SlideShare a Scribd company logo
1 of 15
Enemy inside the wire
- “Head in the sand”

Securitate
inside,
este nevoie?
- Atitudine proactiva
Rogue DHCP Server

• Denial of service

• Man-in-the-middle
(MIM)
Tehnica de mitigare - DHCP
Snooping
 Se mentioneaza portul
“trusted” catre serverul de
DHCP. Toate celelalte porturi
sunt untrusted
 Se mentine o tabela
dinamica a entry-urilor din
DHCP.
 Baza de date poate fi
exportata si vizualizata fara a
fi nevoie sa fii logat pe switch
IP Spoofing
Cateodata, pe Internet,
o fata pe nume Alice, este
de fapt un barbat pe nume
Steve!
ARP Spoofing
ARP Spoofing
Atacatorul pacaleste
victima prin schimbarea
mac-ului Gateway-ului
Man In the Middle
Apare astfel atacul de
tip MIM, traficul
victimei fiind
interceptat de catre
atacator
Man In the Middle
Man In the
Middle
Example
 IP Source guard:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din
DHCP snooping database, traficul este considerat nelegitim si se da
drop la pachetul atacatorului
 Dynamic ARP inspection:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca MAC-ul sursa din pachet este diferit fata de
inregistrarea din DHCP snooping database, traficul este considerat
nelegitim si se da drop la pachetul atacatorului

Tehnici de Mitigare
Userul care se
conecteaza la retea
este legitim?
802.1x

 Autentificare pe portul de
retea
Accesul la reteaua interna se
poate face pe baza unei baze de
date(RADIUS, LDAP) care poate
folosi utilizatorii din Active
Directory
Portul de retea este pus initial
intr-o stare “Unauthorized ”. Dupa
autentificarea utilizatorului portul
de retea este trecut in starea
Autorizata, si doar atunci traficul
este allowed.
 Reteaua interna este mult mai vulnerabila la atacuri
 Pagubele pot fi foarte mari
 Un atac intern poate fi oprit mult mai greu odata ce a fost inceput
 Se pot fura date fara ca userul/administratorul sa stie
 “Head in the sand” este doar temporar

Concluzii
Georgian Dumitrache
georgian.dumitrache@classit.ro
Senior Network Administrator
+40 723 363 760

Class IT Outsourcing

More Related Content

Viewers also liked

Hp da-oradea-24042012
Hp da-oradea-24042012Hp da-oradea-24042012
Hp da-oradea-24042012Agora Group
 
Smart ad server dpad2012
Smart ad server dpad2012Smart ad server dpad2012
Smart ad server dpad2012Agora Group
 
Mihai popescu 23feb2012
Mihai popescu 23feb2012Mihai popescu 23feb2012
Mihai popescu 23feb2012Agora Group
 
Ernst&young ad-iasi
Ernst&young ad-iasiErnst&young ad-iasi
Ernst&young ad-iasiAgora Group
 
Ro rec 22iun2011
Ro rec 22iun2011Ro rec 22iun2011
Ro rec 22iun2011Agora Group
 
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...Agora Group
 
Agile tour 2011 ralph jocham
Agile tour 2011   ralph jochamAgile tour 2011   ralph jocham
Agile tour 2011 ralph jochamAgora Group
 
Importanța registrelor pentru pacienți
Importanța registrelor pentru paciențiImportanța registrelor pentru pacienți
Importanța registrelor pentru paciențiAgora Group
 
Agile tour 2011 ralph jocham - scrum primer
Agile tour 2011   ralph jocham - scrum primerAgile tour 2011   ralph jocham - scrum primer
Agile tour 2011 ralph jocham - scrum primerAgora Group
 
Speed Dialing the Enterprise
Speed Dialing the EnterpriseSpeed Dialing the Enterprise
Speed Dialing the EnterpriseAgora Group
 
Scrum and agility - enjoying the journey
Scrum and agility - enjoying the journeyScrum and agility - enjoying the journey
Scrum and agility - enjoying the journeyAgora Group
 

