet. A MAC-cím és az IP-cím össze van kötve. Ezért ezt a táblát DHCP leskelődő kötési táblának nevezik.
Kövesse a következő lépéseket a DHCP leskelődés engedélyezéséhez:
1. lépés: Engedélyezze a DHCP snooping funkciót az ip dhcp snooping globális konfigurációs paranccsal.
2. lépés: Megbízható portokon használja az ip dhcp snooping trust interface konfigurációs parancsot.
3. lépés: Korlátozza a nem megbízható portokon másodpercenként fogadható DHCP-felderítési üzenetek számát az ip dhcp snooping limit rate interfész konfigurációs parancsával.
4. lépés: Engedélyezze a DHCP snooping VLAN-on vagy egy sor VLAN-on keresztüli használatát az ip dhcp snooping vlan globális konfigurációs paranccsal.
S1(config)# ip dhcp snooping S1(config)# interface f0/1 S1(config-if)# ip dhcp snooping trust S1(config-if)# exit S1(config)# interface range f0/5 - 24 S1(config-if-range)# ip dhcp snooping limit rate 6 S1(config-if-range)# exit S1(config)# ip dhcp snooping vlan 5,10,50-52 S1(config)# end S1#
S1# show ip dhcp snooping Switch DHCP snooping is enabled DHCP snooping is configured on following VLANs: 5,10,50-52 DHCP snooping is operational on following VLANs: none DHCP snooping is configured on the following L3 Interfaces: Insertion of option 82 is enabled circuit-id default format: vlan-mod-port remote-id: 0cd9.96d2.3f80 (MAC) Option 82 on untrusted port is not allowed Verification of hwaddr field is enabled Verification of giaddr field is enabled DHCP snooping trust/rate is configured on the following Interfaces: Interface Trusted Allow option Rate limit (pps) ----------------------- ------- ------------ ---------------- FastEthernet0/1 yes yes unlimited Custom circuit-ids: FastEthernet0/5 no no 6 Custom circuit-ids: FastEthernet0/6 no no 6 Custom circuit-ids: S1# show ip dhcp snooping binding MacAddress IpAddress Lease(sec) Type VLAN Interface ------------------ --------------- ---------- ------------- ---- -------------------- 00:03:47:B5:9F:AD 192.168.10.11 193185 dhcp-snooping 5 FastEthernet0/5
Egy tipikus ARP-támadás során a fenyegetés szereplői kéretlen ARP-kéréseket küldhetnek az alhálózat más gazdagépeinek a fenyegetettség szereplőjének MAC-címével és az alapértelmezett átjáró IP-címével. Az ARP-hamisítás és az ebből eredő ARP-mérgezés megelőzése érdekében a kapcsolónak biztosítania kell, hogy csak érvényes ARP-kérések és válaszok kerüljenek továbbításra.
A dinamikus ARP-ellenőrzés (DAI) DHCP-figyelést igényel, és segít megelőzni az ARP-támadásokat:
Az ARP-hamisítás és az ARP-mérgezés kockázatának csökkentése érdekében kövesse az alábbi DAI-megvalósítási irányelveket:
Megbízható interfészek konfigurálása a DHCP leskelődéshez és az ARP ellenőrzéshez.
Általában tanácsos az összes hozzáférési kapcsoló portját nem megbízhatóként konfigurálni, és minden olyan uplink portot, amely más kapcsolókhoz csatlakozik, megbízhatóként konfigurálni.
S1(config)# ip dhcp snooping S1(config)# ip dhcp snooping vlan 10 S1(config)# ip arp inspection vlan 10 S1(config)# interface fa0/24 S1(config-if)# ip dhcp snooping trust S1(config-if)# ip arp inspection trust
A DAI úgy is konfigurálható, hogy ellenőrizze a cél- vagy forrás MAC- és IP-címeket:
Az ip arp ellenőrzés validate {[src-mac] [dst-mac] [ip]} globális konfigurációs parancs a DAI beállítására szolgál az ARP-csomagok eldobására, ha az IP-címek érvénytelenek. Akkor használható, ha az ARP-csomagok törzsében lévő MAC-címek nem egyeznek meg az Ethernet-fejlécben megadott címekkel. Figyelje meg a következő példában, hogy csak egy parancs konfigurálható. Ezért több ip arp ellenőrzés érvényesítése parancs beírása felülírja az előző parancsot. Ha egynél több érvényesítési módszert szeretne megadni, írja be őket ugyanabba a parancssorba, ahogyan a következő kimenetben látható és ellenőrzött.
S1(config)# ip arp inspection validate ? dst-mac Validate destination MAC address ip Validate IP addresses src-mac Validate source MAC address S1(config)# ip arp inspection validate src-mac S1(config)# ip arp inspection validate dst-mac S1(config)# ip arp inspection validate ip S1(config)# do show run | include validate ip arp inspection validate ip S1(config)# ip arp inspection validate src-mac dst-mac ip S1(config)# do show run | include validate ip arp inspection validate src-mac dst-mac ip S1(config)#
Emlékezzünk vissza, hogy a hálózati támadók a gyökérhíd meghamisításával és a hálózat topológiájának megváltoztatásával manipulálhatják a Spanning Tree Protocol-t (STP), hogy támadást hajtsanak végre. A Spanning Tree Protocol (STP) manipulációs támadások mérsékléséhez használja a PortFast és a Bridge Protocol Data Unit (BPDU) Guard szolgáltatást:
S1(config)# interface fa0/1 S1(config-if)# switchport mode access S1(config-if)# spanning-tree portfast %Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can cause temporary bridging loops. Use with CAUTION %Portfast has been configured on FastEthernet0/1 but will only have effect when the interface is in a non-trunking mode. S1(config-if)# exit S1(config)# spanning-tree portfast default %Warning: this command enables portfast by default on all interfaces. You should now disable portfast explicitly on switched ports leading to hubs, switches and bridges as they may create temporary bridging loops. S1(config)# exit S1# show running-config | begin span spanning-tree mode pvst spanning-tree portfast default spanning-tree extend system-id ! interface FastEthernet0/1 switchport mode access spanning-tree portfast ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! (output omitted) S1#
S1(config)# interface fa0/1 S1(config-if)# spanning-tree bpduguard enable S1(config-if)# exit S1(config)# spanning-tree portfast bpduguard default S1(config)# end S1# show spanning-tree summary Switch is in pvst mode Root bridge for: none Extended system ID is enabled Portfast Default is enabled PortFast BPDU Guard Default is enabled Portfast BPDU Filter Default is disabled Loopguard Default is disabled EtherChannel misconfig guard is enabled UplinkFast is disabled BackboneFast is disabled Configured Pathcost method used is short (output omitted) S1#