adott egy mezei router [egyik portja a wan, eth1], rajta kliensek [eth2-3-4-eth5], ok [routeros, de az mindegy, a kérdést általánosságban tenném fel]
cél: a kliensek NE lássák egymást -> mármint "belső hálózaton" [tehát ha még cam attack-el letámadja egy belső gép a routerboard 450G-t, akkor se tudja az promiscous módban lelesni a másik gép, pl.: ftp forgalmát, az által az ahhoz tartozó jelszót]
router ip = 192.168.1.1
chain = forward
srcip = 192.168.1.2-192.168.1.255
dstip = 192.168.1.2-192.168.1.255
action = drop
-> de ez nem jó, mert a támadó simán felveszi a 192.168.1.1-es ip címet, és kész...
milyen lehetőségek vannak a korlátozásra még? vlan? layer2-őn érdemes korlátozni?
előre is köszi!
- 2342 megtekintés
Hozzászólások
semmilyen, mert emlékezetem szerint a routerboard 450G lan oldali portjai nem külön lan portok, hanem fizikailag egy port + switch
- A hozzászóláshoz be kell jelentkezni
gbor@debian:~$ wget -q -O - "http://pastebin.com/download.php?i=X8FuRYb7" | grep -i -B 2 "name=ether[0-9]"
/interface ethernet
set 0 arp=enabled auto-negotiation=yes bandwidth=unlimited/unlimited comment="" disabled=no full-duplex=yes l2mtu=1524 mac-address=XX:XX:XX:XX:XX:XX master-port=none mtu=1500 \
name=ether1-gateway speed=100Mbps
set 1 arp=enabled auto-negotiation=yes bandwidth=unlimited/unlimited comment="" disabled=no full-duplex=yes l2mtu=1524 mac-address=YY:YY:YY:YY:YY:YY master-port=none mtu=1500 \
name=ether2-local speed=100Mbps
set 2 arp=enabled auto-negotiation=yes bandwidth=unlimited/unlimited comment="" disabled=no full-duplex=yes l2mtu=1524 mac-address=ZZ:ZZ:ZZ:ZZ:ZZ:ZZ master-port=none mtu=1500 \
name=ether3-local speed=100Mbps
set 3 arp=enabled auto-negotiation=yes bandwidth=unlimited/unlimited comment="" disabled=no full-duplex=yes l2mtu=1524 mac-address=QQ:QQ:QQ:QQ:QQ:QQ master-port=none mtu=1500 \
name=ether4-local speed=100Mbps
set 4 arp=enabled auto-negotiation=yes bandwidth=unlimited/unlimited comment="" disabled=no full-duplex=yes l2mtu=1524 mac-address=TT:TT:TT:TT:TT:TT master-port=none mtu=1500 \
name=ether5-local speed=100Mbps
gbor@debian:~$
egy reset/default config megtartás után ezt írja. szóval külön lehet configolni az egyes portokat. alapból pedig egy bridge-ben van az eth2-3-4-5
a kérdés "általánosságban" szólna, mármint mit szoktak ilyenkor kitalálni/alkalmazni, h. a kliensek el legyenek szeparálva egymástól? :O
- A hozzászóláshoz be kell jelentkezni
Ha külön alhálóba teszed a klienseket, az nem jó?
Ezután ip alapon lehet tűzfalazni.
És persze a LAN oldal ne legyen összebridgelve, vagy ha igen, elvileg van valami
firewall a bridge résznél is, de azt nem néztem sosem.
Ha külön ip tartomány a LAN 1-2-3-4, (eth2-eth5) akkor lehet figyelni, hogy ha pl
lan1 192.168.1.0/24, akkor ha src ip nem ebből van, de in interfész lan1, akkor drop.
stb.
- A hozzászóláshoz be kell jelentkezni
Erre találták ki a Private VLAN-t. Ez Layer2 korlátozás.
Egy IP subnetben vannak, de mégis szeparálva :)
Itt van egy leírás róla cisco környezetben. Perszer a switch-nek is kell támogatnia.
http://blog.ine.com/2008/01/31/understanding-private-vlans/
- A hozzászóláshoz be kell jelentkezni
+1 VLAN
--
üdv: virtualm
- A hozzászóláshoz be kell jelentkezni
subscribe
---
színes
Hogyha egy üvegfenekű űrhajóval fénysebességgel közlekedünk és hátranézünk a kilövés pillanatát látjuk állóképen.
- A hozzászóláshoz be kell jelentkezni
Ha az eth2-5 bridge-be van akkor írd be ezt a sort az
"/interface bridge filter" táblába:
chain=forward out-interface=!eth1 out-bridge=bridge1 action=drop in-interface=!eth1 in-bridge=bridge1
- A hozzászóláshoz be kell jelentkezni
OpenWrt alatt meg fogom ezt nézni ebtables-szel.
