Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. ·...

37
Hochschule Wismar - University Applied Sciences Technology, Business and Design Academy-Day-2016 FH Bielefeld Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Transcript of Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. ·...

Page 1: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Academy-Day-2016

FH Bielefeld

Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Page 2: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Agenda:

• Kurzer Überblick neuer CCNA-6 Inhalte

• Layer 2 Switche und Sicherheit

• L2- Sicherheitsmechanismen allgemein

• Einfache DHCP-Attacken

• "Yersinia Framework" für Cisco-Attackierungen

• DHCP-Snooping und Konfiguration

24-Sep-16 [email protected] 2

Page 3: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Kurzer Überbilick neuer CCNA-6 Inhalte

ICND-1 / CCENT

Intro to Networks R&S Essentials

• Extended Traceroute • Host-Routes

• Debugging • Devices Discovery, NTP

• Troubleshooting • Password Recovery

ICND-2 / CCNA Scaling Networks Connecting Networks

VTP, Extended VLAN, DTP WAN-Topol., PPPoE, eBGP,

Troubleshooting Multi VLAN, Switch Stacking, HSRP

DMVPN, IPv6 ACL, QoS,LAN-Sec, SDN

Troubleshooting Multi. OSPF SNMPv3, SPAN, Cloud,Using IP SLA, Networkpro.

24-Sep-16 [email protected] 3

Page 4: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

• Kurzer Überbilick neuer CCNA-6 Inhalte

24-Sep-16 [email protected] 4

Page 5: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Natürlich sind alle Layer betroffen!

Layer 2 Switche und Sicherheit

24-Sep-16 [email protected] 5

Page 6: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Layer 2 Switche und Sicherheit

Layer 2- und Layer 3- Switche sind ebenfalls, wie Router attackierbar mit den selben / ähnlichen Angriffen

Jedoch haben sie ihre eigenen “Attack-Techniken”:

• Sniffing• MAC address spoofing, Table-overflow• DTP-Attacken• Spanning Tree Protocol Manipulation• LAN-Storms• VLAN-Hopping…………und DHCP-Attacken

24-Sep-16 [email protected] 6

Page 7: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Layer 2 Switche und Sicherheit

Allgemeine Best Practices für VLAN's und Trunking!

• Benutze immer eine eigene VLAN-ID für Trunk's!

• Schalte ungenutzte Ports aus, setze sie in ein ungenutztes VLAN!

• "Sei paranoid": benutze nicht VLAN 1 für irgendwas!

• Schalte "Auto-Trunking" an "User-Ports" aus (DTP off )!

• Konfiguriere ausdrücklich Trunks an Infrastruktur-Ports!

• Benutze PC Voice VLAN Access bei Telefonen, die es können!

24-Sep-16 [email protected] 6

Page 8: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Welche Attack-Varianten kennt ihr?

DHCP- Starvation (arbeitet mit andern Attacken zusammen)

Faked-Spoofed DHCP-Server (Voraussetzung für spätere Attacken)

Einfache DHCP-Attacken

24-Sep-16 [email protected] 7

Page 9: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Server DHCP-ACKL2/3 BroadcastUDP 67/68, ACK für IP-Konfig

Client DHCP- DiscoverBroadcast im L2 und L3; UDP-SrcPort 68 zu Dst-Port 67verschieden Opt. Im Bootp z.B. MAC, Mess.Typ, Hostname

Normale DHCP-Arbeitsweise

DHCP-Server

DHCP-Clients

Evtl. DHCP-Relay

n

Server OfferL2/3 Broadcast vom Server UDP von 67 an 68, offer eines IP-Konfigvorschlags

Client RequestL2/3 Broadcast, UDP 68/67Request der offerd IP-Konfig.

24-Sep-16 [email protected] 8

Page 10: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Flow kurz

Normale DHCP-Arbeitsweise

24-Sep-16 [email protected] 9

Page 11: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

YersiniaCore

Network ClientCLINcurses GUI

Protocols

PCAP-Listenes

Launched Attacks

"Black Hat Briefing"

Yersinia Framework für Layer 2 attack!Short intro.

