SlideShare a Scribd company logo
1 of 33
Download to read offline
KampüsKampüs Ağlarında ArananAğlarında Aranan
Kullanıcıların TespitiKullanıcıların Tespiti
Gökhan AKIN
ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT
Sınmaz KETENCĐ
ĐTÜ/BĐDB Ağ UzmanıĐTÜ/BĐDB Ağ Uzmanı
III. ULAKNET ÇALIŞTAYIIII. ULAKNET ÇALIŞTAYI
Adnan Menderes Üniversitesi Didim MYOAdnan Menderes Üniversitesi Didim MYO
GirişGiriş
Günümüzde yasal sorumluklardan dolayı ağ
yöneticilerine belirli tarihte aranan bir IP
adresini kimin kullandığı sorusu artık sık
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
adresini kimin kullandığı sorusu artık sık
sık sorulmaya başlanmıştır.
Aranıyor!Aranıyor!
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
1 Subat 2009 saat 10:00’da 30.0.0.1 IP’li sunucuya
erişen IP adresi 20.0.0.1 olan kullanıcı kimidir?
NAT(NetworkNAT(Network AddressAddress TranslationTranslation))
Bir TCP/IP ağındaki bir bilgisayarın başka
bir ağa IP adresi değiştirilerek
ulaştırılması.
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Çoğu zaman kısıtlı sayıda gerçek IP
adresi ile çok sayıda bilgisayarın Internet
erişimi yapabilmesi için kullanılan tekniktir.
NAT Tercüme TablosuNAT Tercüme Tablosu
Pro Inside global Inside local Outside local Outside global
udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.253:7001 207.46.26.253:7001
udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.254:7001 207.46.26.254:7001
tcp 20.0.0.1:3260 10.0.0.1:3260 45.54.228.15:1863 65.54.228.15:1863
tcp 20.0.0.1:3267 10.0.0.2:3267 40.51.233.137:80 206.51.233.137:80
tcp 20.0.0.1:3269 10.0.0.2:3269 15.192.45.28:80 15.192.45.28:80
tcp 20.0.0.1:3270 10.0.0.1:3270 30.0.0.1:80 30.0.0.1:80
tcp 20.0.0.1:3271 10.0.0.3:4201 30.0.0.1:80 30.0.0.1:80
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
tcp 20.0.0.1:3271 10.0.0.3:4201 30.0.0.1:80 30.0.0.1:80
tcp 20.0.0.1:3272 10.0.0.10:3271 83.66.160.20:80 83.66.160.20:80
tcp 20.0.0.1:3273 10.0.0.18:4202 83.66.160.27:80 83.66.160.27:80
tcp 20.0.0.1:3274 10.0.0.10:3274 83.66.162.17:80 83.66.162.17:80
NAT Tercüme TablosuNAT Tercüme Tablosu
Iptables ile NAT Logunu Tutmak Đçin Gereken Konfigürasyon:
#LOG komutu önce yürütülmelidir. Aksi taktirde NAT sonrası LOG
oluşmaz.
iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j
LOG
iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j
MASQUERADE
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
NAT Logunun Harici Bir Sunucuya Syslog Olarak Almak:
vim /etc/syslog.conf
#NAT logları kern.warn tipindedir.
kern.warn @10.0.0.4
Iptables NAT logunun örneği:
Feb 1 10:00:24 linux-box kernel: IN= OUT=eth1
SRC=10.0.0.1 DST=30.0.0.1 LEN=52 TOS=0x00
PREC=0x00 TTL=127 ID=8783 DF PROTO=TCP
SPT=3270 DPT=80 WINDOW=8192 RES=0x00 SYN
URGP=0
NAT Tercüme TablosuNAT Tercüme Tablosu
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
URGP=0
Feb 1 10:00:25 linux-box kernel: IN= OUT=eth1
SRC=10.0.0.3 DST=30.0.0.3 LEN=48 TOS=0x00
PREC=0x00 TTL=127 ID=7046 DF PROTO=TCP
SPT=4582DPT=25406 WINDOW=65535 RES=0x00
SYN URGP=0
Cisco ile NAT logunu tutmak için gereken
konfigurasyon:
(config)# logging 10.0.0.4
(config)# ip nat log translations syslog
Cisco yönlendirci NAT logunun örneği:
NAT Tercüme TablosuNAT Tercüme Tablosu
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Cisco yönlendirci NAT logunun örneği:
*Feb 1 20:14:22.126: %IPNAT-6-CREATED: tcp
10.0.0.1:3270 20.0.0.1:3270 30.0.0.1:80 30.0.0.1:80
*Feb 1 20:15:05.842: %IPNAT-6-DELETED: tcp
10.0.0.4:58416 20.0.0.1:58416 192.168.10.1:53
192.168.10.1:53
Özel IP Tespit Edildi, Ama O Kim?Özel IP Tespit Edildi, Ama O Kim?
Çözümler :
1- Kullanıcı adı bazlı tespit -
-802.1x kimlik denetimi
-Proxy-Captive Portal Uygulamaları
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
-Proxy-Captive Portal Uygulamaları
2- Kullanıcının ağa dahil olduğu yerin
belirlenmesi ile tespiti
802.1x Yeterlimi?802.1x Yeterlimi?
Free Radius Logu:
Fri Jan 9 00:27:17 2009
Packet-Type = Access-Request
User-Name = “test@itu.edu.tr"
Framed-MTU = 1400
Called-Station-Id = "001f.2232.0050"
Calling-Station-Id = "001f.0131.016b"
Service-Type = Login-User
Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9
EAP-Message =
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
EAP-Message =
0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472
NAS-Port-Type = Wireless-802.11
NAS-Port = 2237
NAS-IP-Address = 10.1.1.2
NAS-Identifier = "AP-2"
Fri Jan 9 00:27:17 2009
Packet-Type = Access-Accept
Reply-Message = "Hello, %u"
Aranan Kullanıcının IP/MAC EşleşmesininAranan Kullanıcının IP/MAC Eşleşmesinin
TespitiTespiti
Đlgili IP adresinin o zaman aralığında hangi
MAC adresi tarafında kullanıldığının
