リンクレベルのARPスプーフィング攻撃とCiscoスイッチを保護する方法

この記事は、kulhackersのガイドではありません。 以下に記載されているものはすべて、Cisco SECUREコーススタディの一部です。

この記事では、実際にシスコスイッチでデータリンク攻撃を行う方法と、これからネットワークを保護する方法を示します。 実験室のベンチには、Cisco 881とCatalyst 3750Gを使用しました。

おそらく、少なくとも少しのネットワーキングに遭遇した人は誰でも、ARPが何であるかを知っているでしょう。

簡単に思い出させてください。 ARPは、IPアドレスをMACアドレスに変換するために使用されます。 次のトポロジを検討してください。







ゲートウェイがホストH1からpingを実行するとどうなりますか? まず、ARPプロトコルが機能します。 H1はブロードキャスト要求(ARP要求)を送信します。これは、ホストH1のMACとIP、および受信者IP(ゲートウェイ)を示します。 次に、ゲートウェイは要求を受信し、受信者のIPフィールドに自分のアドレスが含まれていることを確認し、それにMACを追加して、ARP応答を送信します。 ホストH1は応答を受信し、ARPテーブルに入力します。



H1からGATEWAYに向かうトラフィックをどのように傍受できますか? 攻撃者(ATTACKER)がゲートウェイとH1と同じブロードキャストドメインにいるとします。 攻撃者がWiresharkなどのスニファを起動した場合、彼のブロードキャストやその他の公式情報を除いて、スニファには何も興味深いものは表示されません。 ARPプロトコルの弱点を使用して、トラフィックを傍受できます。 このプロトコルには保護も要求の認証もありません。 ARP要求なしでARP応答を送信することもできます。これは、いわゆるgratuitous-ARPです。

これはまさにあなたが必要とするものです。 攻撃にはCain&Abelソフトウェアを使用しますが、最初に、H1ホストとATTACKERのARPテーブルを見てみましょう。



H1 ARPテーブル







ATTACKER ARPテーブル







次に、Cain&Abelを実行し、スニファーをオンにして、ブロードキャストドメインからすべてのホストを追加します。







次に、ARPタブに移動し、+を押して、ゲートウェイアドレスと、トラフィックをインターセプトするホストを選択します。







ARPポイズニングボタンを押すと、H1ホストのARPテーブルを変更するプロセスが開始されました。







次に、ホストH1のARPテーブルがどのように変化したかを見てみましょう。







IP 192.168.1.1のMACアドレススプーフィングが見られます



次に、H1ホストでパテを実行し、安全でないtelnetプロトコルを介してGATEWAYにアクセスしてみます。 telnetプロトコルはデータをプレーンテキストで送信するため、攻撃者はスニファーに必要なすべての情報、つまりユーザー名とパスワードを確認する必要があります。 ユーザー名/パスワードを入力し、パスワードを有効にします。







ATTACKERのスニファーの[パスワード]タブに移動しました。 いくつかの情報が捕捉されたことは明らかです







このエントリを見ると、次の内容のテキストが表示されます。

==============================================

=== CainのTelnetスニファー生成ファイル===

==============================================

やややややや



ユーザーアクセスの確認



ユーザー名:ya ya ya ya'yae ya ya ya P ya ya ya yaaye ya XTERMyary $ yay $ admin



パスワード:cisco



ルーター> eennaa



パスワード:Cisco





それだけです 傍受されたtelnetからのパスワード。



そして今、最も重要なこと。 ネットワークをこのような攻撃から保護する方法。 ダイナミックARPインスペクション(DAI)ツールが助けになります。

DAIは、ARP要求を規制するように設計されています。つまり、どの要求をスキップし、どの要求を破棄するかを決定します。 大まかに言って、DAIは、ARPプロトコルの脆弱性のために、データリンク層で発生するARPスプーフィング攻撃からネットワークを完全に保護します。

DAIの仕組みについて少し説明します。 このメカニズムが機能するには、ネットワークでDHCPを使用する必要があり、スイッチでDHCPスヌーピングを有効にする必要があります。 ネットワークが静的アドレス指定を使用している場合、DAIは機能しません。

DHCPスヌーピングの仕組み ゲートウェイ用に構成されたDHCPサーバーがあるとします。 ATTACKER攻撃者は、dhcpサーバーを作成し、自分のアドレスの一部を配布することにしました。 DHCPスヌーピングは、要求を処理するように設計されており、攻撃者のサーバーからの要求をドロップします。 すべてが非常に簡単です。 信頼できないポートと信頼できるポートがあります。 承認されたDHCPサーバーがあるため、GATEWAYにつながるポートを信頼できるポートとして割り当てます。 他のすべてのポートは信頼できず、それらからのサーバー要求は破棄されます。







同時に、dchpスヌーピングデータベースアドレスマッピングテーブルが構築されます。 SWスイッチでDHCPスヌーピングを有効にする



ip dhcp snooping vlan 1







ip dhcp snooping database flash:/dhcp-snoop.db





ip dhcp snooping







ゲートウェイに向かっている港で



SW(config-if)# ip dhcp snooping trust











何が起こったのか見て



SW#sh ip dhcpスヌーピング

スイッチDHCPスヌーピングが有効になっています

DHCPスヌーピングは、次のVLANで構成されます。

1

DHCPスヌーピングは、次のインターフェイスで構成されます。

オプション82の挿入が有効になっています

回線ID形式:vlan-mod-port

リモートID形式:MAC

信頼できないポートでのオプション82は許可されていません

hwaddrフィールドの検証が有効になっています

インターフェイスの信頼できるレート制限(pps)

---FastEthernet1 / 0/47はい無制限




そして、対応表に表示されているものを見てみましょう



SW#sh ip dhcpスヌーピングバインディング

MacAddress IpAddress Lease(sec)タイプVLANインターフェイス



------E8:03:9A:BE:0C:D8 192.168.1.50 26268 dhcp-snooping 1 FastEthernet1 / 0/13

50:B7:C3:78:B4:1A 192.168.1.10 69421 dhcp-snooping 1 FastEthernet1 / 0/1

バインディングの総数:2






攻撃者がdhcpサーバーになりたい場合、スイッチはリクエストをドロップします。



すべてのMACアドレスとIPアドレスの対応を含むdhcpスヌーピングデータベースに基づいて、ダイナミックARPインスペクションメカニズムが機能します。



設定に移りましょう。 Ciscoスイッチでは、このツールは各VLANに対して個別に有効化されます。 この場合、スイッチSWでコマンドを実行するだけで十分です。

SW(config)#ip arp inspection vlan 1







ホストとゲートウェイの両方がVLAN 1にあります。DAIでは、スイッチポートに2つの設定があります。TrustedとUntrustedです。 デフォルトでは、すべてのスイッチポート

信頼できない、つまり信頼できない。 ゲートウェイに向かうポート、またはトランクが接続されているポート、別のスイッチを信頼できるように設定すると、そこを通過するARP要求は信頼できると見なされます。



SW(config-if)#ip arp inspection trust







さて、最初から攻撃を繰り返します。 私たちは、Cain&Abelを通じてARP中毒をしようとしています。 攻撃はパスせず、次のエントリがスイッチログに表示されました。



18:11:19:%SW_DAI-4-DHCP_SNOOPING_DENY:1無効なARP(Req)Fa1 / 0/1、vlan 1.([50b7.c378.b41a / 192.168.1.10 / 0000.0000.0000 / 192.168.1.1 / 18 :11:19 UTC月曜日1 1993])

18:11:19:%SW_DAI-4-DHCP_SNOOPING_DENY:1 Fa1 / 0/1、vlan 1の無効なARP(Res)([50b7.c378.b41a / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:19 UTC Mon Mar 1 1993])

18:11:19:%SW_DAI-4-DHCP_SNOOPING_DENY:1 Fa1 / 0/13、vlan 1の無効なARP(Res)([E803.9abe.0cd8 / 192.168.1.1 / 50b7.c378.b41a / 192.168.1.10 / 18:11:19 UTC Mon Mar 1 1993])

18:11:19:%SW_DAI-4-DHCP_SNOOPING_DENY:1無効なARP(Res)Fa1 / 0/13、vlan 1.([E803.9abe.0cd8 / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:19 UTC Mon Mar 1 1993])

18:11:21:%SW_DAI-4-DHCP_SNOOPING_DENY:1 Fa1 / 0/1、vlan 1の無効なARP(Res)((50b7.c378.b41a / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:21 UTC Mon Mon 1 1993])

18:11:21:%SW_DAI-4-DHCP_SNOOPING_DENY:1 Fa1 / 0/13、vlan 1の無効なARP(Res)([E803.9abe.0cd8 / 192.168.1.1 / 50b7.c378.b41a / 192.168.1.10 / 18:11:21 UTC Mon Mar 1 1993])

18:11:21:%SW_DAI-4-DHCP_SNOOPING_DENY:1無効なARP(Res)Fa1 / 0/13、vlan 1.([E803.9abe.0cd8 / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:21 UTC Mon Mon 1 1993])

18:11:24:%SW_DAI-4-DHCP_SNOOPING_DENY:1無効なARP(Req)Fa1 / 0/1、vlan 1.([50b7.c378.b41a / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:24 UTC月1993年3月1日])

18:11:25:%SW_DAI-4-DHCP_SNOOPING_DENY:1 Fa1 / 0/1、vlan 1の無効なARP(Res)([50b7.c378.b41a / 192.168.1.10 / 001d.4641.02b4 / 192.168.1.1 / 18:11:25 UTC月1993年3月1日])




スイッチは「誤った」ARP要求を破棄します。 これで、攻撃者は何も傍受できなくなります。

追加のDAIチェックを有効にしましょう



SW(config)#errdisable recovery cause arp-inspection







このオプションを使用すると、300秒後にポートとerrdisabled状態を復元できます。 このポートでMAC-IPの不一致が継続しない限り、ポートは復元されません。



コマンドを使用して、信頼できるポートと信頼できないポートおよび統計を表示する



SW#show ip arp inspection interfaces







それだけです

ご清聴ありがとうございました。






dhcp-snoopingについてUPDが追加されました



All Articles