24-Sep-16 [email protected] 10

Page 12: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Yersinia Framework für Layer 2 attack!Short intro

o Layer 2 Attackso ARP Poisoningo CAM Flooding and more

o Multithreaded: multiple user, multiple attackeno Analyze and watch your packetso Edit each protocol‘s fieldo Learn the packets and replay them with

modificationso Capture network data in wireshark-

format (pcap)

o Support for protocolso STP, CDP, DTP, DHCP, HSRP, 802.1Q, VTP

24-Sep-16 [email protected] 11

Page 13: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Yersinia Framework für Layer 2 attack!Short intro.

24-Sep-16 [email protected] 12

Page 14: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Yersinia Framework für Layer 2 attack!Short intro. /cont

24-Sep-16 [email protected] 13

Page 15: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Yersinia Framework für Layer 2 attack!Short intro. /cont

24-Sep-16 [email protected] 14

Page 16: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Yersinia Framework für Layer 2 attack!Short intro. /cont

24-Sep-16 [email protected] 15

Page 17: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DHCP Attack- Topologie Starvation Attack (Angriff durch Aushungern)

DHCP-Server

DHCP-Clients

Evtl. DHCP-Relay

n

# yersinia –I -> g – für Protocols

dann ein "x"

Welche Option ?

24-Sep-16 [email protected] 16

Page 18: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DHCP-Server

DHCP-Clients

n

DHCP Attack "Starvation Attack"

Nach Auswahl der Option 1!

24-Sep-16 [email protected] 17

Page 19: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DHCP-Server

DHCP-Clients

n

Der gesamte Adressbereich sollte ausgeschöpft sein!

DHCP Attack "Starvation Attack"

Router#sh ip dhcp bindings

Welches Kommando im Router? (Anzeige DHCP – Tabelle)

24-Sep-16 [email protected] 18

Page 20: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

• Vielzahl von gefälschten MAC-Adressen fordern vom Server IP-Adressen an -> bis Vorrat verbraucht ist -> berechtigte User erhalten keine IP

• Angriff ist begrenzt auf die Broadcast-Domäne

• Freigabe der Lease-Adressen nach Servereingriff

• Angriff nur aus lokalen LAN, es sei denn man nutzt VLAN-Hopping?

• Möglichkeit des Einsatzes eines Rogue-DHCP-Servers -> „Man in the Middle“, Sniffing….

DHCP Attack "Starvation Attack"

Verhinderung!

Port-Security und / oder DHCP-Snooping

24-Sep-16 [email protected] 19

Page 21: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Angriff ist begrenzt auf die Broadcast-Domäne!

DHCP-Server

DHCP-Clients

Evtl. DHCP-Relay

n

Fake DHCP

DHCP Attack "Rogue DHCP-Server"

Was kann nun der falsche DHCP-Server tun?

1. Falsches Default-Gateway, Attacker ist das Gateway!

2. Falscher DNS-Server!

3. Falsche IP-Adresse!

Rogue-DHCP-Server

24-Sep-16 [email protected] 20

Page 22: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Angriff ist begrenzt auf die Broadcast-Domäne!

DHCP Attack "Rogue DHCP-Server"

24-Sep-16 [email protected] 21

Page 23: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Verhinderung von DHCP-Attacken

Besser dann DHCP Snooping!

Port-Security (wie bekannt), ist nicht immer eine gute Lösung in größeren Netzen, an Up-Links, Trunks!

24-Sep-16 [email protected] 22

Page 24: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

CCNA 6 Bridge-Kurse:

Leider sehr wenig im neuenCurriculum.Es gibt leider auch keinePraktika!

24-Sep-16 [email protected] 23

Page 25: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Was ist das?

- Ähnlich einer "Firewall", zwischen DHCP-Clients und den/m DHCP-Server

- Unterschieden wird zwischen „trusted und untrusted“ Informationen

- Bildung einer „snooping binding database“

- Bestimmung welcher Switchport darf auf DHCP-Requests antworten

(trusted - untrusted Ports)

- Trusted Ports können alle DHCP-Messages durchlassen

- Untrusted -> nur Requests, muss nicht extra konfiguriert werden

DHCP Snooping!

24-Sep-16 [email protected] 24

Page 26: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Was ist das?

Trusted Ports in Richtung des DHCP-Servers

Sendet ein Host, an einem untrusted Port, eine Antwort auf einen Request (Discover) -> Port geht in error-disable

Untrusted Ports dürfen keine Serverantworten wie:• DHCPOFFER; DHCPACK oder DHCPNAK senden

Bindig-Tabelle wird an untrusted Ports gebildet mit:• Client-MAC• IP-Adresse• Lease-Time• VLAN-ID und Port-ID von welcher der Client nach einer Adresse

fragte

DHCP Snooping!