Viewers also liked (11)

Hp da-oradea-24042012
Hp da-oradea-24042012Hp da-oradea-24042012
Hp da-oradea-24042012
 
Smart ad server dpad2012
Smart ad server dpad2012Smart ad server dpad2012
Smart ad server dpad2012
 
Mihai popescu 23feb2012
Mihai popescu 23feb2012Mihai popescu 23feb2012
Mihai popescu 23feb2012
 
Ernst&young ad-iasi
Ernst&young ad-iasiErnst&young ad-iasi
Ernst&young ad-iasi
 
Ro rec 22iun2011
Ro rec 22iun2011Ro rec 22iun2011
Ro rec 22iun2011
 
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
CYBERCRIME AND THE HEALTHCARE INDUSTRY: Sistemul de sănătate, noua țintă a at...
 
Agile tour 2011 ralph jocham
Agile tour 2011   ralph jochamAgile tour 2011   ralph jocham
Agile tour 2011 ralph jocham
 
Importanța registrelor pentru pacienți
Importanța registrelor pentru paciențiImportanța registrelor pentru pacienți
Importanța registrelor pentru pacienți
 
Agile tour 2011 ralph jocham - scrum primer
Agile tour 2011   ralph jocham - scrum primerAgile tour 2011   ralph jocham - scrum primer
Agile tour 2011 ralph jocham - scrum primer
 
Speed Dialing the Enterprise
Speed Dialing the EnterpriseSpeed Dialing the Enterprise
Speed Dialing the Enterprise
 
Scrum and agility - enjoying the journey
Scrum and agility - enjoying the journeyScrum and agility - enjoying the journey
Scrum and agility - enjoying the journey
 

More from Agora Group

How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...Agora Group
 
Microservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseMicroservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseAgora Group
 
The role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftThe role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftAgora Group
 
Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Agora Group
 
Curs Digital Forensics
Curs Digital ForensicsCurs Digital Forensics
Curs Digital ForensicsAgora Group
 
The next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMThe next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMAgora Group
 
Arhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateArhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateAgora Group
 
IBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessIBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessAgora Group
 
eHealth 2014_Radu Dop
eHealth 2014_Radu DopeHealth 2014_Radu Dop
eHealth 2014_Radu DopAgora Group
 
Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Agora Group
 
UTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateUTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateAgora Group
 
Infologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileInfologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileAgora Group
 
Agora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Group
 
Security threats in the LAN
Security threats in the LANSecurity threats in the LAN
Security threats in the LANAgora Group
 
Raportul Cisco de securitate pentru anul 2014
Raportul Cisco de securitate pentru anul 2014Raportul Cisco de securitate pentru anul 2014
Raportul Cisco de securitate pentru anul 2014Agora Group
 
Sprint backlog specified by example
Sprint backlog specified by exampleSprint backlog specified by example
Sprint backlog specified by exampleAgora Group
 
Pepsi team journey
Pepsi team journeyPepsi team journey
Pepsi team journeyAgora Group
 
Zitec Studiu de caz paravion
Zitec Studiu de caz paravionZitec Studiu de caz paravion
Zitec Studiu de caz paravionAgora Group
 

More from Agora Group (20)

How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
How to Digitally Transform and Stay Competitive with a Zero-code Digital Busi...
 
Microservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe proceseMicroservicii reutilizabile in arhitecturi bazate pe procese
Microservicii reutilizabile in arhitecturi bazate pe procese
 
The role of BPM in Paradigms Shift
The role of BPM in Paradigms ShiftThe role of BPM in Paradigms Shift
The role of BPM in Paradigms Shift
 
Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004Prezentare Ensight_BPM-20171004
Prezentare Ensight_BPM-20171004
 
Curs OSINT
Curs OSINTCurs OSINT
Curs OSINT
 
Curs Digital Forensics
Curs Digital ForensicsCurs Digital Forensics
Curs Digital Forensics
 
