Vitajte v útrobách sieťovej bezpečnosti! V tomto článku sa pozrieme na tri typy útokov, ktorými sa hacker často snaží zneužívať slabé miesta vo vašej infraštruktúre:
Prejdeme si teóriu, ukážky z Cisco IOS aj praktické tipy, ako tieto hrozby eliminovať pomocou dostupných technológií – filtrov, ACL, NAT – a dobre navrhnutej architektúry siete.
Útočník v LAN pošle falošné ARP odpovede: namiesto MAC adresy gateway pošle svoju vlastnú. Sieťové zariadenia následne smerujú svoje pakety cez jeho stroj. To mu umožní odchytiť, meniť alebo blokovať komunikáciu.
arp -a
ukáže nesprávne MAC adresyshow ip arp
a výstrahy pre kolidujúce MAC adresyarp 10.0.0.1 00aa.bbcc.ddee ARPA
ip arp inspection vlan 10 interface Gig0/1 switchport access vlan 10 ip arp inspection trust
mac-address-table static 00aa.bbcc.ddee vlan 10 interface Gig0/2 switchport port-security switchport port-security mac-address sticky 00aa.bbcc.ddee
MITM útok často kombinuje ARP spoofing s SSL-stripom alebo DNS hijackingom – útočník sa zosadí do komunikácie, upravuje obsah alebo odpočúva paketový tok.
ip access-list extended BLOCK_INTERNET_DMZ permit ip 192.168.10.0 0.0.0.255 any deny ip 192.168.20.0 0.0.0.255 any permit ip any any ! interface Gig0/1 ip access-group BLOCK_INTERNET_DMZ in
Týmto spôsobom zabránené, aby DMZ zariadenia komunikovali priamo do interné siete bez kontroly.
Pri replay útokoch hacker odchytí dáta (napr. ARP requesty, HTTP session cookies) a neskôr ich opätovne vysiela, čím napríklad odomkne sessions alebo vyprázdni financie.
crypto ipsec transform-set PFS esp-aes 256 esp-sha-hmac crypto map VPN-MAP 10 ipsec-isakmp match address VPN_ACL set transform-set PFS set pfs group2 set isakmp-profile VPN-PROFILE
Samotné filtre nestačia. Nasledujúce kroky vám pomôžu zlepšiť obranu vašej infraštruktúry:
ip nat inside source list LAN_OUT interface Gig0/0 overload access-list 101 deny ip 192.168.20.0 0.0.0.255 any log access-list 101 permit ip any any
Útoky ako ARP spoofing, MITM či replay môžu mať vážne následky – od vystavenia citlivých dát až po úplný výpadok služby. S pomocou správne nastavených ARP filtrov, DAI, ACL, NAT a IPSec ochrany dokážete vytvoriť pevné základy bezpečnej infraštruktúry v Cisco sieťach. Klúčom je kombinácia teórie a praktického testovania – nasadenie v reálnom prostredí a simulovanie útokov vám prinesie nielen ochranu, ale aj istotu v správe siete.
Tip na záver: implementujte tieto opatrenia krok po kroku, dokumentujte výstupy a postupy – vytvoríte tak robustný proces bezpečnostného hardeningu pre vaše Cisco sieťové prostredie.
Ak vás táto problematika zaujala a chcete si všetky kroky vyskúšať prakticky, odporúčame kurz NP2 – Bezpečnosť v TCP/IP sieťach, tunelovanie IPSec a VPN.
Viac informacií preberáme na kurze:
Kurz NP2 - Bezpečnosť v TCP/IP sieťach, tunelovanie IPSec a VPN
Marián Knězek