SlideShare a Scribd company logo
DHCP SERVĐSĐNEDHCP SERVĐSĐNE
YENĐ BĐR BAKIŞYENĐ BĐR BAKIŞ
Gökhan AKIN
ĐTÜ/BĐDB Ağ Grubu Başkanı
ODTU / ANKARAĐNET-TR 2008
ĐTÜ/BĐDB Ağ Grubu Başkanı
ULAK-CSIRT Güvenlik Grubu Üyesi
http://www2.itu.edu.tr/~akingok
DHCP ServisiDHCP Servisi
Dynamic Host Configuration Protocol”, RFC 2131:
IP bazlı çalışan istemcilerin IP adresleri, alt ağ
ODTU / ANKARAĐNET-TR 2008
IP bazlı çalışan istemcilerin IP adresleri, alt ağ
maskeleri gibi tanımlanması gereken ayarların
otomatik olarak bir sunucu tarafından ayarlanmasını
sağlayan protokol
DHCP ServisiDHCP Servisi
ODTU / ANKARAĐNET-TR 2008
DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları
A.DHCP Sunucusunun IP Havuzunun Boşaltılması
ODTU / ANKARAĐNET-TR 2008
DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları
B.Yetkisiz DHCP Sunucusu Kurulumu ile
Đstemcilere Yanlış Adreslerin Atanması
ODTU / ANKARAĐNET-TR 2008
DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları
1. Kendisini ağ geçidi gösterir. IP dağıttığı
herkesin trafiğini kendi üzerinden geçirir.
(Aradaki adam atağı)
Fazla sayıda bilgisayar için ağ geçidi olması
B.Yetkisiz DHCP Sunucusu Kurulumu ile
Yapılabilecekler:
ODTU / ANKARAĐNET-TR 2008
Fazla sayıda bilgisayar için ağ geçidi olması
durumunda ağ erişiminde yavaşlama
olacaktır. Bu durum tespit edilmesini
kolaylaştırır.
SSL ile güvenli şekilde erişilen siteler ile ilgili
bilgilere erişim sağlanamaz.
DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları
2. Đstemcilere sahte DNS sunucusu IP’si
dağıtabilir.
DNS sunucusu sorunsuz çalıştığı sürece
tespiti biraz süre alabilir.
B.Yetkisiz DHCP Sunucusu Kurulumu ile
yapılabilecekler:
ODTU / ANKARAĐNET-TR 2008
tespiti biraz süre alabilir.
Bankacılık vb sitelere ulaşılmak istendiğinde
kullanıcı sahte siteye yönlendirilebilir. SSL
güvenliği sahte sitenin geçerli sertifikaya
sahip olmadığını uyarabilir.
DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları
ODTU / ANKARAĐNET-TR 2008
ĐKĐ FARKI BULUN
Değişen ŞartlarDeğişen Şartlar
1. Aynı yerel alan ağına aynı kurumun
personeli bağlanıyordu, DHCP ve benzeri
Önceki Koşullar:
Bu şekilde saldırı ihtimali hep
vardı. Neden şimdi önemli?
ODTU / ANKARAĐNET-TR 2008
atak firma içi bir personel tarafından
yapılabilirdi.
2. Dial-up ve DSL gibi Internet erişimlerinde
DHCP ve benzeri L2 ataklar yapılamıyordu.
Günümüzdeki Koşullar:
1. Aynı broadcast domain’de personel
olmayan kullanıcıların kablosuz veya kablolu
erişimi arttı
2. Bu gibi atakları yapabilen Worm vb zararlı
yazılımların yaygın hale gelmesi
Değişen ŞartlarDeğişen Şartlar
ODTU / ANKARAĐNET-TR 2008
1. Otel,yurt gibi kısmen kontrol altında
olan yerde Internet erişimi sağlanması
yazılımların yaygın hale gelmesi
2. Geçici misafir erişimi sağlanması
Kullanım Yerleri:
ĐTÜ’de 2008 Sonbaharında Yaşanan OlayĐTÜ’de 2008 Sonbaharında Yaşanan Olay
ODTU / ANKARAĐNET-TR 2008
ĐTÜ’de 2008 Sonbaharında Yaşanan OlayĐTÜ’de 2008 Sonbaharında Yaşanan Olay
SAHTE SUNUCU:
-Đstemciye doğru ağ geçidi adresi,
- Doğru Altağ Maskesi
- Doğru DHCP sunucusu adresini
- Çalışan ama Ukrayna’da bulunan DNS Sunucusu
- Tek hata 160.75.200.0 255.255.255.0 Ağına alt
ODTU / ANKARAĐNET-TR 2008
- Tek hata 160.75.200.0 255.255.255.0 Ağına alt
ağ maskesini hesaba katmadan B Sınıfından
Örneğin 160.75.143.0 gibi gelişi güzel IP vermesi.
- DHCP mesajları için kimlik denetimi, RFC 3118 (yıl 2001)
-DHCP Dinleyici programlar, istemci gibi IP adresi isteğinde bulunup
cevap veren DHCP sunucularını loglayan yazılımlar kullanmak
(Örnek: DHCP Probe)
DHCP Servisine Yönelik Güvenlik ÇözümleriDHCP Servisine Yönelik Güvenlik Çözümleri
ODTU / ANKARAĐNET-TR 2008
-802.1X kimlik denetim sistemi kullanılması
-Yerel alan ağı 2. katman anahtarlarında DHCP Snooping özelliği ile
