49
國國國國國國國國 國國國國國 國國國國國國國國國國國國國國國 國國國國國國國國國國國國 國國國 國國國國國國國國 國國國國國國國國國國國國國國國 國國國國國國國國國國國國

第二章 網路常見漏洞探討

  • Upload
    ocean

  • View
    107

  • Download
    2

Embed Size (px)

DESCRIPTION

教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心. 第二章 網路常見漏洞探討. 大綱. 2.1 安全弱點原理 2.2 安全弱點分析 2.3 弱點評估與滲透測試 2.4 網路設備安全弱點 2.4.1 交換器之安全弱點 2.4.2 路由器之安全弱點 2.5 網路設備之防護功能設定 2.5.1 交換器之防護功能設定 2.5.2 路由器之防護功能設定. 2.1 安全弱點原理. 何謂網路安全? 指資料傳輸過程的安全,包括資料產生、資料接收、處理以及儲存等等。 網路安全跟資訊安全有何不同? - PowerPoint PPT Presentation

Citation preview

Page 1: 第二章 網路常見漏洞探討

國立雲林科技大學資訊工程系

教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心

第二章 網路常見漏洞探討

教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心

Page 2: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

大綱 2.1 安全弱點原理 2.2 安全弱點分析 2.3 弱點評估與滲透測試 2.4 網路設備安全弱點

2.4.1 交換器之安全弱點 2.4.2 路由器之安全弱點

2.5 網路設備之防護功能設定 2.5.1 交換器之防護功能設定 2.5.2 路由器之防護功能設定

第二章 網路常見漏洞探討

2

Page 3: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.1 安全弱點原理 何謂網路安全?

指資料傳輸過程的安全,包括資料產生、資料接收、處理以及儲存等等。 網路安全跟資訊安全有何不同?

二者的差別在於前者主要是探討各種網路技術 ( 如:加密技術、身份認證等 ) ,而後者除了技術層面外,更包含了人為因素、法律規範等方面。 何謂安全弱點?

泛指所有一切會對網路安全或系統造成危害的問題或漏洞。

第二章 網路常見漏洞探討

3

Page 4: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.1 安全弱點原理 安全弱點形成的原因主要有以下四點:

設計階段 (Design Phase) 在設計時沒有考慮到的問題。

實作階段 (Implementation Phase) 因疏忽或是設計錯誤所導致的軟體漏洞。

操作階段 (Operation Phase) 使用者不正確的使用或設定所導致的。

人性 / 習慣 (Human Nature) 人性上的弱點或習慣所導致的。

設計階段 脆弱的演算法 (Weak Algorithm)

設計時有忽略或是沒有考慮到的地方,如早期的密碼演算法。 設計錯誤 (Design Error)

程式的流程或是邏輯錯誤。

第二章 網路常見漏洞探討

4

Page 5: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.2 安全弱點分析 實作階段

輸入驗證的錯誤 (Input Validation Error)沒有檢查輸入資料的正確性,例如沒有檢查輸入資料可能會造成 SQL Injection 和 Cross Site Scripting 攻擊。

範圍檢查的錯誤 (Boundary Check Error)沒有正確檢查資料的長度,導致緩衝區溢位或程式計算錯誤。

競爭情況 (Race Condition)當多個處理單元同時執行並存取共同資源時,系統會依照排程順序執行,因此可能會造成資源內資料不一致的問題,例如資料庫使用 Read Lock 及 Write Lock 的觀念來防止競爭情況的發生。

第二章 網路常見漏洞探討

5

Page 6: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.2 安全弱點分析 操作階段

設定錯誤可能是疏忽或不知道造成的,例如將 Web Server 設定成瀏覽時以檔案清單 (Directory Lists) 方式顯示,讓所有人都可以看到裡面的資料。

人性 / 習慣 容易破解的密碼

跟帳號相同 生日 預設的密碼,如 admin 、 root 。

不良的習慣 將密碼告訴別人 將密碼寫下貼在桌面或其他顯眼的地方。

第二章 網路常見漏洞探討

6

上圖為將 Web Server 設定成瀏覽時使用 Directory Lists

Page 7: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.2 安全弱點分析 安全弱點的運用方式

暴力破解 (Bruce force) 字典攻擊 演算法弱點

秏盡資源 (Resource exhausting) 秏盡運算資源 秏盡記憶體資源 秏盡網路頻寬

緩衝區溢位 (Buffer Overflow) 格式字串 (Format string)

