Your SlideShare is downloading. ×
0
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Class IT - Enemy inside the wire
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Class IT - Enemy inside the wire

205

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
205
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Enemy inside the wire
  • 2. - “Head in the sand” Securitate inside, este nevoie? - Atitudine proactiva
  • 3. Rogue DHCP Server • Denial of service • Man-in-the-middle (MIM)
  • 4. Tehnica de mitigare - DHCP Snooping  Se mentioneaza portul “trusted” catre serverul de DHCP. Toate celelalte porturi sunt untrusted  Se mentine o tabela dinamica a entry-urilor din DHCP.  Baza de date poate fi exportata si vizualizata fara a fi nevoie sa fii logat pe switch
  • 5. IP Spoofing Cateodata, pe Internet, o fata pe nume Alice, este de fapt un barbat pe nume Steve!
  • 6. ARP Spoofing
  • 7. ARP Spoofing Atacatorul pacaleste victima prin schimbarea mac-ului Gateway-ului
  • 8. Man In the Middle Apare astfel atacul de tip MIM, traficul victimei fiind interceptat de catre atacator
  • 9. Man In the Middle Man In the Middle Example
  • 10.  IP Source guard: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului  Dynamic ARP inspection: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca MAC-ul sursa din pachet este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului Tehnici de Mitigare
  • 11. Userul care se conecteaza la retea este legitim?
  • 12. 802.1x  Autentificare pe portul de retea Accesul la reteaua interna se poate face pe baza unei baze de date(RADIUS, LDAP) care poate folosi utilizatorii din Active Directory Portul de retea este pus initial intr-o stare “Unauthorized ”. Dupa autentificarea utilizatorului portul de retea este trecut in starea Autorizata, si doar atunci traficul este allowed.
  • 13.  Reteaua interna este mult mai vulnerabila la atacuri  Pagubele pot fi foarte mari  Un atac intern poate fi oprit mult mai greu odata ce a fost inceput  Se pot fura date fara ca userul/administratorul sa stie  “Head in the sand” este doar temporar Concluzii
  • 14. Georgian Dumitrache georgian.dumitrache@classit.ro Senior Network Administrator +40 723 363 760 Class IT Outsourcing

×