:: Redes de Computadores | Cursos | Certificações | Dicas | Notícias | Tutoriais | Nossas Experiências ::
Acesse via RSS/Feeds: http://netfindersbrasil.blogspot.com/feeds/posts/default
Siga-nos no X: https://x.com/NETFINDERSBR
8 de ago. de 2009
Capitulo 2 – Segurança Integrada em Switches Catalyst
Dando continuidade aos estudos para a Prova de Arch, vamos agora conhecer um pouco mais das features de segurança que os Switches Catalyst nos trazem.
O primeiro recurso é um velho conhecido nosso, o Port Security, que permite definir um numero máximo de MACs que devem ser aprendidos por interface.
Port Security permite também definir estaticamente quais os MACS pode ser utilizados e qual será a ação a ser executada caso um MAC estranho tente fazer parte da tabela CAM: desativar a interface, gerar uma trap SNMP relatando o ocorrido ou simplemente apenas permitir o tráfego dos MACs autorizados, filtrando os MACs desconhecidos --> Shutdown, Restrict e Protection.
Port Security evita ataques do tipo MAC Flooding, no qual o atacker estoura a capacidade de aprendizado do Switch para faze-lo se comportar como um Hub burro, fazendo broadcasts para todos os endereços que não consegue mais aprender (vide post sobre DSNIFF para maiores detalhes).
Já o DHCP Snooping é a feature de segurança que permite controlar as requisições de clientes DHCP na rede. É criada uma tabela com o endereço IP, MAC address, tempo de concessão, número da VLAN e nome da interface para a qual foi atribuido um endereço dinâmico. Isto evita que um mesmo cliente faça inúmeras requisições com o objetivo de ocupar todo o range disponivel de um Servidor DHCP . Além disso, somente interfaces confiaveis (Trusted) podem enviar DHCP offers, evitando assim que DHCPs "clandestinos" sejam usados na rede.
Com base na tabela de endereços criada pelo DHCP Snooping, é possivel evitar um outro tipo de ataque de camada 2 muito comum conhecido como ARP Spoof, no qual uma máquina reponde a todas as solicitações de ARP como se fosse a máquina correta. Agora, para toda resposta ARP, o Switch vai "bisbilhotar" (snoop) na tabela de concessões DHCP se quem responde a solicitação realmente é o verdadeiro dono do IP.
Para complementar a proteção oferecida pelo Dynamic ARP Inspection, é preciso configurar as interfaces não confiaveis do Switch (UNTRUSTED) para checarem se o host pendurado nesta interface está respondendo a uma solicitação ARP com o seu IP correto ou se está tentando spoofar o IP de alguém na rede.Este recurso é conhecido como IP Source Guard.
Quanto as máquinas com IP estático, é possivel criar ARP ACLs no Switch para que o mesmo verifique estas entradas estáticas que nçao constam na tabela criada pelo DHCP Snooping.
Para saber maiores detalhes de como configurar cada Feature citada, acesse os links abaixo:
Port Security
DHCP Snooping
ARP Inspection
IP Source Guard
Nenhum comentário:
Postar um comentário