24-Sep-16 [email protected] 25

Page 27: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DHCP Snooping!

Infrastrukturkonfiguration!

Trusted Ports

Untrusted Ports

24-Sep-16 [email protected] 26

Page 28: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Konfiguration DHCP Snooping

Step Commands

1. Enable DHCP snooping globally:Switch(config)# ip dhcp snooping

2. Enable DHCP Option 82:Switch(config)# ip dhcp snooping information option

3. Configure DHCP server interfaces or uplink ports as trusted:Switch(config-if )# ip dhcp snooping trust

4. Configure the number of DHCP packets per second (pps) that are acceptable on the port:Switch(config-if )# ip dhcp snooping limit rate rate

5. Enable DHCP snooping on specific VLANs:Switch(config)# ip dhcp snooping vlan number [number]

6. Verify the configuration:Switch# show ip dhcp snooping

24-Sep-16 [email protected] 28

Option evt. ausschalten!

Page 29: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Konfiguration DHCP Snooping

Interface Fastethernet0/3ip dhcp snooping limit rate 20

Fa0/3 Fa0/1

Verhindert Starvation!

24-Sep-16 [email protected] 29

Page 30: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Auswirkung nach der KonfigurationDHCP-Server

DHCP-Clients

n

Eintrag der aktiven über DHCP- konfigurierten PC's!

24-Sep-16 [email protected] 30

Page 31: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Auswirkung nach der Konfiguration bei erneuter Attacke!DHCP-Server

DHCP-Clients

n

24-Sep-16 [email protected] 31

Page 32: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Konfiguration DHCP Snooping am PTracer

Simple Konfiguration möglich!

24-Sep-16 [email protected] 32

Page 33: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DHCP-Attacken können durch Snooping verhindert werden!

DHCP Starvation können mit Portsecurity und DHCP-Snooping "rate-limit" an untrusted Ports verhindert werden!

Rogue DHCP-Server kann durch Snooping an untrustedPorts verhindert werden.

VLAN-Konfiguration -> alle Ports im VLAN sind untrusded

Was ist aber mit anderen Attackierungen?z.B. ARP-Spoofing, IP-Spoofing

24-Sep-16 [email protected] 33

Page 34: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Weitere Feature im Zusammenhang mit Snooping!

Verhindert MAC-flooding, und auch DHCP-Starvation

Verhindert DHCP-Client-Server-Attacken

Verhindert MAC-Spoofing u. Poisoning bei Nutzung der Snooping-Tabelle

Verhindert IP Address-Spoofing Nutzung der Snooping -Tabelle

24-Sep-16 [email protected] 34

Page 35: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

DAI Commands

Command Description

Switch(config)# ip arp inspection vlan vlan_id [vlan_id]

Enables DAI on a VLAN or range of VLAN’s.

Switch(config-if)# ip arp inspection trust

Enables DAI on an interface and sets the interface as a trusted interface.

Switch(config)# ip arp inspection validate {[src-mac] [dst-mac] [ip]}

Configures DAI to drop ARP packets when the IP addresses are invalid, or when the MAC addresses in the body of the ARP packets do not match the addresses specified in the Ethernet header.

24-Sep-16 [email protected] 35

Page 36: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Configuring IP Source Guard

Step Commands

1. Switch(config)# ip dhcp snooping

2. Switch(config)# ip dhcp snooping vlannumber [number]

3. Switch(config-if)# ip verify source vlandhcp-snooping

orSwitch(config-if)# ip verify source vlandhcp-snooping port-security

4. Switch(config-if)# switchport portsecuritylimit rate invalid-source-mac N

5. Switch(config)# ip source binding ipaddrip vlan number interface interface-id

24-Sep-16 [email protected] 36

Page 37: Hochschule Wismar - University Applied SciencesTechnology Business and … · 2017. 2. 14. · Hochschule Wismar - University Applied SciencesTechnology, Business and Design Kurzer

Hochschule Wismar - University Applied Sciences Technology, Business and Design

Danke für die Aufmerksamkeit!

Vielleicht gibt es noch Fragen?

24-Sep-16 [email protected] 37