sadece yetkili porta takılı istemcinin DHCP sunucusu olabilmesinin
sağlanabilmesi
DHCP Servisine Yönelik Güvenlik ÇözümleriDHCP Servisine Yönelik Güvenlik Çözümleri
DHCP SNOOPING
DESTEKLI ANAHTAR
Güvenilen Port
YETKISIZ SUNUCU CEVABI
Güvenilmeyen
Port
XYETKILI SUNUCU CEVABI
DHCP Snooping Çözümü
ODTU / ANKARAĐNET-TR 2008
Güvenilen Port
IP ISTEGI
Güvenilmeyen
Port
DHCP
SUNUCUSU
DHCPDHCP OptionOption 82 Verisinin Değerlendirilmesi82 Verisinin Değerlendirilmesi
DHCP Snooping Destekli Anahtar
MAC Adresi:00AA.AAAA.AAAA
DHCP’den IP alan
ODTU / ANKARAĐNET-TR 2008
DHCP SUNUCUSU TABLOSU
IP Adresi Donanım(MAC) Adresi Bağlandığı anahtarın Adresi Portu
10.0.0.100 0011.1010.1010 00AA.AAAA.AAAA 5
10.0.0.102 0011.1212.1212 00AA.AAAA.AAAA 6
5 Numarlı Port
Bağlı Đstemci
SAHİP OLUNAN ANAHTAR CİHAZ LİSTESİ
Anahtarın MAC Adresi IP adresi Modeli Kampüsteki Yeri
00AA.AAAA.AAAA 10.0.0.1 ABC 24 port Ethernet Sw Insaat Fakultesi 1.Kat
00AA.AAAA.AAAB 10.0.0.2 ABC 24 port Ethernet Sw Insaat Fakultesi 2.Kat
00AA.AAAA.AAAC 10.0.0.3 ABC 24 port Ethernet Sw Insaat Fakultesi 3.Kat
CİHAZLARIN PORTLARINA BAĞLANTI DETAYI
Anahtarın MAC Adresi Port no Priz No Oda
00AA.AAAA.AAAA 1 11 101 nolu oda
00AA.AAAA.AAAA 2 12 101 nolu oda
00AA.AAAA.AAAA 3 13 102 nolu oda
00AA.AAAA.AAAA 4 14 102 nolu oda
00AA.AAAA.AAAA 5 15 103 nolu oda
00AA.AAAA.AAAA 6 16 103 nolu oda
00AA.AAAA.AAAA 7 17 104 nolu oda
00AA.AAAA.AAAA 8 18 104 nolu oda
Tasarlanabilecek Yeni DHCP SunucusuTasarlanabilecek Yeni DHCP Sunucusu
ODTU / ANKARAĐNET-TR 2008
OPTION 82 BİLGİSİ İLE BERABER DHCP SUNUCUSU LOGU
Anahtarın MAC Adresi Port No Verilen IP adresi İstemcinin MAC Adresi Verilme Tarihi Verilme Saati
00AA.AAAA.AAAA 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21
Ayrıca port bazlı DHCP Rezervasyonu da yapılabilir.
Statik IP Verilmesinin EngellenmesiStatik IP Verilmesinin Engellenmesi
00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU
Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati
5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21
7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10
Source Guard Özelliği
Anahtar cihazı “Source Guard” açıldığı zaman
tuttuğu bu tablo dışındaki bir IP adresi dışında hiçbir
ODTU / ANKARAĐNET-TR 2008
tuttuğu bu tablo dışındaki bir IP adresi dışında hiçbir
istemcinin ağa erişmesine izin vermez.
Ancak bu özelliğe sahip anahtar cihazları biraz
pahalı olduğundan bütün istemcileri böyle bir cihaza
bağlamak pek mümkün olmuyor.
Başka Bir ÇözümBaşka Bir Çözüm
MERKEZİ YÖNLERDİRİCİ ARP TABLOSU
KAYIT OLAN İSTEMCİNİN
SIRA NO IP ADRESİ MAC ADRESİ
1 10.10.0.1 00BB.BBBB.BBBB
2 10.10.0.2 00BB.BBBB.BBBC
3 10.10.0.50 00CC.CCCC.CCCC FARK
Yöneticiyi uyaran Log!
ODTU / ANKARAĐNET-TR 2008
00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU
Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati
5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21
7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10
Belirli sıklıkta merkezi L3 cihazının ARP tablosu DHCP sunucusu
tarafından alınıp ARP tablosundakĐ IPler ile DHCP tablosu ile
karşılaştırılır.
SonuçlarSonuçlar
Giderek daha yaygın olarak kamuya açık yerlerde birbirlerini
tanımayan istemciler aynı yerel alan ağlarına bağlanmaktadırlar.
Buda DHCP atağı gibi bir çok atağın daha çok gündeme gelmesine
sebep olmaktadır. Yeni kurulan alt yapılarda bu gibi tehditlerin de göz
önünde bulundurulması önemlidir.
-
ODTU / ANKARAĐNET-TR 2008
DHCP logunun dikkatlice tutulmasının yanı sıra Option 82 desteğinin
de bulunması durumunda kullanıcı takibinde bu veride mutlaka
değerlendirilmelidir.
-
TeşekkürlerTeşekkürler
ODTU / ANKARAĐNET-TR 2008
Gökhan AKIN
ĐTÜ/BĐDB Ağ Grubu Başkanı
ULAK-CSIRT Güvenlik Grubu Üyesi
http://www2.itu.edu.tr/~akingok

