5. Tehnica de mitigare - DHCP
Snooping
Se mentioneaza portul
“trusted” catre serverul de
DHCP. Toate celelalte porturi
sunt untrusted
Se mentine o tabela
dinamica a entry-urilor din
DHCP.
Baza de date poate fi
exportata si vizualizata fara a
fi nevoie sa fii logat pe switch
11. IP Source guard:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca IP-ul sursa este diferit fata de inregistrarea din
DHCP snooping database, traficul este considerat nelegitim si se da
drop la pachetul atacatorului
Dynamic ARP inspection:
Se foloseste tabela de DHCP snooping si se inspecteaza pachetele de
catre switch. Daca MAC-ul sursa din pachet este diferit fata de
inregistrarea din DHCP snooping database, traficul este considerat
nelegitim si se da drop la pachetul atacatorului
Tehnici de Mitigare
13. 802.1x
Autentificare pe portul de
retea
Accesul la reteaua interna se
poate face pe baza unei baze de
date(RADIUS, LDAP) care poate
folosi utilizatorii din Active
Directory
Portul de retea este pus initial
intr-o stare “Unauthorized ”. Dupa
autentificarea utilizatorului portul
de retea este trecut in starea
Autorizata, si doar atunci traficul
este allowed.
14. Reteaua interna este mult mai vulnerabila la atacuri
Pagubele pot fi foarte mari
Un atac intern poate fi oprit mult mai greu odata ce a fost inceput
Se pot fura date fara ca userul/administratorul sa stie
“Head in the sand” este doar temporar
Concluzii