SQL Injection 社交工程 (Social Engineering)

利用人性上的弱點,例如同情心。 利用心理上的弱點,例如偽裝欺騙。

第二章 網路常見漏洞探討

7

Page 8: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.2 安全弱點分析 安全弱點可能會造成的影響

程式錯誤 (Program Error) 取得權限 (Gain Privilege) 阻斷服務攻擊 (Denial of Service) 資訊洩漏 / 竊取 / 破壞 / 竄改 (Information Leakage / Corruption) 後門 / 木馬 (Backdoor / Trojan)

第二章 網路常見漏洞探討

8

Page 9: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 弱點評估

模擬攻擊者發動攻擊,來檢查系統的安全性。 與防毒軟體做法相似,利用「弱點特徵資料庫」來測試是否有已知的漏洞存在。 可當成網管人員修補漏洞的依據。

弱點評估的重要性 攻擊手法日新月異,使用弱點掃描工具可以

提供網管人員最新的弱點資訊 修補漏洞的依據

需時常進行弱點掃描與漏洞修補,否則將使系統存在漏洞,使得攻擊者有機會入侵系統。 弱點掃描工具的缺點

弱點特徵資料庫必須時常更新 不正確的使用方式有時反而會更加危險 誤判率高

第二章 網路常見漏洞探討

9

Page 10: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 弱點掃描工具 ─ Nessus

可遠端遙控,進行系統弱點偵測與掃描。 網管人員可藉此工具,對其管轄內之網路進行安全評估。 官方網站 http://www.nessus.org/nessus/

Nessus 分成 弱點掃描專用的外掛 (Plug-in) 程式 偵測引擎 (Engine)

Nessus 會針對系統弱點自動產生評估報告 系統之安全弱點或漏洞訊息 安全弱點及漏洞之相關說明連結

第二章 網路常見漏洞探討

10

Page 11: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 下圖為執行 Nessus 弱點掃描後的結果

第二章 網路常見漏洞探討

11

上圖為 Nessus所顯示系統之安全弱點與漏洞訊息 上圖為 Nessus所顯示系統之安全弱點及漏洞相關說明連結

Page 12: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 滲透測試

通過模擬惡意攻擊者的攻擊手法,來評估整個系統的安全性。 惡意攻擊與滲透測試

惡意攻擊 How :如何入侵? Why :為什麼可以入侵成功?

滲透測試 How :如何入侵? Why :為什麼可以入侵成功? What :要測試什麼? When :最佳的攻擊時機為何? Which :需要滿足哪些條件或使用哪些工具?

第二章 網路常見漏洞探討

12

Page 13: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 滲透測試與弱點掃描

弱點掃描 使用自動化工具檢查系統的安全弱點 不會真正的進行弱點攻擊 只能掃描弱點特徵資料庫上有記錄的安全弱點 滲透測試的其中一個步驟

滲透測試 不只是掃描,也會使用攻擊程式取得系統的控制權 會真正的進行弱點攻擊 會進行完整的入侵及攻擊 測試所有可能存在的安全弱點

第二章 網路常見漏洞探討

13

Page 14: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 滲透測試的類型

黑箱測試 (Black Box Penetration Testing) 測試前不提供系統的任何資訊 僅提供部分公開的資訊,如 Domain 、 IP Address 。 模擬惡意攻擊者的攻擊

白箱測試 (White Box Penetration Testing) 測試前提供重要的系統資訊 模擬惡意攻擊者已經知道許多系統的重要資訊

外部駭客 離職員工 內部惡意員工

第二章 網路常見漏洞探討

14

Page 15: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.3 弱點評估與滲透測試 滲透測試的重要性

定義威脅系統安全的各種因素 找出潛在的安全威脅

提供系統各種的安全評估 評估可能面臨的風險

減少花費在系統資訊安全的成本 避免被攻擊後所要花費的處理成本

第二章 網路常見漏洞探討

15

Page 16: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4 網路設備安全弱點 2.4.1 交換器之安全弱點 2.4.2 路由器之安全弱點

