Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/01/05 16:11] ke51151 [DHCP napad izgladnjivanjem] |
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 42: | Redak 42: | ||
**Slika 2:** DHCP napad izgladnjivanjem [[https:// | **Slika 2:** DHCP napad izgladnjivanjem [[https:// | ||
- | Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelja | + | Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelj nema više slobodnih IP adresa. Također, neki korisnici će prijaviti da ne mogu komunicirati sa ostalima na mreži. Provjerom logova na tim računalima može se otkriti da nisu dobili pravu IP adresu od DHCP poslužitelja. Od koristi može biti i CAM tablica |
Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security | Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security | ||
Redak 59: | Redak 59: | ||
- | Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server) | + | Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server) |
{{ slika4_0036511510.jpg }} | {{ slika4_0036511510.jpg }} | ||
+ | |||
**Slika 4:** Wireshark prikaz DHCP poruka kod DNS spoofing napada [[https:// | **Slika 4:** Wireshark prikaz DHCP poruka kod DNS spoofing napada [[https:// | ||
- | Na taj način napadač može preusmjeriti sav korisnički promet preko svoga servera bez znanja korisnika (slika 5). | + | Na taj način napadač može preusmjeriti sav korisnički promet preko svog servera bez znanja korisnika (slika 5). |
- | Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da sva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj. | + | Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da dva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj. |
Redak 76: | Redak 78: | ||
- | Napad se onemogućava konfiguriranjem tzv. dhcp-spoofing | + | Napad se onemogućava konfiguriranjem tzv. dhcp snooping |
{{ slika6_0036511510.jpg }} | {{ slika6_0036511510.jpg }} | ||
Redak 88: | Redak 90: | ||
Cilj ovog seminara je opisati kako funkcionira DHCP protokol i koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika. | Cilj ovog seminara je opisati kako funkcionira DHCP protokol i koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika. | ||
+ | Poveznica na video prezentaciju: | ||
+ | |||
+ | https:// | ||
+ | |||
+ | Poveznica na dvominutnu PowerPoint prezentaciju: | ||
+ | |||
+ | https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||