belirlenmesi için kullanılabilecek çözümler:
1- DHCP Logunun incelenmesi
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
1- DHCP Logunun incelenmesi
2- Merkez 3. katman anahtarların ARP
tablosunun loglanması
DHCP Logunun ĐncelenmesiDHCP Logunun Đncelenmesi
Çözüm 1:
Linux ISC-DHCP loglarının Harici bir SYSLOG sunucusuna yollanması için
syslog.conf dosyasında gereken konfigurasyon:
vim /etc/syslog.conf
deamon.info @10.0.0.4
Linux ISC-DHCP ile Tutulan DHCP logunun örneği:
# DHCP logu /var/log/messages dosyasınında tutulmaktadır.
tail -f /var/log/messages | grep dhcpd | grep 10.0.0.1
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
tail -f /var/log/messages | grep dhcpd | grep 10.0.0.1
Feb 1 20:19:13 linux-box dhcpd: DHCPDISCOVER from 00:10:20:30:40:50 via eth0
Feb 1 20:19:14 linux-box dhcpd: DHCPOFFER on 10.0.0.1 to 00:10:20:30:40:50
(yuce) via eth0
Feb 1 20:19:14 linux-box dhcpd: DHCPREQUEST for 10.0.0.1 (10.0.0.50) from
00:10:20:30:40:50 (yuce) via eth0
Feb 1 20:19:14 linux-box dhcpd: DHCPACK on 10.0.0.1 to 00:10:20:30:40:50
(yuce) via eth0
Cisco yönlendiricilerde DHCP Kiralama tablosunun loglanması
için konfigürasyon:
ip dhcp database ftp://dhcp:sifre@10.0.0.4/router-dhcp write-delay
120
ip dhcp database tftp://10.0.0.4/dhcp_log write-delay 60
Cisco yönlendirici DHCP kiralama tablosu logu:
*time* Feb 1 2009 10:47AM
DHCP Logunun ĐncelenmesiDHCP Logunun Đncelenmesi
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
*time* Feb 1 2009 10:47AM
*version* 3
!IP address Type Hardware address Lease expiration VRF
10.0.0.1 1 0010.2030.4050 Feb 1 2009 09:00 AM
10.0.0.3 1 0011.2233.4530 Feb 1 2009 09:01 AM
10.0.0.4 1 0001.2044.60ee Feb 2 2009 09:01 AM
Sabit IP Adresi Kullanılmış ĐseSabit IP Adresi Kullanılmış Đse
Bu durumda DHCP logları hiçbir işe
yaramayacaktır.
Çözüm 2 :
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Çözüm 2 :
Ana yönlediricinin ARP tablosu logunun
incelenmesi
Linux tabanlı yönlendiricileride ARP logunun tutulmasını
sağlayacak betik:
vi arplogal
#!/bin/sh
# arp tablosunun logunun alinmasi
# Scripti calistirmadan once mkdir /var/log/arplog/ komudu ile
klasorunu olusturunız.
Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun
LoglanmasıLoglanması
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
klasorunu olusturunız.
# Cron tab ile bu scriptin belirlediğiniz sıklıkta çalıştırılabilir.
DIR=/var/log/arplog/
FILE=arptablosu.`date +"%d-%m-%Y-%H:%M"`
cd $DIR
arp -a > $FILE
Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun
LoglanmasıLoglanması
Tutulan ARP logları:
[root@linux-box arplog]# ll
-rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:00
-rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:15
-rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:30
-rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:45
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Tutulan ARP logunun incelenmesi:
#vi arptablosu.01-02-2009-10:00
? (10.0.0.1) at 00:10:20:30:40:50 [ether] on eth0
? (10.0.0.3) at 00:1E:00:00:00:D5 [ether] on eth0
? (10.0. 0.4) at 00:01.20:44:60:ee [ether] on eth0
Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun
LoglanmasıLoglanması
Marka yönlendiricilerde ARP logunu almak için SNMP
Protokolu kullanılabilir.
Cisco cihazlarda SNMP ile alınmış olan ARP logu
görüntüsü:
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
görüntüsü:
ipNetToMediaPhysAddress.99.10.0.0.1 = STRING: 0:10:20:30:40:50
ipNetToMediaPhysAddress.99.10.0.0.2 = STRING: 0:1E:0:0:0:D5
ipNetToMediaPhysAddress.99.10.0.0.4 = STRING: 0:1.20:44:60:ee
Kullanıcı Adı Bazlı TespitKullanıcı Adı Bazlı Tespit -- 802.1x Kimlik802.1x Kimlik
DenetimiDenetimi
802.1x ile kullanıcılar Kimlik Denetimi sunucuları
(Radius sunucusu) üzerinden kimlik denetiminden
geçerek ağ kullanımına başlarlar.
Free Radius Logu:
Fri Jan 9 00:27:17 2009
Packet-Type = Access-Request
User-Name = “test@itu.edu.tr"
Framed-MTU = 1400
Called-Station-Id = "001f.2232.0050"
Calling-Station-Id = "001f.0131.016b"
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Calling-Station-Id = "001f.0131.016b"
Service-Type = Login-User
Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9
EAP-Message =
0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472
NAS-Port-Type = Wireless-802.11
NAS-Port = 2237
NAS-IP-Address = 10.1.1.2
NAS-Identifier = "AP-2"
Fri Jan 9 00:27:17 2009
Packet-Type = Access-Accept
Reply-Message = "Hello, %u"
Kullanıcının Ağa Dahil Olduğu YerinKullanıcının Ağa Dahil Olduğu Yerin
Belirlenmesi Đle TespitiBelirlenmesi Đle Tespiti
1- MAC adresinin takibi ile yerinin tespiti
a- Option 82 bilgisi ile yerin belirlenmesi