第二章 網路常見漏洞探討

16

Page 17: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 惡意攻擊者常用來攻擊交換器的方法如下

CAM table overflow MAC address spoofing DHCP starvation VLAN hopping STP manipulation

CAM table overflow 的目的 讓交換器在 CAM table 上找不到訊框的目的端資訊而將訊框送往所有的連接埠,藉此竊聽所有流經交換器的訊息。

CAM table overflow 的攻擊方法 藉由大量發送偽造硬體位置的訊框,讓交換器的 CAM table 填滿錯誤資訊,而達到竊聽所有流經交換器訊息的目的。

第二章 網路常見漏洞探討

17

CAM table overflow 攻擊範例

Page 18: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 MAC address spoofing 的目的

攔截送給目標主機的所有訊息 MAC address spoofing 的攻擊方法

攻擊者藉由發送一個訊框給交換器,並將該訊框的來源位址偽造成目標主機的硬體位置,讓交換器誤以為目標主機是位在攻擊者主機所在的連接埠,造成 CAM table 記錄錯誤,之後傳送給目標主機的訊框都會被送到攻擊者主機所在的連接埠。

第二章 網路常見漏洞探討

18

MAC address spoofing 攻擊範例

Page 19: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 DHCP starvation 的目的

攻擊者偽裝成 DHCP 伺服器分配 IP 給網路上的主機,並告知預設閘道為攻擊者所擁有的主機位址,藉此達到 man-in-the-middle attack 。

DHCP starvation 的攻擊方法 攻擊者首先會佔用合法 DHCP 伺服器所有可分配的 IP 位址,讓合法的 DHCP 伺服器無法提供服務給其他網路上的主機,之後攻擊者就會偽裝成 DHCP 伺服器,分配 IP 給使用 DHCP 服務的主機,藉此達到 man-in-

the-middle attack 。

第二章 網路常見漏洞探討

19

DHCP starvation 攻擊範例

Page 20: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 VLAN hopping 的目的

竊 聽 或 存 取 不 屬 於 同 一 個 VLAN 的訊息與網路資源

VLAN hopping 攻擊的方法分為二種 Switch spoofing

攻擊者偽裝成交換器送出 DTP (Dynamic Trunk Protocol) 訊息至網路上,讓其他 Cisco 交換器與攻擊者的系統建立 trunk port ,之後所有的 VLAN 封包都會經過攻擊者的系統。

第二章 網路常見漏洞探討

20

Page 21: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 Double tagging

攻擊者在其送出的訊框內封裝 (encapsulation) 兩層 802.1q 的標頭,藉此躲避路由器的安全檢查,並經由直接相連交換器的 trunk port 將封包送往不同的 VLAN 。

第二章 網路常見漏洞探討

21Double tagging 攻擊範例

Page 22: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.1 交換器之安全弱點 STP(Spanning Tree Protocol)

manipulation 攻 擊 者 主機不斷發送 STP

configuration / topology change BPDUs(Bridge Protocol Data Units) ,要求 STP 上所有的交換器重新計算路徑,在重新計算時可能會造成 30 ~ 45 秒的中斷,藉此達到 DoS 的攻擊效果。

第二章 網路常見漏洞探討

22

STP manipulation 的攻擊範例

Page 23: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 路由器在企業網路上是一個相當重要的連結裝置,因此管理者在路由器上應該啟動相關的安全防禦功能,避免未經授權的使用者任意竄改路由器的設定值。 管理者可以限制登入路由器的方法,例如:不允許使用 Telnet遠端登入;並且對那些被允許用來登入路由器的方法,做相關安全上的設定,例如:設定密碼、身份認證、記錄登入路由器使用者的相關資訊等。以下為本小節將要介紹的內容:

Strong Password Selection Configuration File Protection Remote configuration using SSH Set Up Privileged EXEC and Telnet Passwords Set Up Telnet and Console Timeout Values Remote Access Restrain AAA Access Control Securing SNMP

第二章 網路常見漏洞探討

23

Page 24: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Strong Password Selection