The next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPMThe next generation of Companies management: state of the art in BPM
The next generation of Companies management: state of the art in BPM
 
ABPMP Romania
ABPMP RomaniaABPMP Romania
ABPMP Romania
 
Arhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de SănătateArhitectura proceselor în Sistemul Informațional de Sănătate
Arhitectura proceselor în Sistemul Informațional de Sănătate
 
IBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent BusinessIBM’s Smarter Process Reinvent Business
IBM’s Smarter Process Reinvent Business
 
eHealth 2014_Radu Dop
eHealth 2014_Radu DopeHealth 2014_Radu Dop
eHealth 2014_Radu Dop
 
Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...Perspective naționale și internaționale ale informaticii și standardelor medi...
Perspective naționale și internaționale ale informaticii și standardelor medi...
 
UTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatateUTI_Dosarul electronic de sanatate
UTI_Dosarul electronic de sanatate
 
Infologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobileInfologica - auditarea aplicatiilor mobile
Infologica - auditarea aplicatiilor mobile
 
Agora Securitate yugo neumorni
Agora Securitate yugo neumorniAgora Securitate yugo neumorni
Agora Securitate yugo neumorni
 
Security threats in the LAN
Security threats in the LANSecurity threats in the LAN
Security threats in the LAN
 
Raportul Cisco de securitate pentru anul 2014
Raportul Cisco de securitate pentru anul 2014Raportul Cisco de securitate pentru anul 2014
Raportul Cisco de securitate pentru anul 2014
 
Sprint backlog specified by example
Sprint backlog specified by exampleSprint backlog specified by example
Sprint backlog specified by example
 
Pepsi team journey
Pepsi team journeyPepsi team journey
Pepsi team journey
 
Zitec Studiu de caz paravion
Zitec Studiu de caz paravionZitec Studiu de caz paravion
Zitec Studiu de caz paravion
 

Class IT - Enemy inside the wire

  • 2. - “Head in the sand” Securitate inside, este nevoie? - Atitudine proactiva
  • 3.
  • 4. Rogue DHCP Server • Denial of service • Man-in-the-middle (MIM)
  • 5. Tehnica de mitigare - DHCP Snooping  Se mentioneaza portul “trusted” catre serverul de DHCP. Toate celelalte porturi sunt untrusted  Se mentine o tabela dinamica a entry-urilor din DHCP.  Baza de date poate fi exportata si vizualizata fara a fi nevoie sa fii logat pe switch
  • 6. IP Spoofing Cateodata, pe Internet, o fata pe nume Alice, este de fapt un barbat pe nume Steve!
  • 8. ARP Spoofing Atacatorul pacaleste victima prin schimbarea mac-ului Gateway-ului
  • 9. Man In the Middle Apare astfel atacul de tip MIM, traficul victimei fiind interceptat de catre atacator
  • 10. Man In the Middle Man In the Middle Example
  • 11.  IP Source guard: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului  Dynamic ARP inspection: Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de catre switch. Daca MAC-ul sursa din pachet este diferit fata de inregistrarea din DHCP snooping database, traficul este considerat nelegitim si se da drop la pachetul atacatorului Tehnici de Mitigare
  • 12. Userul care se conecteaza la retea este legitim?
  • 13. 802.1x  Autentificare pe portul de retea Accesul la reteaua interna se poate face pe baza unei baze de date(RADIUS, LDAP) care poate folosi utilizatorii din Active Directory Portul de retea este pus initial intr-o stare “Unauthorized ”. Dupa autentificarea utilizatorului portul de retea este trecut in starea Autorizata, si doar atunci traficul este allowed.
  • 14.  Reteaua interna este mult mai vulnerabila la atacuri  Pagubele pot fi foarte mari  Un atac intern poate fi oprit mult mai greu odata ce a fost inceput  Se pot fura date fara ca userul/administratorul sa stie  “Head in the sand” este doar temporar Concluzii
  • 15. Georgian Dumitrache georgian.dumitrache@classit.ro Senior Network Administrator +40 723 363 760 Class IT Outsourcing