More Related Content

What's hot

Forti gate yapılandırma
Forti gate yapılandırmaForti gate yapılandırma
Forti gate yapılandırma
Eşme Devlet Hastanesi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
Volkan Oransoy
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı
BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral YazılımıÖzgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Empatiq İletişim Teknolojileri AŞ.
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
BGA Cyber Security
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
Onur Er
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
BGA Cyber Security
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
BGA Cyber Security
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
 
Tcp ip
Tcp ipTcp ip
Tcp ip
gazi böte
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
BGA Cyber Security
 

What's hot (20)

Forti gate yapılandırma
Forti gate yapılandırmaForti gate yapılandırma
Forti gate yapılandırma
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral YazılımıÖzgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
Özgür Yazılım ve Linux Günleri - FreePBX ile Özgür Santral Yazılımı
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 

Similar to DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Nur Yesilyurt
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Gökhan AKIN
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
Oguzhan Coskun
 
Small Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile YapılabileceklerSmall Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile Yapılabilecekler
Mustafa
 
Small Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile YapılabileceklerSmall Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile Yapılabilecekler
sbs2008
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunum
bluevean
 
Sunucu
SunucuSunucu
Sunucu
mychain09
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Hamza durak
Hamza durakHamza durak
Hamza durak
HamzaDurak1
 
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBTModbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
GelecekBT
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
ÇözümPARK
 
Iq Proje Sunum
Iq Proje SunumIq Proje Sunum
Iq Proje Sunum
datacat
 

Similar to DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service) (20)

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Office visio 2
Office visio 2Office visio 2
Office visio 2
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Kampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının TespitiKampüs Ağlarında Aranan Kullanıcının Tespiti
Kampüs Ağlarında Aranan Kullanıcının Tespiti
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Small Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile YapılabileceklerSmall Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile Yapılabilecekler
 
Small Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile YapılabileceklerSmall Business Server 2008 ile Yapılabilecekler
Small Business Server 2008 ile Yapılabilecekler
 
Sbs 2008 ile_yapılabilecekler
Sbs 2008 ile_yapılabileceklerSbs 2008 ile_yapılabilecekler
Sbs 2008 ile_yapılabilecekler
 
Aruba Netex Sunum
Aruba Netex SunumAruba Netex Sunum
Aruba Netex Sunum
 
Sunucu1
Sunucu1Sunucu1
Sunucu1
 
Site to site vpn
Site to site vpnSite to site vpn
Site to site vpn
 
Sbs 2008 rras_vpn
Sbs 2008 rras_vpnSbs 2008 rras_vpn
Sbs 2008 rras_vpn
 
Visio çizim 2
Visio çizim 2Visio çizim 2
Visio çizim 2
 
Sunucu
SunucuSunucu
Sunucu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBTModbus RTU to TCP CLR-MOD-E100 GelecekBT
Modbus RTU to TCP CLR-MOD-E100 GelecekBT
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Iq Proje Sunum
Iq Proje SunumIq Proje Sunum
Iq Proje Sunum
 

DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)

  • 1. DHCP SERVĐSĐNEDHCP SERVĐSĐNE YENĐ BĐR BAKIŞYENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ODTU / ANKARAĐNET-TR 2008 ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok
  • 2. DHCP ServisiDHCP Servisi Dynamic Host Configuration Protocol”, RFC 2131: IP bazlı çalışan istemcilerin IP adresleri, alt ağ ODTU / ANKARAĐNET-TR 2008 IP bazlı çalışan istemcilerin IP adresleri, alt ağ maskeleri gibi tanımlanması gereken ayarların otomatik olarak bir sunucu tarafından ayarlanmasını sağlayan protokol
  • 3. DHCP ServisiDHCP Servisi ODTU / ANKARAĐNET-TR 2008
  • 4. DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları A.DHCP Sunucusunun IP Havuzunun Boşaltılması ODTU / ANKARAĐNET-TR 2008
  • 5. DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları B.Yetkisiz DHCP Sunucusu Kurulumu ile Đstemcilere Yanlış Adreslerin Atanması ODTU / ANKARAĐNET-TR 2008
  • 6. DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları 1. Kendisini ağ geçidi gösterir. IP dağıttığı herkesin trafiğini kendi üzerinden geçirir. (Aradaki adam atağı) Fazla sayıda bilgisayar için ağ geçidi olması B.Yetkisiz DHCP Sunucusu Kurulumu ile Yapılabilecekler: ODTU / ANKARAĐNET-TR 2008 Fazla sayıda bilgisayar için ağ geçidi olması durumunda ağ erişiminde yavaşlama olacaktır. Bu durum tespit edilmesini kolaylaştırır. SSL ile güvenli şekilde erişilen siteler ile ilgili bilgilere erişim sağlanamaz.
  • 7. DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları 2. Đstemcilere sahte DNS sunucusu IP’si dağıtabilir. DNS sunucusu sorunsuz çalıştığı sürece tespiti biraz süre alabilir. B.Yetkisiz DHCP Sunucusu Kurulumu ile yapılabilecekler: ODTU / ANKARAĐNET-TR 2008 tespiti biraz süre alabilir. Bankacılık vb sitelere ulaşılmak istendiğinde kullanıcı sahte siteye yönlendirilebilir. SSL güvenliği sahte sitenin geçerli sertifikaya sahip olmadığını uyarabilir.
  • 8. DHCP Servisinin Güvenlik SorunlarıDHCP Servisinin Güvenlik Sorunları ODTU / ANKARAĐNET-TR 2008 ĐKĐ FARKI BULUN
  • 9. Değişen ŞartlarDeğişen Şartlar 1. Aynı yerel alan ağına aynı kurumun personeli bağlanıyordu, DHCP ve benzeri Önceki Koşullar: Bu şekilde saldırı ihtimali hep vardı. Neden şimdi önemli? ODTU / ANKARAĐNET-TR 2008 atak firma içi bir personel tarafından yapılabilirdi. 2. Dial-up ve DSL gibi Internet erişimlerinde DHCP ve benzeri L2 ataklar yapılamıyordu.
  • 10. Günümüzdeki Koşullar: 1. Aynı broadcast domain’de personel olmayan kullanıcıların kablosuz veya kablolu erişimi arttı 2. Bu gibi atakları yapabilen Worm vb zararlı yazılımların yaygın hale gelmesi Değişen ŞartlarDeğişen Şartlar ODTU / ANKARAĐNET-TR 2008 1. Otel,yurt gibi kısmen kontrol altında olan yerde Internet erişimi sağlanması yazılımların yaygın hale gelmesi 2. Geçici misafir erişimi sağlanması Kullanım Yerleri:
  • 11. ĐTÜ’de 2008 Sonbaharında Yaşanan OlayĐTÜ’de 2008 Sonbaharında Yaşanan Olay ODTU / ANKARAĐNET-TR 2008
  • 12. ĐTÜ’de 2008 Sonbaharında Yaşanan OlayĐTÜ’de 2008 Sonbaharında Yaşanan Olay SAHTE SUNUCU: -Đstemciye doğru ağ geçidi adresi, - Doğru Altağ Maskesi - Doğru DHCP sunucusu adresini - Çalışan ama Ukrayna’da bulunan DNS Sunucusu - Tek hata 160.75.200.0 255.255.255.0 Ağına alt ODTU / ANKARAĐNET-TR 2008 - Tek hata 160.75.200.0 255.255.255.0 Ağına alt ağ maskesini hesaba katmadan B Sınıfından Örneğin 160.75.143.0 gibi gelişi güzel IP vermesi.
