Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/01/05 16:11]
ke51151 [DHCP napad izgladnjivanjem]
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/06/19 18:17] (trenutno)
Redak 42: Redak 42:
 **Slika 2:** DHCP napad izgladnjivanjem [[https://www.sciencedirect.com/science/article/abs/pii/S0045790612001140|izvor]] **Slika 2:** DHCP napad izgladnjivanjem [[https://www.sciencedirect.com/science/article/abs/pii/S0045790612001140|izvor]]
  
-Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelja nema više slobodnih IP adresa. Također, neki korisnici će prijaviti da ne mogu komunicirati sa ostalima na mreži. Provjerom logova na tim računalima može se otkriti da nisu dobili pravu IP adresu od DHCP poslužitelja. Od koristi može biti i CAM tablica  na preklopniku koja pokazuje mapiranje puno MAC adresa na port na preklopniku na koji je spojeno maliciozno računalo. Korisno može biti i preusmjeriti promet sa tog porta na računalo koje ima instaliran Wireshark alat za analizu DHCP poruka.+Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelj nema više slobodnih IP adresa. Također, neki korisnici će prijaviti da ne mogu komunicirati sa ostalima na mreži. Provjerom logova na tim računalima može se otkriti da nisu dobili pravu IP adresu od DHCP poslužitelja. Od koristi može biti i CAM tablica  na preklopniku koja pokazuje mapiranje puno MAC adresa na port na preklopniku na koji je spojeno maliciozno računalo. Korisno može biti i preusmjeriti promet sa tog porta na računalo koje ima instaliran Wireshark alat za analizu DHCP poruka.
 Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security  mogućnosti na preklopnicima. Ta  mogućnost omogućava specificiranje maksimalnog broja mac addresa koje preklopnik može mapirati na određeni port. Ovo je primjer komande na Cisco IOS preklopniku gdje je N maksimalni broj mac-adresa koje preklopnik može mapirati na odgovarajući port (komanda se primjenjuje na svaki željeni port na preklopniku). Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security  mogućnosti na preklopnicima. Ta  mogućnost omogućava specificiranje maksimalnog broja mac addresa koje preklopnik može mapirati na određeni port. Ovo je primjer komande na Cisco IOS preklopniku gdje je N maksimalni broj mac-adresa koje preklopnik može mapirati na odgovarajući port (komanda se primjenjuje na svaki željeni port na preklopniku).
  
Redak 59: Redak 59:
  
    
-Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server)  i ako je njegova DHCP Offer poruka stigla prije na klijentsko računalo koje je poslalo zahtjeva za DHCP adresom , klijentsko računalo će prihvatiti dodjeljena mreža obilježja što je prikazano na slici 4.  +Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server)  i ako je njegova DHCP Offer poruka stigla prije na klijentsko računalo koje je poslalo zahtjev za DHCP adresom , klijentsko računalo će prihvatiti dodjeljena mreža obilježja što je prikazano na slici 4.   
  
  
 {{ slika4_0036511510.jpg }} {{ slika4_0036511510.jpg }}
 +
  
 **Slika 4:** Wireshark prikaz DHCP poruka kod DNS spoofing napada [[https://www.packetorbit.net/post/dhcp-vulnerabilities|izvor]] **Slika 4:** Wireshark prikaz DHCP poruka kod DNS spoofing napada [[https://www.packetorbit.net/post/dhcp-vulnerabilities|izvor]]
  
  
-Na taj način napadač može preusmjeriti sav korisnički promet preko svoga servera bez znanja korisnika (slika 5). +Na taj način napadač može preusmjeriti sav korisnički promet preko svog servera bez znanja korisnika (slika 5). 
-Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da sva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj.+Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da dva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj.
  
  
Redak 76: Redak 78:
  
  
-Napad se onemogućava konfiguriranjem tzv. dhcp-spoofing mogućnosti na preklopnicima. Ona omogućuje da se portovi gdje se nalaze legitimni DHCP poslužitelji označe kao trusted, dok su svi ostali portovi untrusted. Preklopnik analizira sav DHCP promet koji prolazi kroz njega i onemogućva sve DHCP odgovore koji nisu došli sa trusted porta. DHCP spoofing  je prikazan na slici 6.+Napad se onemogućava konfiguriranjem tzv. dhcp snooping mogućnosti na preklopnicima. Ona omogućuje da se portovi gdje se nalaze legitimni DHCP poslužitelji označe kao "trusted", dok su svi ostali portovi "untrusted". Preklopnik analizira sav DHCP promet koji prolazi kroz njega i onemogućava sve DHCP odgovore koji nisu došli sa "trustedporta. DHCP spoofing  je prikazan na slici 6.
  
 {{ slika6_0036511510.jpg }} {{ slika6_0036511510.jpg }}
Redak 88: Redak 90:
 Cilj ovog seminara je opisati kako funkcionira DHCP protokol i  koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika. Cilj ovog seminara je opisati kako funkcionira DHCP protokol i  koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika.
  
 +Poveznica na video prezentaciju:
 +
 +https://ferhr-my.sharepoint.com/:v:/g/personal/ke51151_fer_hr/EXcVw5LdODVHjekDSp9TtVUBpCKJfGLeSFJcrktRovXcwA
 +
 +Poveznica na dvominutnu PowerPoint prezentaciju:
 +
 +https://ferhr-my.sharepoint.com/:p:/g/personal/ke51151_fer_hr/EYTOyTdVpPZOvXqTCoRxHkUBxz64BrXlxb4wM9omjMPheg?e=tFxH1g
 ===== Literatura ===== ===== Literatura =====
  
racfor_wiki/seminari/dhcp_protokol_i_napadi.1672931489.txt.gz · Zadnja izmjena: 2023/06/19 18:15 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0