設定密碼是最常用也是最基本的安全防禦方法,透過密碼的設定,讓只有知道密碼的人才能夠登入路由器,管理者設定的密碼至少要滿足下列要求 : 不能夠太容易被猜出來或是可利用暴力破解法得到的密碼。 密碼長度至少要 6~10字元,以及不要使用在字典當中查得到的單字當作密碼或密碼的一部份,因為暴力破解法通常都是利用字典存在的單字做不同的組合藉以猜出密碼。 容易記憶,不須要靠其它額外的方式來記錄密碼。

第二章 網路常見漏洞探討

24

Page 25: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Configuration File Protection

路由器的設定檔 (configuration file) 會儲存管理者對該設備啟動哪些安全防禦功能的相關資訊,例如密碼的設定;因此設定檔的備份不應該存放在任何不安全的系統中。 不要將路由器的設定檔存留在 TFTP伺服器上,當路由器設定檔傳送到安全的檔案伺服器後,應立即刪除 TFTP伺服器上的路由器設定檔。

第二章 網路常見漏洞探討

25

Page 26: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Remote configuration using SSH

管理者可藉由遠端登入來管理網路,一般經常使用 Telnet遠端登入網路設備,然而使用 Telnet 是相當不安全的,因為 Telnet 在網路上傳輸的內容皆是以明文的方式傳送,用來登入網路設備的密碼可能會被有心人士竊聽到。 基於保護登入密碼的考量,建議以 Secure Shell (SSH) 取代 Telnet 來遠端管理網路設備,因為使用 SSH連線,訊息在傳輸的過程中是有經過加密,因此使用 SSH 能夠讓管理者在一個不安全的網路環境下建立安全的連線來遠端管理網路設備。

第二章 網路常見漏洞探討

26

Page 27: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Set Up Privileged EXEC and Telnet Passwords

管理者除了設定密碼以防止任何人遠端登入網路設備之外,還應該執行權限控管,要求登入者若要執行 Privileged EXEC ,則需要進一步的認證;管理者可以在網路設備設定使用不同於登入密碼的另一個密碼來作權限控管,或是建立 AAA TACACS+ 或是 RADIUS 認證伺服器來執行合法登入者的身份認證及權限控管。

第二章 網路常見漏洞探討

27

Page 28: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Set Up Telnet and Console Timeout Values

管理者應該設定 Console 、 Telnet連線至網路設備的閒置時間 (idle time),若網路設備在閒置時間內沒有收到登入者的任何訊息,則自動斷線,避免登入網路設備者因某些因素暫時離開,而讓其他人有機會藉此取得網路設備的控制權。

第二章 網路常見漏洞探討

28

Page 29: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Remote Access Restrain

管 理 者 可 以 利 用 設 定ACL(Access Control List) 的方式,限制可登入網路設備的 IP 範圍與可使用的通訊協定。如左圖所示,若網路管理部門所使用的 IP範圍為 192.168.1.0/24 ,管理者可以利用 ACL 來限制只有此 IP範圍的主機才能夠登入路由器,還可以限制登入者只能使用 SSH通訊協定執行登入,不允許使用Telnet 通訊協定登入。

第二章 網路常見漏洞探討

29

192.168.2/24

192.168.1/24

Manage department

設定 ACL 限制可登入路由器的 IP 範圍

Internet

Page 30: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 AAA Access Control

管理者可以採用 TACACS+ 或是 RADIUS這兩個業界標準,建立 AAA伺服器,對網路設備的存取認證方式及權限控管作更嚴謹的保護措施 。 AAA 伺服器提供認證 (authentication) 、授權 (authorization) 以及稽核

(accounting)服務,使用 AAA Access Control 的優點如下 : 有支援 AAA 通訊協定的網路設備稱為 AAA Client ,經管理者設定後,即可使用 AAA伺服器提供的服務。 集中式管理網路使用者帳號與密碼。 集中式事件記錄 (logging) 。 集中式授權。

第二章 網路常見漏洞探討

30

Page 31: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 雖然 TACACS+ 與 RADIUS 有許多相同的功能,但兩者之間還是存在著差異,如左表所示:

TACACS+ 將整個 TACACS+ 的封包做加密,而 RADIUS僅對封包中 password 的部分做加密。 TACACS+ 能夠將 authentication 、

authorization 、 accounting服務分開使用。

第二章 網路常見漏洞探討

31

資料來源 : www.cisco.com

TACACS+ RADIUS

Functionality Separates AAA Combines Authentication/Authorization

Transport Protocol

TCP UDP

CHAP Bidirectional Unidirectional

Protocol Support

Multi-protocol support

No ARANo NetBEUI

Confidentiality Entire Packet-Encrypted

Password-Encrypted

Accounting Limited Extensive

TACACS+ 與 RADIUS 的功能差異

Page 32: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 Securing SNMP

SNMP簡易網管通訊協定為 Simple Network Management Protocol 的縮寫, SNMP 通訊協定是目前使用最為普遍的網路管理通訊協定,它讓管理者可以在 TCP/IP 網路上遠端監控及設定其管轄範圍內各網路節點的狀態。在 SNMP 的網管架構中,網路上的設備可分成兩大類: (1) 管理器(Manager) , (2) 接受管理的代理器 (Agent) 。

SNMP管理器主要是負責監視與收集代理器傳回的網路狀態並作分析,而 SNMP代理器則負責收集本身所在網域的網路狀態並回報給 SNMP管理器。

第二章 網路常見漏洞探討

32

Page 33: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 由於使用不安全的認證方式, SNMP已成為入侵者用來收集網路資訊的主要工具之一,利用 SNMP 的弱點可以搜集到的資訊包含:

MAC address bindings IP address bindings Type of hardware and version of operating system Router interface information Router tables ARP tables Device up time

利用這些資訊,入侵者可以很容易搜索出網路設備使用的系統版本資訊,然後利用該系統版本某些已知的弱點來做攻擊或是入侵系統的動作。

第二章 網路常見漏洞探討

33

Page 34: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.4.2 路由器之安全弱點 雖然 SNMP 有上述之弱點,但管理者可以使用下列幾種方式來增加使用

SNMP 的安全性: 使用最新版本 SNMPv3 。 利用 ACL 來限制 SNMP 訊息的來源處及傳送範圍。 指定 SNMP代理器的哪些介面接受 SNMP管理器的存取。 阻擋來自外部網路的 SNMP管理器對 SNMP代理器的存取。

第二章 網路常見漏洞探討

34

Page 35: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5 網路設備之防護功能設定 2.5.1 交換器之防護功能設定 2.5.2 路由器之防護功能設定

第二章 網路常見漏洞探討

35

Page 36: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.1 交換器之防護功能設定 接下來本節將講解如何設定 Port Security 、 DHCP Snooping 、 BPDU

Guard 等方法來抵御下列幾種攻擊: CAM table overflow MAC address spoofing DHCP starvation STP manipulation

第二章 網路常見漏洞探討

36

Page 37: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.1 交換器之防護功能設定 Port Security

用來指定在交換器上任何一個實體連接埠允許哪些MAC address 可以使用以及最大可容納的 MAC address數量。 利用 Port Security 可以用來防禦 CAM table Overflow attacks 、 MAC

Spoofing attacks 。 Port Security 分為三種方式

Static secure MAC address 在交換器的實體連接埠上手動設定只有哪些MAC address 可以使用。

Dynamic secure MAC addresses 在交換器的實體連接埠上指定最大可容納的 MAC address數量。

Sticky secure MAC addresses Static secure MAC addresses 與 Dynamic secure MAC addresses 的結合,全由手動設定會增加管理者的負擔,因此我們只需要針對某些提供重要服務的設備指定 MAC

address ,其餘的部分就交由 Dynamic secuire MAC addresses 的方式管理。

第二章 網路常見漏洞探討

37

Page 38: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.1 交換器之防護功能設定 當交換器連接埠上 MAC address 數量達到限制的數量時 (port security

violation) ,有以下三種處理方式: Protect

當交換器連接埠上 MAC address數量達到限制的數量時,如果接下來的封包上的來源 MAC address 不在已學習到的清單內,則將封包丟棄,直到某些 MAC address 因閒置過久而從清單中被移除或是當最大限制的數量增加時,才可讓新加入的 MAC address 使用。使用此種方式的話當發生 security violation 時並不會做任何的通知。

Restrict 當交換器連接埠上 MAC address數量達到限制的數量時,如果接下來的封包上的來源 MAC address 不在已學習到的清單內,則將封包丟棄,直到某些 MAC

address 因閒置過久而從清單中被移除或是當最大限制的數量增加時,才可讓新加入的 MAC address 使用。當發生 security violoation 時會送通知到 SNMP伺服器以及產生 syslog message 。 Shutdown

當交換器連接埠上 MAC address數量達到限制的數量時,該連接埠會被停用,並顯示為 err-disabled ,同時會發送 SNMP trap 以及產生 syslog message 。

第二章 網路常見漏洞探討

38

Page 39: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.1 交換器之防護功能設定 DHCP Snooping

用來過濾來路不明的 DHCP messages 並保護使用者不會從網路上不合法的DHCP伺服器取得錯誤的網路設定資訊。

DHCP Snooping 透過建立 DHCP Snooping Binding 資料庫來過濾掉非合法的使用者。 DHCP Snooping啟動之後會監聽流經的 DHCP封包,利用使用者要與 DHCP Server 取得位址時所發送的 DHCP Reques 與 DHCP Ack記錄此使用者的資訊將之儲存於 DHCP Snooping binding table ,此表中會紀錄,使用者對應的 MAC 位址、 IP 位址、租用時間、 vlan編號等等的資訊。

DHCP Snooping 會設定交換器中哪些 Port 或是哪些 vlan 為 trust 的介面,只有 trust 的介面才可以收送 DHCP Offer封包。區別 trust 與 untrust介面的依據是根據連接埠是否直接連接到 end-user ,如果是連接到 end-user則為 untrust 的介面,若是接到 DHCP Server 或是另一臺交換器的話,則為 trust 的介面。

第二章 網路常見漏洞探討

39

Page 40: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.1 交換器之防護功能設定 運作 STP 的交換器在告知其它的交換器自已的 priority 時,是利用

BPDU 封包,因此我們可以利用 BPDU Guard 來防止 STP manipulation attack 。

BPDU Guard 假設我們知道目前整個網路的 topology ,知道交換器的哪些連接埠是有連接參與 STP 的交換器,只允許這些連接埠發送 BPDU 封包,禁止沒有參與

STP 的連接埠發送 BPDU封包,如果在這些連接埠上接收到 BPDU 的封包則視為異常狀況,會將該連接埠 disable 。

第二章 網路常見漏洞探討

40

Page 41: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 路由器的安全設定

Strong Password Selection Configuration File Protection Remote configuration using SSH Set Up Privileged EXEC and Telnet Passwords Set Up Telnet and Console Timeout Values Remote Access Control AAA Access Control Securing SNMP

Strong Password Selection 不能夠輕易的被猜出來 密碼長度至少要 6 ~ 10 個字元 容易記憶 不要將完整的密碼記錄在紙

第二章 網路常見漏洞探討

41

Page 42: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 Configuration File Protection

不要將設定檔留在 TFTP 伺服器上 應將路由器的設定檔儲存一個安全的檔案伺服器中

Remote configuration using SSH 使用 Telnet 遠端入來管理網路是非常不安全的 以 Secure Shell (SSH) 取代 Telnet 來遠端管理網路 SSH Version 1 (SSHv1) SSH Version 2 (SSHv2)

Set Up Privileged EXEC and Telnet Passwords 實施權限管控,若要執行 Privileged

EXEC ,則需要進一步的認證 建立 AAA TACACS+ 或 RADIUS 來對登入者做認證及權限管控

第二章 網路常見漏洞探討

42

Page 43: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 Set Up Telnet and Console Timeout Values

若網路設備在閒置時間內沒有收到登入者的訊息,則自動斷線 避免攻擊者有機會取得網路設備控制權

Remote Access Control 利用 ACL 限制可登入網路設備的 IP 範圍與可使用的通訊協定

AAA Access Control 認證 (authentication) 授權 (authorization) 稽核 (accounting) 集中式管理網路使用者帳號、密碼 集中式事件記錄 集中式授權

Securing SNMP SNMP為簡易網管通訊協定, Simple Network Managenment SNMP

管理器 (Manager) 接受管理的代理器 (Agent)

SNMP 早期使用不安全的認證方式 使用 最新版本 SNMPv3

第二章 網路常見漏洞探討

43

Page 44: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 除了上述設定外,我們還要將沒有使用到的服務停用 (disable) ,避免攻擊者利用額外服務的漏洞進行攻擊或入侵。 美國 National Security Agency 建議管理者,除非必要,否則應該將下列服務停用

Telnet Web Management Interface SNMP (Read-Only) Source Routing IP Directed Broadcast ICMP NTP TCP and UDP Small Servers Finger Service Bootp Server Configuration Auto-Loading Proxy ARP Restrict DNS Service

第二章 網路常見漏洞探討

44

Page 45: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 Disable Telnet

不安全的遠端存取方式 Disable Web Management Interface

管理者使用 Http 方式登入網路設備時,輸入的帳號、密碼在傳輸過程中通常是以明文傳送。 Disable SNMP

攻擊者能利用 SNMP 得到網路設備的設定檔 Disable IP Source Routing

攻擊者可以利用 IP Source Routing 進行 Network topology 的情資收集或攻擊 Disable IP Directed Broadcast

一些阻斷式服務攻擊 ( 如 smurf) 常會利用 Directed broadcast 達到癱瘓目標主機或網路 Disable ICMP Services

攻擊者常利用 ICMP message 的 Host unreachable 、 Redirect 及 Mask Reply 進行網路狀態的情資收集

第二章 網路常見漏洞探討

45

Page 46: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 Disable NTP Service

攻擊者可利用 Network Time Protocol (NTP) code 的缺陷進行 buffer overflow 的攻擊,造成執行 NTP 的網路設備當機。 Disable TCP and UDP Small Servers

在 TCP 及 UDP 的通訊協定標準,規範許多不必要的服務,管理者應關閉這些服務,減少入侵管道。 Disable Finger Service

攻擊者可利用這項服務得知目前網路設備有誰登入 Disable Bootp Server

攻擊者可藉此服務下載網路設備的作業系統 Disable Configuration Auto-Loading

路由器可經由網路或是記憶體載入 startup configuration ,但是經由網路載入設定檔是非常不安全的。

第二章 網路常見漏洞探討

46

Page 47: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 Disable Proxy ARP

若目的端主機與送出 ARP request 封包的主機不是屬於同一個 LAN ,且路由器有啟動 Proxy ARP 的服務,那麼路由器會代替目的端主機回覆 ARP response 的封包。

Restrict DNS Service 若攻擊者假冒 DNS Server ,路由器可能會得到錯襄的回應資料。

第二章 網路常見漏洞探討

47

Page 48: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

2.5.2 路由器之防護功能設定 除此之外,我們亦可使用具有認證機制的路由協定 (routing protocols) 來保護路由器上的 routing table 。 保護路由器上的 routing table 完整性

使用 static routes 只適用於小型網路

使用提供認證機制的路由協定 OSPF RIPv2 Enhanced IGRP BGP

第二章 網路常見漏洞探討

48

Page 49: 第二章 網路常見漏洞探討

國立雲林科技大學 資訊工程系

參考資料 「 Securing Network Switches.ppt」。 「 Mitigating Network Attacks.ppt」。 「 Mitigating Layer 2 Attacks.pdf」。 「 Network Attacks and Mitigation.ppt」。 「 Preventing STP Forwarding Loops.ppt」。 「 Protecting Against VLAN Attacks.ppt」。 「 Protecting Against Spoof Attacks.ppt」。 「 Configuring AAA on Cisco Routers.ppt」。 「 Describing STP Security Mechanisms.ppt」。 「 Securing Management and Reporting Features.ppt」。 「 Mitigating Threats and Attacks with Access Lists.ppt」。 「 Securing Cisco Router Installations and Administrative Access.ppt」。 「 Disabling Unused Cisco Router Network Services and Interfaces.ppt 」。 Cisco (http://www.cisco.com/) 。 「安全弱點 .ppt」。 「企業網路弱點偵測 .ppt」。 「弱點評估與滲透測試 .ppt」。 「交換器 、路由器之安全特性 .ppt」。 「 Layer 2 交換器裝置之安全性設定與操作 .ppt 」。 「 http://isms.nutn.edu.tw/isms_web/leadin_1.htm 」 資安導入。

第二章 網路常見漏洞探討

49