b- MAC Adresi Güvenliği ile Yerin Belirlenmesi
c- MAC Adresi Tablosu Değişikliği Logu ile
Takip
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Takip
2- IP Adresi Erişim Kontrol Listesi ile Takip
1 Şubat 2009 Saat 10:001 Şubat 2009 Saat 10:00
30.0.0.1
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
1 Şubat 2009 Saat 11:001 Şubat 2009 Saat 11:00
30.0.0.1
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Çözüm:1Çözüm:1 OptionOption 82 bilgisi ile yerin belirlenmesi82 bilgisi ile yerin belirlenmesi
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Çözüm:1Çözüm:1 OptionOption 82 bilgisi ile yerin belirlenmesi82 bilgisi ile yerin belirlenmesi
Cisco anahtarlarda devreye alınması konfigurasyonu:
! Snooping’i devreye alma komutu
ip dhcp snooping
ip dhcp snooping vlan <vlan no>
!
! option 82bilgisinin taşınmasının devreye alınması için gereken komut
ip dhcp snooping information option
!
interface <int adı> <int.no>
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
interface <int adı> <int.no>
description Istemci bilgisayar portu – Bir konfigurasyon yapmaya gerek
yoktur.
!
interface <int adı> <int.no>
description DHCP sunucusunun portu veya Uplink portu
ip dhcp snooping trust
Çözüm:2 MAC Adresi Güvenliği ile YerinÇözüm:2 MAC Adresi Güvenliği ile Yerin
BelirlenmesiBelirlenmesi
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Kenar anahtarlama cihazlarında ağ erişimi yapabilecek MAC
adresleri sabitlenebilir.
Çözüm:2 MAC Adresi Güvenliği ile YerinÇözüm:2 MAC Adresi Güvenliği ile Yerin
BelirlenmesiBelirlenmesi
Cisco anahtarlarda devreye alınması konfigurasyonu:
Interface <int adı> <int.no>
! MAC guvenligini açar
switchport port-security
! O portan bağlantı kurabilecek maximum mac adresini
belirler
switchport port-security maximum <toplam PC sayısı>
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
switchport port-security maximum <toplam PC sayısı>
! Kural dışı bir işlem yapılırsa uygulanacak yaptırım
switchport port-security violation <protect | restrict |
shutdown>
! Đstemcinin MAC adresinin belirtildiği kısım
switchport port-security mac-address <PC'nin MAC adresi>
Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu
ile Takipile Takip
Kenar anahtarlama cihazının desteklemesi
durumunda MAC adresi tablosuna eklenen
ve silinen adreslerin loglanmasıdır.
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Bu da aranan MAC adresinin ilgili
zamanda bağlı olduğu anahtarlama
cihazının ve portunun tespitini sağlar.
Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu
ile Takipile Takip
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu
ile Takipile Takip
Cisco anahtarlarda devreye alınması konfigurasyonu:
!SNMP Trapleri Dinleyecek Sunucunun tanimlanması
snmp-server host 160.75.100.100 anahtar_kelime
!
!MAC adresi değişikliklerinin loglanması devreye alır
mac-address-table notification
snmp-server enable traps config
!
!Loglananın yapılacağı interface’in belirtilmesi
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
!Loglananın yapılacağı interface’in belirtilmesi
interface <int adı> <int.no>
description Istemci bilgisayar portu
snmp trap mac-notification added
snmp trap mac-notification removed
Mac Adresi Eklenme Logu
029726: Feb 1 10:00:00: MN: Enqueue MAC 0010.2030.4050 on port 2
vlan 1
IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip
IP adresi bazlı port güvenliği, kullanıcıların
bağlı olduğu kenar switch’lerde IP bazlı
erişim kontrol listesi yazılmasıdır.
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
Bu sayede ilgili IP adresi sadece o porttan
erişim yapabilmekte ve bir log tutulması
gereği ortadan kalmaktadır.
IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip
Cisco anahtarlarda devreye alınması konfigurasyonu:
! IP ACL'lerin belirtilmesi
access-list 1 permit 10.0.0.1
access-list 2 permit 10.0.0.2
access-list 2 deny any log {Opsiyonel}
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
! Interface'e uygulanması
interface FastEthernet0/1
description oda_no 1 Priz_no 1
switchport mode access
ip access-group 1 in
SonuçSonuç
Aranan kullanıcıların tespiti için uygulanabilecek
çözümler:
1- NAT tercüme tablosunun logunun tutulması
2a- Kimlik denetimi uygulanması
2b- Ana yönlendirici ARP tablosunun ve kenar
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
2b- Ana yönlendirici ARP tablosunun ve kenar
anahtarların MAC adresi değişimlerinin
loglanması
2c- Kenar anahtarların bütün portlarına IP
adresi erişim kontrol listesi yazılması
TeşekkürlerTeşekkürler
Sunuma erişilebilecek web adresi:
http://www2.itu.edu.tr/~akingok
III. ULAKNET ÇALIŞTAYI
Adnan Menderes Üni. / Didim MYO
http://www2.itu.edu.tr/~akingok

