Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/01/07 17:24] ke51151 [DHCP spoofing napad] |
racfor_wiki:seminari:dhcp_protokol_i_napadi [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 42: | Redak 42: | ||
**Slika 2:** DHCP napad izgladnjivanjem [[https:// | **Slika 2:** DHCP napad izgladnjivanjem [[https:// | ||
- | Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelja | + | Za otkrivanje napada sa stanovništa forenzike mogu se koristi logovi sa DHCP poslužitelja koji pokazuju da DHCP poslužitelj nema više slobodnih IP adresa. Također, neki korisnici će prijaviti da ne mogu komunicirati sa ostalima na mreži. Provjerom logova na tim računalima može se otkriti da nisu dobili pravu IP adresu od DHCP poslužitelja. Od koristi može biti i CAM tablica |
Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security | Napad izgladnjivanjem se može izbjeći konfiguriranjem tzv. port-security | ||
Redak 59: | Redak 59: | ||
- | Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server) | + | Ako netko priključi svoj maliciozan DHCP poslužitelj na mrežu (na slici taj poslužitelj je označen sa Rogue DHCP server) |
Redak 69: | Redak 69: | ||
- | Na taj način napadač može preusmjeriti sav korisnički promet preko svoga servera bez znanja korisnika (slika 5). | + | Na taj način napadač može preusmjeriti sav korisnički promet preko svog servera bez znanja korisnika (slika 5). |
Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da dva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj. | Napad je moguće otkriti wireshrak analizom DHCP poruka gdje se vidi da dva DHCP poslužitelja odgovaraju na istu DHCP Discover poruku a po IP adresama poslužitelja se može zakljućiti koji nije legitimni poslužitelj. | ||
Redak 78: | Redak 78: | ||
- | Napad se onemogućava konfiguriranjem tzv. dhcp snooping mogućnosti na preklopnicima. Ona omogućuje da se portovi gdje se nalaze legitimni DHCP poslužitelji označe kao trusted, dok su svi ostali portovi untrusted. Preklopnik analizira sav DHCP promet koji prolazi kroz njega i onemogućava sve DHCP odgovore koji nisu došli sa trusted porta. DHCP spoofing | + | Napad se onemogućava konfiguriranjem tzv. dhcp snooping mogućnosti na preklopnicima. Ona omogućuje da se portovi gdje se nalaze legitimni DHCP poslužitelji označe kao "trusted", dok su svi ostali portovi |
{{ slika6_0036511510.jpg }} | {{ slika6_0036511510.jpg }} | ||
Redak 90: | Redak 90: | ||
Cilj ovog seminara je opisati kako funkcionira DHCP protokol i koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika. | Cilj ovog seminara je opisati kako funkcionira DHCP protokol i koji su njegovi nedostaci koji omogućuju napade. Opisani su DHCP napad izgladnjivanjem i DHCP snooping napad, kako ih detektirati i prikupiti forenzičke tragove analizom logova i Wireshark alatom, te mogućnosti kako se ti napadi mogu otkloniti konfiguriranjem preklopnika. | ||
+ | Poveznica na video prezentaciju: | ||
+ | |||
+ | https:// | ||
+ | |||
+ | Poveznica na dvominutnu PowerPoint prezentaciju: | ||
+ | |||
+ | https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||