Ezt kell hozzá megérteni:
http://wiki.openwrt.org/doc/howto/netfilter/netfilter.ebtables.example1
színes aláírás
- A hozzászóláshoz be kell jelentkezni
signup
- A hozzászóláshoz be kell jelentkezni
adott egy mezei router [egyik portja a wan, eth1], rajta kliensek [eth2-3-4-eth5]...
cél: a kliensek NE lássák egymást -> mármint "belső hálózaton"... akkor se tudja az promiscous módban lelesni a másik gép, pl.: ftp forgalmát...
Vegyél n darab legolcsóbb kis switchet, és tedd a kliensek és a router közé...
máris kész a hardveres védelem a lehallgató mód ellen...
Szoftver oldal: a kliensekre pl. Little Susie vagy openSUSE (még sok más disztró alapból megfelelő, a Windows és az Ubuntu NEM...mielőtt még mindenki nekem esne, nem szapultam az Ubuntut, mindössze a biztonsági modellek közt tettem különbséget. A Windows is konfigolható kegyetlen megszorításokra, de mivel nem ez a jellemző eset, gyári biztonsága adott esetben csak pár percre elegendő. A módosítatlan Ubuntu számára a gazda és a user egy személy, akinek érdekeit védi és elő is segíti, a kérdésben vázolt tevékenységekben pedig messzemenően támogatja. Ez céges környezetben egy kliens gépen nem megengedhető.)
Ha ezután még mindig üldöz az egészséges szakmai paranoia,
akkor a klienseket tedd ifup-ra NetworkManager helyett,
és az összesről töröld a libpcap-et is, ehhez le kell szedni
a DSL és a modemes tárcsázót, smpppd, pptp, stb.
Függenek tőle, de belső hálón nincs is rájuk szükség.
A grub-ból init-en keresztüli rootolás ellen lehet védekezni,
már csak egy jó BIOS password kell és kis lakat a gépházakra. :)
-
"Attempting to crack SpeedLock can damage your sanity"
- A hozzászóláshoz be kell jelentkezni
"Vegyél n darab legolcsóbb kis switchet, és tedd a kliensek és a router közé...
máris kész a hardveres védelem a lehallgató mód ellen..."
Ez védelmet nyújt pl. az ARP spoofing ellen? Ha igen hogy?
Egyáltalán hogy nyújt ez bármi védelmet lehallgatás ellen?
- A hozzászóláshoz be kell jelentkezni
Szerintem ÖNMAGÁBAN nem nyújt védelemet (fixme!)
Lásd: http://www.tolaris.com/2010/11/26/sniffing-on-a-switch/
színes aláírás
- A hozzászóláshoz be kell jelentkezni
már az op-ban írtam, nem tudom miért téma [original post]
" [tehát ha még cam attack-el letámadja egy bels"
- A hozzászóláshoz be kell jelentkezni
na, hozzászóltak, zsír! :)
azóta viszont megnéztem a dolgot, és rájöttem: nem mindig lehet tűzfalszabályként lekorlátozni azt, h. pl.: az alhálózaton a pl.: 192.168.1.5 a 192.168.1.10-el beszélget, mert egyszerűen tcpdump-ban sem jelenikg meg a forgalom. pedig a két ip mögött levő gép kommunikál egymással
A LÉNYEG: azóta már az OpenVPN mellett tettem le a voksomat. hisz hitelesítve van a server oldal+a teljes forgalom titkosítva van=nem lehet átb*szni [elvileg] - csak h. ha vkit érdekel a megoldás, ez lett
- A hozzászóláshoz be kell jelentkezni
ha 192.168.1.0/255.255.255.0 az alháló, akkor ami ezen belűl történik, annak semmi köze a routerhez (nem is szabad hogy köze legyen), ezt direktben kell megoldaniuk, ráadásul az alhálón belűl a címzés sem ip alapon, hanem mac alapon történik.
- A hozzászóláshoz be kell jelentkezni
Igazad van, az nem tartozik a routerre, csak a switch-re.
Az ilyen esetekre találták ki a Private VLAN-t.
- A hozzászóláshoz be kell jelentkezni
Csak az meg mintha pont a CAM Attack ellen nem védene.
Főleg az olcsó switchek esetében.
- A hozzászóláshoz be kell jelentkezni
tökéletes megoldás nincs
- A hozzászóláshoz be kell jelentkezni
hm, most megfogtál, de szerintem véd, lévén, hogy ha rendesen be van állítva akkor csak a routterrel* tudsz kommunikálni, más gépet pedig ha akarsz sem látsz (Layer 2 szintű szeparáció)
Olcsó switch-ben még nem láttam Private VLAN-t.
*: behelyettesítendő tetszőleges más eszközzel
- A hozzászóláshoz be kell jelentkezni
ott is lehet játszani, de ez már massive attack.
A private vlan kinyitasi modszere, hogy "eldugitod" az adott switch arp tablajat, bar erre meg switch valogatja, hogyan reagal. Az esetek 90%-ban minden laba nyitott lesz es minden forgalom mindenhova eljut (atvalt hub modba). Rosszabb esetben osszefossa magat.
Ez persze az olcsobb switchekre igaz, de a legtobbel eljatszhato
- A hozzászóláshoz be kell jelentkezni