More Related Content

Viewers also liked

DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)Gökhan AKIN
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un AnatomisiGökhan AKIN
 
Big Shock! Snapchat - Když je produkt hrdinou
Big Shock! Snapchat - Když je produkt hrdinouBig Shock! Snapchat - Když je produkt hrdinou
Big Shock! Snapchat - Když je produkt hrdinouDaniel Krasny
 
ParkerORedesignedSlideProject
ParkerORedesignedSlideProjectParkerORedesignedSlideProject
ParkerORedesignedSlideProjectParker Ogden
 
Google earth tour
Google earth tourGoogle earth tour
Google earth tourbcross14
 
BH-FY2013-2014
BH-FY2013-2014BH-FY2013-2014
BH-FY2013-2014Eric He
 
Crastig General Presentation
Crastig General PresentationCrastig General Presentation
Crastig General PresentationPavel Matousek
 
Planificacion didactica de lenguaje
Planificacion didactica de lenguaje Planificacion didactica de lenguaje
Planificacion didactica de lenguaje Javiera Martinez
 
Gestion de entidades deportivas
Gestion de entidades deportivasGestion de entidades deportivas
Gestion de entidades deportivaslorenzosolis
 
Personal Branding And Social Media
Personal Branding And Social MediaPersonal Branding And Social Media
Personal Branding And Social MediaRui Ventura
 
segurança do trabalho
segurança do trabalhosegurança do trabalho
segurança do trabalhoSuzana Ramos
 
Znacka zamestnavatele jako konkurencni vyhoda
Znacka zamestnavatele jako konkurencni vyhodaZnacka zamestnavatele jako konkurencni vyhoda
Znacka zamestnavatele jako konkurencni vyhodaBrandBakers
 
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...Álvaro Cimarra Páramo
 
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)kalanixa
 
Выступление К. Иванова в Общественной палате 08.10.15
Выступление К. Иванова в Общественной палате 08.10.15Выступление К. Иванова в Общественной палате 08.10.15
Выступление К. Иванова в Общественной палате 08.10.15su155net
 

Viewers also liked (20)

DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
 
Big Shock! Snapchat - Když je produkt hrdinou
Big Shock! Snapchat - Když je produkt hrdinouBig Shock! Snapchat - Když je produkt hrdinou
Big Shock! Snapchat - Když je produkt hrdinou
 
ParkerORedesignedSlideProject
ParkerORedesignedSlideProjectParkerORedesignedSlideProject
ParkerORedesignedSlideProject
 
