Enemy inside the wire
- “Head in the sand”

Securitate
inside,
este nevoie?
- Atitudine proactiva
Rogue DHCP Server

• Denial of service

• Man-in-the-middle
(MIM)
Tehnica de mitigare - DHCP
Snooping
 Se mentioneaza portul
“trusted” catre serverul de
DHCP. Toate celelalte porturi
sunt...
IP Spoofing
Cateodata, pe Internet,
o fata pe nume Alice, este
de fapt un barbat pe nume
Steve!
ARP Spoofing
ARP Spoofing
Atacatorul pacaleste
victima prin schimbarea
mac-ului Gateway-ului
Man In the Middle
Apare astfel atacul de
tip MIM, traficul
victimei fiind
interceptat de catre
atacator
Man In the Middle
Man In the
Middle
Example
 IP Source guard:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca IP-ul sursa este...
Userul care se
conecteaza la retea
este legitim?
802.1x

 Autentificare pe portul de
retea
Accesul la reteaua interna se
poate face pe baza unei baze de
date(RADIUS, LDAP...
 Reteaua interna este mult mai vulnerabila la atacuri
 Pagubele pot fi foarte mari
 Un atac intern poate fi oprit mult ...
Georgian Dumitrache
georgian.dumitrache@classit.ro
Senior Network Administrator
+40 723 363 760

Class IT Outsourcing
Class IT - Enemy inside the wire
Upcoming SlideShare
Loading in …5
×

Class IT - Enemy inside the wire

424 views
309 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
424
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Class IT - Enemy inside the wire

  1. 1. Enemy inside the wire
  2. 2. - “Head in the sand” Securitate inside, este nevoie? - Atitudine proactiva
  3. 3. Rogue DHCP Server • Denial of service • Man-in-the-middle (MIM)
  4. 4. Tehnica de mitigare - DHCP Snooping  Se mentioneaza portul “trusted” catre serverul de DHCP. Toate celelalte porturi sunt untrusted  Se mentine o tabela dinamica a entry-urilor din DHCP.  Baza de date poate fi exportata si vizualizata fara a fi nevoie sa fii logat pe switch
  5. 5. IP Spoofing Cateodata, pe Internet, o fata pe nume Alice, este de fapt un barbat pe nume Steve!
  6. 6. ARP Spoofing
  7. 7. ARP Spoofing Atacatorul pacaleste victima prin schimbarea mac-ului Gateway-ului
  8. 8. Man In the Middle Apare astfel atacul de tip MIM, traficul victimei fiind interceptat de catre atacator
  9. 9. Man In the Middle Man In the Middle Example
  10. 10.  IP Source guard: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului  Dynamic ARP inspection: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca MAC-ul sursa din pachet este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului Tehnici de Mitigare
  11. 11. Userul care se conecteaza la retea este legitim?
  12. 12. 802.1x  Autentificare pe portul de retea Accesul la reteaua interna se poate face pe baza unei baze de date(RADIUS, LDAP) care poate folosi utilizatorii din Active Directory Portul de retea este pus initial intr-o stare “Unauthorized ”. Dupa autentificarea utilizatorului portul de retea este trecut in starea Autorizata, si doar atunci traficul este allowed.
  13. 13.  Reteaua interna este mult mai vulnerabila la atacuri  Pagubele pot fi foarte mari  Un atac intern poate fi oprit mult mai greu odata ce a fost inceput  Se pot fura date fara ca userul/administratorul sa stie  “Head in the sand” este doar temporar Concluzii
  14. 14. Georgian Dumitrache georgian.dumitrache@classit.ro Senior Network Administrator +40 723 363 760 Class IT Outsourcing

×