Jak přemýšlí hacker: ochrana proti útokům ARP, MITM a replay v sítích Cisco

Vítejte v zákulisí síťové bezpečnosti! V tomto článku se podíváme na tři typy útoků, kterými se hacker často snaží zneužít slabá místa ve vaší infrastruktuře:

Projdeme si teorii, ukázky z Cisco IOS a praktické tipy, jak tyto hrozby eliminovat pomocí dostupných technologií – filtrů, ACL, NAT – a dobře navržené architektury sítě.

1. ARP spoofing – co se děje v pozadí?

Útočník v LAN odešle falešné ARP odpovědi: místo MAC adresy brány odešle svou vlastní. Síťová zařízení následně směrují své pakety přes jeho stroj. To mu umožní odchytit, měnit nebo blokovat komunikaci.

1.1 Jak identifikovat ARP útok?

1.2 Ochrana před ARP spoofingem

  1. Statický ARP na kritických zařízeních: např. brána:
    arp 10.0.0.1 00aa.bbcc.ddee ARPA
  2. Dynamic ARP Inspection (DAI) na Cisco switchi:
    ip arp inspection vlan 10
    interface Gig0/1
     switchport access vlan 10
     ip arp inspection trust
        
  3. Port security: pomocí ACL na switchi:
    mac-address-table static 00aa.bbcc.ddee vlan 10
    interface Gig0/2
     switchport port-security
     switchport port-security mac-address sticky 00aa.bbcc.ddee
        

2. MITM (Man‑In‑The‑Middle) – když hacker rozdělí komunikaci

MITM útok často kombinuje ARP spoofing s SSL-stripem nebo DNS hijackingem – útočník se dostane do komunikace, upravuje obsah nebo odposlouchává paketový tok.

2.1 Jak vypadá MITM útok v praxi?

2.2 Příklady ochrany:

2.3 Nastavení ACL proti MITM

ip access-list extended BLOCK_INTERNET_DMZ
 permit ip 192.168.10.0 0.0.0.255 any
 deny   ip 192.168.20.0 0.0.0.255 any
 permit ip any any
!
interface Gig0/1
 ip access-group BLOCK_INTERNET_DMZ in

Tímto způsobem zabráníte tomu, aby DMZ zařízení komunikovala přímo do interní sítě bez kontroly.

3. Replay útoky – opakování záznamu se škodlivými následky

Při replay útocích hacker odchytí data (např. ARP requesty, HTTP session cookies) a později je znovu odešle, čímž např. odemkne sessions nebo vyprázdní finance.

3.1 Jak se bránit?

4. Kombinovaná ochrana – ACL, NAT, Firewall

Samo o sobě filtry nestačí. Následující kroky vám pomohou zlepšit obranu vaší infrastruktury:

  1. Rozdělení sítí – interní, DMZ, Wi‑Fi VLANy
  2. ACL na routeru/ASA k filtrování podezřelého provozu
  3. NAT filtering – např. blokace vnitřních IP směrem ven
  4. ip nat inside source list LAN_OUT interface Gig0/0 overload
    access-list 101 deny ip 192.168.20.0 0.0.0.255 any log
    access-list 101 permit ip any any
      
  5. Ukládání a analýza logů: aktivujte Syslog, NetFlow, IDS/IPS systémy

5. Doporučené kroky pro praktický bezpečnostní audit

Závěr

Útoky jako ARP spoofing, MITM či replay mohou mít vážné následky – od ohrožení citlivých dat až po úplný výpadek služby. Pomocí správně nastavených ARP filtrů, DAI, ACL, NAT a IPSec ochrany dokážete vytvořit pevné základy bezpečné infrastruktury v Cisco sítích. Klíčem je kombinace teorie a praktického testování – nasazení v reálném prostředí a simulace útoků vám přinese nejen ochranu, ale i jistotu při správě sítě.

Tip na závěr: implementujte tato opatření krok za krokem, dokumentujte výstupy a postupy – vytvoříte tak robustní proces bezpečnostního hardeningu pro vaše Cisco síťové prostředí.

Pokud vás tato problematika zaujala a chcete si všechny kroky vyzkoušet prakticky, doporučujeme kurz NP2 – Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN.

Jak začít programovat?

Úvod do programování pro každého bez předchozích znalostí.

Stáhněte si náš ebook teď výjimečně zdarma!!!

Viac informacií preberáme na kurze:

Kurz NP2 - Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN

Marián Knězek