Gartner Zachery CV
Gartner Zachery CVGartner Zachery CV
Gartner Zachery CV
 
Programa del curso
Programa del cursoPrograma del curso
Programa del curso
 
Google earth tour
Google earth tourGoogle earth tour
Google earth tour
 
The 4-Day Work Week Journey
The 4-Day Work Week JourneyThe 4-Day Work Week Journey
The 4-Day Work Week Journey
 
BH-FY2013-2014
BH-FY2013-2014BH-FY2013-2014
BH-FY2013-2014
 
Digital Motto
Digital MottoDigital Motto
Digital Motto
 
Crastig General Presentation
Crastig General PresentationCrastig General Presentation
Crastig General Presentation
 
Planificacion didactica de lenguaje
Planificacion didactica de lenguaje Planificacion didactica de lenguaje
Planificacion didactica de lenguaje
 
Gestion de entidades deportivas
Gestion de entidades deportivasGestion de entidades deportivas
Gestion de entidades deportivas
 
Personal Branding And Social Media
Personal Branding And Social MediaPersonal Branding And Social Media
Personal Branding And Social Media
 
segurança do trabalho
segurança do trabalhosegurança do trabalho
segurança do trabalho
 
Znacka zamestnavatele jako konkurencni vyhoda
Znacka zamestnavatele jako konkurencni vyhodaZnacka zamestnavatele jako konkurencni vyhoda
Znacka zamestnavatele jako konkurencni vyhoda
 
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...
Informe "Patrocinio Comercial Clubes Liga BBVA Temporada 2015-16" (Octubre 20...
 
Smb recruiting trends 2017
Smb recruiting trends 2017Smb recruiting trends 2017
Smb recruiting trends 2017
 
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)
Учитель новатор Teacher dashboard як елемент керування навчальним процесом (1)
 
Выступление К. Иванова в Общественной палате 08.10.15
Выступление К. Иванова в Общественной палате 08.10.15Выступление К. Иванова в Общественной палате 08.10.15
Выступление К. Иванова в Общественной палате 08.10.15
 

Similar to Kampüs Ağlarında Aranan Kullanıcının Tespiti

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Iq Proje Sunum
Iq Proje SunumIq Proje Sunum
Iq Proje Sunumdatacat
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi Murat Can Demir
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 

Similar to Kampüs Ağlarında Aranan Kullanıcının Tespiti (20)

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Ubuntu Linux
Ubuntu LinuxUbuntu Linux
Ubuntu Linux
 
Iq Proje Sunum
Iq Proje SunumIq Proje Sunum
Iq Proje Sunum
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
IP, IGP, MPLS Eğitim Sunumu @Çankaya Üniversitesi
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 
Network example
Network exampleNetwork example
Network example
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
öDev
öDevöDev
öDev
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Subnetting sunum
Subnetting sunumSubnetting sunum
Subnetting sunum
 

Kampüs Ağlarında Aranan Kullanıcının Tespiti

  • 1. KampüsKampüs Ağlarında ArananAğlarında Aranan Kullanıcıların TespitiKullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ UzmanıĐTÜ/BĐDB Ağ Uzmanı III. ULAKNET ÇALIŞTAYIIII. ULAKNET ÇALIŞTAYI Adnan Menderes Üniversitesi Didim MYOAdnan Menderes Üniversitesi Didim MYO
  • 2. GirişGiriş Günümüzde yasal sorumluklardan dolayı ağ yöneticilerine belirli tarihte aranan bir IP adresini kimin kullandığı sorusu artık sık III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO adresini kimin kullandığı sorusu artık sık sık sorulmaya başlanmıştır.
  • 3. Aranıyor!Aranıyor! III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO 1 Subat 2009 saat 10:00’da 30.0.0.1 IP’li sunucuya erişen IP adresi 20.0.0.1 olan kullanıcı kimidir?
  • 4. NAT(NetworkNAT(Network AddressAddress TranslationTranslation)) Bir TCP/IP ağındaki bir bilgisayarın başka bir ağa IP adresi değiştirilerek ulaştırılması. III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Çoğu zaman kısıtlı sayıda gerçek IP adresi ile çok sayıda bilgisayarın Internet erişimi yapabilmesi için kullanılan tekniktir.
  • 5. NAT Tercüme TablosuNAT Tercüme Tablosu Pro Inside global Inside local Outside local Outside global udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.253:7001 207.46.26.253:7001 udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.254:7001 207.46.26.254:7001 tcp 20.0.0.1:3260 10.0.0.1:3260 45.54.228.15:1863 65.54.228.15:1863 tcp 20.0.0.1:3267 10.0.0.2:3267 40.51.233.137:80 206.51.233.137:80 tcp 20.0.0.1:3269 10.0.0.2:3269 15.192.45.28:80 15.192.45.28:80 tcp 20.0.0.1:3270 10.0.0.1:3270 30.0.0.1:80 30.0.0.1:80 tcp 20.0.0.1:3271 10.0.0.3:4201 30.0.0.1:80 30.0.0.1:80 III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO tcp 20.0.0.1:3271 10.0.0.3:4201 30.0.0.1:80 30.0.0.1:80 tcp 20.0.0.1:3272 10.0.0.10:3271 83.66.160.20:80 83.66.160.20:80 tcp 20.0.0.1:3273 10.0.0.18:4202 83.66.160.27:80 83.66.160.27:80 tcp 20.0.0.1:3274 10.0.0.10:3274 83.66.162.17:80 83.66.162.17:80
  • 6. NAT Tercüme TablosuNAT Tercüme Tablosu Iptables ile NAT Logunu Tutmak Đçin Gereken Konfigürasyon: #LOG komutu önce yürütülmelidir. Aksi taktirde NAT sonrası LOG oluşmaz. iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j LOG iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j MASQUERADE III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO NAT Logunun Harici Bir Sunucuya Syslog Olarak Almak: vim /etc/syslog.conf #NAT logları kern.warn tipindedir. kern.warn @10.0.0.4
  • 7. Iptables NAT logunun örneği: Feb 1 10:00:24 linux-box kernel: IN= OUT=eth1 SRC=10.0.0.1 DST=30.0.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=8783 DF PROTO=TCP SPT=3270 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 NAT Tercüme TablosuNAT Tercüme Tablosu III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO URGP=0 Feb 1 10:00:25 linux-box kernel: IN= OUT=eth1 SRC=10.0.0.3 DST=30.0.0.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=7046 DF PROTO=TCP SPT=4582DPT=25406 WINDOW=65535 RES=0x00 SYN URGP=0
  • 8. Cisco ile NAT logunu tutmak için gereken konfigurasyon: (config)# logging 10.0.0.4 (config)# ip nat log translations syslog Cisco yönlendirci NAT logunun örneği: NAT Tercüme TablosuNAT Tercüme Tablosu III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Cisco yönlendirci NAT logunun örneği: *Feb 1 20:14:22.126: %IPNAT-6-CREATED: tcp 10.0.0.1:3270 20.0.0.1:3270 30.0.0.1:80 30.0.0.1:80 *Feb 1 20:15:05.842: %IPNAT-6-DELETED: tcp 10.0.0.4:58416 20.0.0.1:58416 192.168.10.1:53 192.168.10.1:53
  • 9. Özel IP Tespit Edildi, Ama O Kim?Özel IP Tespit Edildi, Ama O Kim? Çözümler : 1- Kullanıcı adı bazlı tespit - -802.1x kimlik denetimi -Proxy-Captive Portal Uygulamaları III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO -Proxy-Captive Portal Uygulamaları 2- Kullanıcının ağa dahil olduğu yerin belirlenmesi ile tespiti
  • 10. 802.1x Yeterlimi?802.1x Yeterlimi? Free Radius Logu: Fri Jan 9 00:27:17 2009 Packet-Type = Access-Request User-Name = “test@itu.edu.tr" Framed-MTU = 1400 Called-Station-Id = "001f.2232.0050" Calling-Station-Id = "001f.0131.016b" Service-Type = Login-User Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9 EAP-Message = III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO EAP-Message = 0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472 NAS-Port-Type = Wireless-802.11 NAS-Port = 2237 NAS-IP-Address = 10.1.1.2 NAS-Identifier = "AP-2" Fri Jan 9 00:27:17 2009 Packet-Type = Access-Accept Reply-Message = "Hello, %u"
  • 11. Aranan Kullanıcının IP/MAC EşleşmesininAranan Kullanıcının IP/MAC Eşleşmesinin TespitiTespiti Đlgili IP adresinin o zaman aralığında hangi MAC adresi tarafında kullanıldığının belirlenmesi için kullanılabilecek çözümler: 1- DHCP Logunun incelenmesi III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO 1- DHCP Logunun incelenmesi 2- Merkez 3. katman anahtarların ARP tablosunun loglanması
  • 12. DHCP Logunun ĐncelenmesiDHCP Logunun Đncelenmesi Çözüm 1: Linux ISC-DHCP loglarının Harici bir SYSLOG sunucusuna yollanması için syslog.conf dosyasında gereken konfigurasyon: vim /etc/syslog.conf deamon.info @10.0.0.4 Linux ISC-DHCP ile Tutulan DHCP logunun örneği: # DHCP logu /var/log/messages dosyasınında tutulmaktadır. tail -f /var/log/messages | grep dhcpd | grep 10.0.0.1 III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO tail -f /var/log/messages | grep dhcpd | grep 10.0.0.1 Feb 1 20:19:13 linux-box dhcpd: DHCPDISCOVER from 00:10:20:30:40:50 via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPOFFER on 10.0.0.1 to 00:10:20:30:40:50 (yuce) via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPREQUEST for 10.0.0.1 (10.0.0.50) from 00:10:20:30:40:50 (yuce) via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPACK on 10.0.0.1 to 00:10:20:30:40:50 (yuce) via eth0
  • 13. Cisco yönlendiricilerde DHCP Kiralama tablosunun loglanması için konfigürasyon: ip dhcp database ftp://dhcp:sifre@10.0.0.4/router-dhcp write-delay 120 ip dhcp database tftp://10.0.0.4/dhcp_log write-delay 60 Cisco yönlendirici DHCP kiralama tablosu logu: *time* Feb 1 2009 10:47AM DHCP Logunun ĐncelenmesiDHCP Logunun Đncelenmesi III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO *time* Feb 1 2009 10:47AM *version* 3 !IP address Type Hardware address Lease expiration VRF 10.0.0.1 1 0010.2030.4050 Feb 1 2009 09:00 AM 10.0.0.3 1 0011.2233.4530 Feb 1 2009 09:01 AM 10.0.0.4 1 0001.2044.60ee Feb 2 2009 09:01 AM
  • 14. Sabit IP Adresi Kullanılmış ĐseSabit IP Adresi Kullanılmış Đse Bu durumda DHCP logları hiçbir işe yaramayacaktır. Çözüm 2 : III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Çözüm 2 : Ana yönlediricinin ARP tablosu logunun incelenmesi
  • 15. Linux tabanlı yönlendiricileride ARP logunun tutulmasını sağlayacak betik: vi arplogal #!/bin/sh # arp tablosunun logunun alinmasi # Scripti calistirmadan once mkdir /var/log/arplog/ komudu ile klasorunu olusturunız. Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun LoglanmasıLoglanması III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO klasorunu olusturunız. # Cron tab ile bu scriptin belirlediğiniz sıklıkta çalıştırılabilir. DIR=/var/log/arplog/ FILE=arptablosu.`date +"%d-%m-%Y-%H:%M"` cd $DIR arp -a > $FILE
  • 16. Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun LoglanmasıLoglanması Tutulan ARP logları: [root@linux-box arplog]# ll -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:00 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:15 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:30 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:45 III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Tutulan ARP logunun incelenmesi: #vi arptablosu.01-02-2009-10:00 ? (10.0.0.1) at 00:10:20:30:40:50 [ether] on eth0 ? (10.0.0.3) at 00:1E:00:00:00:D5 [ether] on eth0 ? (10.0. 0.4) at 00:01.20:44:60:ee [ether] on eth0
  • 17. Ana Yönledirici ARP TablosununAna Yönledirici ARP Tablosunun LoglanmasıLoglanması Marka yönlendiricilerde ARP logunu almak için SNMP Protokolu kullanılabilir. Cisco cihazlarda SNMP ile alınmış olan ARP logu görüntüsü: III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO görüntüsü: ipNetToMediaPhysAddress.99.10.0.0.1 = STRING: 0:10:20:30:40:50 ipNetToMediaPhysAddress.99.10.0.0.2 = STRING: 0:1E:0:0:0:D5 ipNetToMediaPhysAddress.99.10.0.0.4 = STRING: 0:1.20:44:60:ee
  • 18. Kullanıcı Adı Bazlı TespitKullanıcı Adı Bazlı Tespit -- 802.1x Kimlik802.1x Kimlik DenetimiDenetimi 802.1x ile kullanıcılar Kimlik Denetimi sunucuları (Radius sunucusu) üzerinden kimlik denetiminden geçerek ağ kullanımına başlarlar. Free Radius Logu: Fri Jan 9 00:27:17 2009 Packet-Type = Access-Request User-Name = “test@itu.edu.tr" Framed-MTU = 1400 Called-Station-Id = "001f.2232.0050" Calling-Station-Id = "001f.0131.016b" III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Calling-Station-Id = "001f.0131.016b" Service-Type = Login-User Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9 EAP-Message = 0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472 NAS-Port-Type = Wireless-802.11 NAS-Port = 2237 NAS-IP-Address = 10.1.1.2 NAS-Identifier = "AP-2" Fri Jan 9 00:27:17 2009 Packet-Type = Access-Accept Reply-Message = "Hello, %u"
  • 19. Kullanıcının Ağa Dahil Olduğu YerinKullanıcının Ağa Dahil Olduğu Yerin Belirlenmesi Đle TespitiBelirlenmesi Đle Tespiti 1- MAC adresinin takibi ile yerinin tespiti a- Option 82 bilgisi ile yerin belirlenmesi b- MAC Adresi Güvenliği ile Yerin Belirlenmesi c- MAC Adresi Tablosu Değişikliği Logu ile Takip III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Takip 2- IP Adresi Erişim Kontrol Listesi ile Takip
  • 20. 1 Şubat 2009 Saat 10:001 Şubat 2009 Saat 10:00 30.0.0.1 III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO
  • 21. 1 Şubat 2009 Saat 11:001 Şubat 2009 Saat 11:00 30.0.0.1 III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO
  • 22. Çözüm:1Çözüm:1 OptionOption 82 bilgisi ile yerin belirlenmesi82 bilgisi ile yerin belirlenmesi III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO
  • 23. Çözüm:1Çözüm:1 OptionOption 82 bilgisi ile yerin belirlenmesi82 bilgisi ile yerin belirlenmesi Cisco anahtarlarda devreye alınması konfigurasyonu: ! Snooping’i devreye alma komutu ip dhcp snooping ip dhcp snooping vlan <vlan no> ! ! option 82bilgisinin taşınmasının devreye alınması için gereken komut ip dhcp snooping information option ! interface <int adı> <int.no> III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO interface <int adı> <int.no> description Istemci bilgisayar portu – Bir konfigurasyon yapmaya gerek yoktur. ! interface <int adı> <int.no> description DHCP sunucusunun portu veya Uplink portu ip dhcp snooping trust
  • 24. Çözüm:2 MAC Adresi Güvenliği ile YerinÇözüm:2 MAC Adresi Güvenliği ile Yerin BelirlenmesiBelirlenmesi III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Kenar anahtarlama cihazlarında ağ erişimi yapabilecek MAC adresleri sabitlenebilir.
  • 25. Çözüm:2 MAC Adresi Güvenliği ile YerinÇözüm:2 MAC Adresi Güvenliği ile Yerin BelirlenmesiBelirlenmesi Cisco anahtarlarda devreye alınması konfigurasyonu: Interface <int adı> <int.no> ! MAC guvenligini açar switchport port-security ! O portan bağlantı kurabilecek maximum mac adresini belirler switchport port-security maximum <toplam PC sayısı> III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO switchport port-security maximum <toplam PC sayısı> ! Kural dışı bir işlem yapılırsa uygulanacak yaptırım switchport port-security violation <protect | restrict | shutdown> ! Đstemcinin MAC adresinin belirtildiği kısım switchport port-security mac-address <PC'nin MAC adresi>
  • 26. Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu ile Takipile Takip Kenar anahtarlama cihazının desteklemesi durumunda MAC adresi tablosuna eklenen ve silinen adreslerin loglanmasıdır. III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Bu da aranan MAC adresinin ilgili zamanda bağlı olduğu anahtarlama cihazının ve portunun tespitini sağlar.
  • 27. Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu ile Takipile Takip III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO
  • 28. Çözüm:3 MAC Adresi Tablosu DeğişikliğiÇözüm:3 MAC Adresi Tablosu Değişikliği LoguLogu ile Takipile Takip Cisco anahtarlarda devreye alınması konfigurasyonu: !SNMP Trapleri Dinleyecek Sunucunun tanimlanması snmp-server host 160.75.100.100 anahtar_kelime ! !MAC adresi değişikliklerinin loglanması devreye alır mac-address-table notification snmp-server enable traps config ! !Loglananın yapılacağı interface’in belirtilmesi III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO !Loglananın yapılacağı interface’in belirtilmesi interface <int adı> <int.no> description Istemci bilgisayar portu snmp trap mac-notification added snmp trap mac-notification removed Mac Adresi Eklenme Logu 029726: Feb 1 10:00:00: MN: Enqueue MAC 0010.2030.4050 on port 2 vlan 1
  • 29. IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip IP adresi bazlı port güvenliği, kullanıcıların bağlı olduğu kenar switch’lerde IP bazlı erişim kontrol listesi yazılmasıdır. III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO Bu sayede ilgili IP adresi sadece o porttan erişim yapabilmekte ve bir log tutulması gereği ortadan kalmaktadır.
  • 30. IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO
  • 31. IP Adresi Erişim Kontrol Listesi ile TakipIP Adresi Erişim Kontrol Listesi ile Takip Cisco anahtarlarda devreye alınması konfigurasyonu: ! IP ACL'lerin belirtilmesi access-list 1 permit 10.0.0.1 access-list 2 permit 10.0.0.2 access-list 2 deny any log {Opsiyonel} III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO ! Interface'e uygulanması interface FastEthernet0/1 description oda_no 1 Priz_no 1 switchport mode access ip access-group 1 in
  • 32. SonuçSonuç Aranan kullanıcıların tespiti için uygulanabilecek çözümler: 1- NAT tercüme tablosunun logunun tutulması 2a- Kimlik denetimi uygulanması 2b- Ana yönlendirici ARP tablosunun ve kenar III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO 2b- Ana yönlendirici ARP tablosunun ve kenar anahtarların MAC adresi değişimlerinin loglanması 2c- Kenar anahtarların bütün portlarına IP adresi erişim kontrol listesi yazılması
  • 33. TeşekkürlerTeşekkürler Sunuma erişilebilecek web adresi: http://www2.itu.edu.tr/~akingok III. ULAKNET ÇALIŞTAYI Adnan Menderes Üni. / Didim MYO http://www2.itu.edu.tr/~akingok