  • 13. - DHCP mesajları için kimlik denetimi, RFC 3118 (yıl 2001) -DHCP Dinleyici programlar, istemci gibi IP adresi isteğinde bulunup cevap veren DHCP sunucularını loglayan yazılımlar kullanmak (Örnek: DHCP Probe) DHCP Servisine Yönelik Güvenlik ÇözümleriDHCP Servisine Yönelik Güvenlik Çözümleri ODTU / ANKARAĐNET-TR 2008 -802.1X kimlik denetim sistemi kullanılması -Yerel alan ağı 2. katman anahtarlarında DHCP Snooping özelliği ile sadece yetkili porta takılı istemcinin DHCP sunucusu olabilmesinin sağlanabilmesi
  • 14. DHCP Servisine Yönelik Güvenlik ÇözümleriDHCP Servisine Yönelik Güvenlik Çözümleri DHCP SNOOPING DESTEKLI ANAHTAR Güvenilen Port YETKISIZ SUNUCU CEVABI Güvenilmeyen Port XYETKILI SUNUCU CEVABI DHCP Snooping Çözümü ODTU / ANKARAĐNET-TR 2008 Güvenilen Port IP ISTEGI Güvenilmeyen Port DHCP SUNUCUSU
  • 15. DHCPDHCP OptionOption 82 Verisinin Değerlendirilmesi82 Verisinin Değerlendirilmesi DHCP Snooping Destekli Anahtar MAC Adresi:00AA.AAAA.AAAA DHCP’den IP alan ODTU / ANKARAĐNET-TR 2008 DHCP SUNUCUSU TABLOSU IP Adresi Donanım(MAC) Adresi Bağlandığı anahtarın Adresi Portu 10.0.0.100 0011.1010.1010 00AA.AAAA.AAAA 5 10.0.0.102 0011.1212.1212 00AA.AAAA.AAAA 6 5 Numarlı Port Bağlı Đstemci
  • 16. SAHİP OLUNAN ANAHTAR CİHAZ LİSTESİ Anahtarın MAC Adresi IP adresi Modeli Kampüsteki Yeri 00AA.AAAA.AAAA 10.0.0.1 ABC 24 port Ethernet Sw Insaat Fakultesi 1.Kat 00AA.AAAA.AAAB 10.0.0.2 ABC 24 port Ethernet Sw Insaat Fakultesi 2.Kat 00AA.AAAA.AAAC 10.0.0.3 ABC 24 port Ethernet Sw Insaat Fakultesi 3.Kat CİHAZLARIN PORTLARINA BAĞLANTI DETAYI Anahtarın MAC Adresi Port no Priz No Oda 00AA.AAAA.AAAA 1 11 101 nolu oda 00AA.AAAA.AAAA 2 12 101 nolu oda 00AA.AAAA.AAAA 3 13 102 nolu oda 00AA.AAAA.AAAA 4 14 102 nolu oda 00AA.AAAA.AAAA 5 15 103 nolu oda 00AA.AAAA.AAAA 6 16 103 nolu oda 00AA.AAAA.AAAA 7 17 104 nolu oda 00AA.AAAA.AAAA 8 18 104 nolu oda Tasarlanabilecek Yeni DHCP SunucusuTasarlanabilecek Yeni DHCP Sunucusu ODTU / ANKARAĐNET-TR 2008 OPTION 82 BİLGİSİ İLE BERABER DHCP SUNUCUSU LOGU Anahtarın MAC Adresi Port No Verilen IP adresi İstemcinin MAC Adresi Verilme Tarihi Verilme Saati 00AA.AAAA.AAAA 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 Ayrıca port bazlı DHCP Rezervasyonu da yapılabilir.
  • 17. Statik IP Verilmesinin EngellenmesiStatik IP Verilmesinin Engellenmesi 00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10 Source Guard Özelliği Anahtar cihazı “Source Guard” açıldığı zaman tuttuğu bu tablo dışındaki bir IP adresi dışında hiçbir ODTU / ANKARAĐNET-TR 2008 tuttuğu bu tablo dışındaki bir IP adresi dışında hiçbir istemcinin ağa erişmesine izin vermez. Ancak bu özelliğe sahip anahtar cihazları biraz pahalı olduğundan bütün istemcileri böyle bir cihaza bağlamak pek mümkün olmuyor.
  • 18. Başka Bir ÇözümBaşka Bir Çözüm MERKEZİ YÖNLERDİRİCİ ARP TABLOSU KAYIT OLAN İSTEMCİNİN SIRA NO IP ADRESİ MAC ADRESİ 1 10.10.0.1 00BB.BBBB.BBBB 2 10.10.0.2 00BB.BBBB.BBBC 3 10.10.0.50 00CC.CCCC.CCCC FARK Yöneticiyi uyaran Log! ODTU / ANKARAĐNET-TR 2008 00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10 Belirli sıklıkta merkezi L3 cihazının ARP tablosu DHCP sunucusu tarafından alınıp ARP tablosundakĐ IPler ile DHCP tablosu ile karşılaştırılır.
  • 19. SonuçlarSonuçlar Giderek daha yaygın olarak kamuya açık yerlerde birbirlerini tanımayan istemciler aynı yerel alan ağlarına bağlanmaktadırlar. Buda DHCP atağı gibi bir çok atağın daha çok gündeme gelmesine sebep olmaktadır. Yeni kurulan alt yapılarda bu gibi tehditlerin de göz önünde bulundurulması önemlidir. - ODTU / ANKARAĐNET-TR 2008 DHCP logunun dikkatlice tutulmasının yanı sıra Option 82 desteğinin de bulunması durumunda kullanıcı takibinde bu veride mutlaka değerlendirilmelidir. -
  • 20. TeşekkürlerTeşekkürler ODTU / ANKARAĐNET-TR 2008 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok