Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok



Benzer belgeler
DHCP Servisine Yeni Bir Bakış

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

IPV6'DA MULTICAST KRİTİĞİ

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ KURULUMU ANA MAKİNA İÇİN:

İTÜ/NET Öğrenci Yurtları Ağ Altyapısı Tasarımı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Computer and Network Security Cemalettin Kaya Güz Dönemi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

MCR02-AE Ethernet Temassız Kart Okuyucu

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Firewall Log Server. Kurulum Kılavuzu

Wireless Coaxial Modem / Router

Bilgisayar Ağı Nedir?

Telkolink Kurumsal Bilgi Teknolojileri

Kurumsal Güvenlik ve Web Filtreleme

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

ACR-Net 100 Kullanım Kılavuzu

Kurumsal Güvenlik ve Web Filtreleme

Bilgi ve Olay Yönetim Sistemi

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Berqnet Sürüm Notları Sürüm 4.1.0

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kampüs Ağlarında Aranan Kullanıcıların Tespiti

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

IPv6 ve Kullanıcı Takibi

Kampüs Ağlarında Aranan Kullanıcıların Tespiti V1.1

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Web Servis-Web Sitesi Bağlantısı

Çok işlevli USB Ağ Sunucusu Serileri

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Çok işlevli USB Ağ Sunucusu Serileri

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

5651 Sayılı Kanun ve Yükümlülükler. İç IP Dağıtım Logu Sunumu

Serdar SEVİL. TCP/IP Protokolü

DNS Nedir? HİKMET TÜYSÜZ

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

3Com Kablosuz 11n Kablo/DSL Güvenlik Duvarı Yöneltici

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Ağ Projektörü Çalıştırma Kılavuzu

CLR-SWG-88FM # 8-Port Gigabit RJ Port Gigabit SFP Slot Managed L2+ Omurga Ethernet Switch

AKUVOX E21 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU

Bridge Mod Modem ve Firewall Ayarları

EMG Ethernet Modbus Gateway Kullanım Kılavuzu

Pac Dosyası İle Proxy Kullanmak

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

NAT(Ağ Adresi Çeviricisi)

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

OTEL TELEFONLARI KAREL ANALOG VE IP TELEFONLAR

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Yeni Nesil Ağ Güvenliği

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Dell Precision Ana Makine İş İstasyonlarında PCoIP Uzaktan Erişim Ana Makine Kartlarına bağlanma. Hızlı Başvuru Kılavuzu

LIBPXY SERVİSİNİN KULLANIMI

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Internet in Kısa Tarihçesi

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

150Mbps Wireless N Nano Router TL-WR702N

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

NGN ve VoIP Ağları Güvenlik Denetimi

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

AKUVOX E10 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

CLIENT MODE KURULUMU

Transkript:

DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok

DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı çalışan istemcilerin IP adresleri, alt ağ maskeleri gibi tanımlanması gereken ayarların otomatik olarak bir sunucu tarafından ayarlanmasını sağlayan protokol

DHCP Servisi

DHCP Servisinin Güvenlik Sorunları A.DHCP Sunucusunun IP Havuzunun Boşaltılması

DHCP Servisinin Güvenlik Sorunları B.Yetkisiz DHCP Sunucusu Kurulumu ile Đstemcilere Yanlış Adreslerin Atanması

DHCP Servisinin Güvenlik Sorunları B.Yetkisiz DHCP Sunucusu Kurulumu ile Yapılabilecekler: 1. Kendisini ağ geçidi gösterir. IP dağıttığı herkesin trafiğini kendi üzerinden geçirir. (Aradaki adam atağı) Fazla sayıda bilgisayar için ağ geçidi olması durumunda ağ erişiminde yavaşlama olacaktır. Bu durum tespit edilmesini kolaylaştırır. SSL ile güvenli şekilde erişilen siteler ile ilgili bilgilere erişim sağlanamaz.

DHCP Servisinin Güvenlik Sorunları B.Yetkisiz DHCP Sunucusu Kurulumu ile yapılabilecekler: 2. Đstemcilere sahte DNS sunucusu IP si dağıtabilir. DNS sunucusu sorunsuz çalıştığı sürece tespiti biraz süre alabilir. Bankacılık vb sitelere ulaşılmak istendiğinde kullanıcı sahte siteye yönlendirilebilir. SSL güvenliği sahte sitenin geçerli sertifikaya sahip olmadığını uyarabilir.

DHCP Servisinin Güvenlik Sorunları ĐKĐ FARKI BULUN

Değişen Şartlar Bu şekilde saldırı ihtimali hep vardı. Neden şimdi önemli? Önceki Koşullar: 1. Aynı yerel alan ağına aynı kurumun personeli bağlanıyordu, DHCP ve benzeri atak firma içi bir personel tarafından yapılabilirdi. 2. Dial-up ve DSL gibi Internet erişimlerinde DHCP ve benzeri L2 ataklar yapılamıyordu.

Değişen Şartlar Günümüzdeki Koşullar: 1. Aynı broadcast domain de personel olmayan kullanıcıların kablosuz veya kablolu erişimi arttı 2. Bu gibi atakları yapabilen Worm vb zararlı yazılımların yaygın hale gelmesi Kullanım Yerleri: 1. Otel,yurt gibi kısmen kontrol altında olan yerde Internet erişimi sağlanması 2. Geçici misafir erişimi sağlanması

ĐTÜ de 2008 Sonbaharında Yaşanan Olay

ĐTÜ de 2008 Sonbaharında Yaşanan Olay SAHTE SUNUCU: -Đstemciye doğru ağ geçidi adresi, - Doğru Altağ Maskesi - Doğru DHCP sunucusu adresini - Çalışan ama Ukrayna da bulunan DNS Sunucusu - Tek hata 160.75.200.0 255.255.255.0 Ağına alt ağ maskesini hesaba katmadan B Sınıfından Örneğin 160.75.143.0 gibi gelişi güzel IP vermesi.

DHCP Servisine Yönelik Güvenlik Çözümleri - DHCP mesajları için kimlik denetimi, RFC 3118 (yıl 2001) -DHCP Dinleyici programlar, istemci gibi IP adresi isteğinde bulunup cevap veren DHCP sunucularını loglayan yazılımlar kullanmak (Örnek: DHCP Probe) -802.1X kimlik denetim sistemi kullanılması -Yerel alan ağı 2. katman anahtarlarında DHCP Snooping özelliği ile sadece yetkili porta takılı istemcinin DHCP sunucusu olabilmesinin sağlanabilmesi

DHCP Servisine Yönelik Güvenlik Çözümleri DHCP Snooping Çözümü YETKILI SUNUCU CEVABI Güvenilen Port DHCP SNOOPING DESTEKLI ANAHTAR Güvenilmeyen Port Güvenilmeyen Port YETKISIZ SUNUCU CEVABI X DHCP SUNUCUSU IP ISTEGI

DHCP Option 82 Verisinin Değerlendirilmesi DHCP Snooping Destekli Anahtar MAC Adresi:00AA.AAAA.AAAA DHCP den IP alan 5 Numarlı Port Bağlı Đstemci DHCP SUNUCUSU TABLOSU IP Adresi Donanım(MAC) Adresi Bağlandığı anahtarın Adresi Portu 10.0.0.100 0011.1010.1010 00AA.AAAA.AAAA 5 10.0.0.102 0011.1212.1212 00AA.AAAA.AAAA 6

Tasarlanabilecek Yeni DHCP Sunucusu SAHİP OLUNAN ANAHTAR CİHAZ LİSTESİ Anahtarın MAC Adresi IP adresi Modeli Kampüsteki Yeri 00AA.AAAA.AAAA 10.0.0.1 ABC 24 port Ethernet Sw Insaat Fakultesi 1.Kat 00AA.AAAA.AAAB 10.0.0.2 ABC 24 port Ethernet Sw Insaat Fakultesi 2.Kat 00AA.AAAA.AAAC 10.0.0.3 ABC 24 port Ethernet Sw Insaat Fakultesi 3.Kat CİHAZLARIN PORTLARINA BAĞLANTI DETAYI Anahtarın MAC Adresi Port no Priz No Oda 00AA.AAAA.AAAA 1 11 101 nolu oda 00AA.AAAA.AAAA 2 12 101 nolu oda 00AA.AAAA.AAAA 3 13 102 nolu oda 00AA.AAAA.AAAA 4 14 102 nolu oda 00AA.AAAA.AAAA 5 15 103 nolu oda 00AA.AAAA.AAAA 6 16 103 nolu oda 00AA.AAAA.AAAA 7 17 104 nolu oda 00AA.AAAA.AAAA 8 18 104 nolu oda OPTION 82 BİLGİSİ İLE BERABER DHCP SUNUCUSU LOGU Anahtarın MAC Adresi Port No Verilen IP adresi İstemcinin MAC Adresi Verilme Tarihi Verilme Saati 00AA.AAAA.AAAA 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 Ayrıca port bazlı DHCP Rezervasyonu da yapılabilir.

Statik IP Verilmesinin Engellenmesi Source Guard Özelliği 00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10 Anahtar cihazı Source Guard açıldığı zaman tuttuğu bu tablo dışındaki bir IP adresi dışında hiçbir istemcinin ağa erişmesine izin vermez. Ancak bu özelliğe sahip anahtar cihazları biraz pahalı olduğundan bütün istemcileri böyle bir cihaza bağlamak pek mümkün olmuyor.

Başka Bir Çözüm MERKEZİ YÖNLERDİRİCİ ARP TABLOSU KAYIT OLAN İSTEMCİNİN SIRA NO IP ADRESİ MAC ADRESİ 1 10.10.0.1 00BB.BBBB.BBBB 2 10.10.0.2 00BB.BBBB.BBBC 3 10.10.0.50 00CC.CCCC.CCCC FARK Yöneticiyi uyaran Log! 00AA.AAAA.AAAA MAC ADRESLİ ANAHTARIN DHCP BINDING TABLOSU Port No Verilen IP adresi Istemcinin MAC Adresi Verilme Tarihi Verilme Saati 5 10.10.0.1 00BB.BBBB.BBBB 10.10.2008 10:21 7 10.10.0.2 00BB.BBBB.BBBC 10.10.2008 12:10 Belirli sıklıkta merkezi L3 cihazının ARP tablosu DHCP sunucusu tarafından alınıp ARP tablosundakđ IPler ile DHCP tablosu ile karşılaştırılır.

Sonuçlar Giderek daha yaygın olarak kamuya açık yerlerde birbirlerini tanımayan istemciler aynı yerel alan ağlarına bağlanmaktadırlar. - Buda DHCP atağı gibi bir çok atağın daha çok gündeme gelmesine sebep olmaktadır. Yeni kurulan alt yapılarda bu gibi tehditlerin de göz önünde bulundurulması önemlidir. - DHCP logunun dikkatlice tutulmasının yanı sıra Option 82 desteğinin de bulunması durumunda kullanıcı takibinde bu veride mutlaka değerlendirilmelidir.

Teşekkürler Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok