Vítejte v zákulisí síťové bezpečnosti! V tomto článku se podíváme na tři typy útoků, kterými se hacker často snaží zneužít slabá místa ve vaší infrastruktuře:
Projdeme si teorii, ukázky z Cisco IOS a praktické tipy, jak tyto hrozby eliminovat pomocí dostupných technologií – filtrů, ACL, NAT – a dobře navržené architektury sítě.
Útočník v LAN odešle falešné ARP odpovědi: místo MAC adresy brány odešle svou vlastní. Síťová zařízení následně směrují své pakety přes jeho stroj. To mu umožní odchytit, měnit nebo blokovat komunikaci.
arp -a
zobrazí nesprávné MAC adresyshow ip arp
a výstrahy pro kolidující MAC adresyarp 10.0.0.1 00aa.bbcc.ddee ARPA
ip arp inspection vlan 10 interface Gig0/1 switchport access vlan 10 ip arp inspection trust
mac-address-table static 00aa.bbcc.ddee vlan 10 interface Gig0/2 switchport port-security switchport port-security mac-address sticky 00aa.bbcc.ddee
MITM útok často kombinuje ARP spoofing s SSL-stripem nebo DNS hijackingem – útočník se dostane do komunikace, upravuje obsah nebo odposlouchává paketový tok.
ip access-list extended BLOCK_INTERNET_DMZ permit ip 192.168.10.0 0.0.0.255 any deny ip 192.168.20.0 0.0.0.255 any permit ip any any ! interface Gig0/1 ip access-group BLOCK_INTERNET_DMZ in
Tímto způsobem zabráníte tomu, aby DMZ zařízení komunikovala přímo do interní sítě bez kontroly.
Při replay útocích hacker odchytí data (např. ARP requesty, HTTP session cookies) a později je znovu odešle, čímž např. odemkne sessions nebo vyprázdní finance.
crypto ipsec transform-set PFS esp-aes 256 esp-sha-hmac crypto map VPN-MAP 10 ipsec-isakmp match address VPN_ACL set transform-set PFS set pfs group2 set isakmp-profile VPN-PROFILE
Samo o sobě filtry nestačí. Následující kroky vám pomohou zlepšit obranu vaší infrastruktury:
ip nat inside source list LAN_OUT interface Gig0/0 overload access-list 101 deny ip 192.168.20.0 0.0.0.255 any log access-list 101 permit ip any any
Útoky jako ARP spoofing, MITM či replay mohou mít vážné následky – od ohrožení citlivých dat až po úplný výpadek služby. Pomocí správně nastavených ARP filtrů, DAI, ACL, NAT a IPSec ochrany dokážete vytvořit pevné základy bezpečné infrastruktury v Cisco sítích. Klíčem je kombinace teorie a praktického testování – nasazení v reálném prostředí a simulace útoků vám přinese nejen ochranu, ale i jistotu při správě sítě.
Tip na závěr: implementujte tato opatření krok za krokem, dokumentujte výstupy a postupy – vytvoříte tak robustní proces bezpečnostního hardeningu pro vaše Cisco síťové prostředí.
Pokud vás tato problematika zaujala a chcete si všechny kroky vyzkoušet prakticky, doporučujeme kurz NP2 – Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN.
Viac informacií preberáme na kurze:
Kurz NP2 - Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN
Marián Knězek