Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ



Benzer belgeler
Kampüs Ağlarında Aranan Kullanıcıların Tespiti V1.1

Kampüs Ağlarında Aranan Kullanıcıların Tespiti

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

IPv6 ve Kullanıcı Takibi

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak. Yrd. Doç. Dr. Hüseyin YÜCE

Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

IPV6'DA MULTICAST KRİTİĞİ

CHAPTER 9. DHCP Server

YAZILIMLARLA NTEMLERI. Gökhan AKIN, Enis KARAARSLAN

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

FreeBSD Üzerinde VLAN Kullanımı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

Kampüs Ağlarında Cisco Yönlendirici ve Anahtar Cihazları ile Bant Genişliği Yönetimi Teknikleri

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

Iptables. Deniz Özibrişim. Eylül, 2012

Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

ACR-Net 100 Kullanım Kılavuzu

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

IP Adres Subnet Mask Default Gateway ??

MCR02-AE Ethernet Temassız Kart Okuyucu

Cisco Yönlendiricileri için Güvenlik İpuçlarõ

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

KURUMSAL AĞLARDA ZARARLI YAZILIMLARLA MÜCADELE KILAVUZU

HotelTV. HotelTV Kurulum Dökümanı REV A0.4 D Ekim. Web : Mail : support@vestek.com.tr Tel :

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

FreeBSD Üzerinde VLAN Kullanımı

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Web Servis-Web Sitesi Bağlantısı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 11. DHCP - Dynamic Host Configuration Protocol

İÇİNDEKİLER Ön söz... İçindekiler...

Ağ Cihazlarının Güvenliğinin Sağlanma Yöntemleri Ar. Gör. Enis Karaarslan, Ege Üniversitesi Kampüs Network Güvenlik Grubu

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

LINUX TA İNTERNET PAYLAŞIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

İmza : Öğrenci Adı Soyadı : Süleyman ALTAN

DHCP Servisine Yeni Bir Bakış

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Telkolink Kurumsal Bilgi Teknolojileri

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri

Tüm Üniversitede Tek Kablosuz Ağ

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

IPv6 Geçiş Yöntemleri Analizi

LINUX AĞ YÖNETİM ARAÇLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

NAT(Ağ Adresi Çeviricisi)

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

Ağ Topolojisi ve Ağ Yazılımları

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Kurumsal Ağlarda Zararlı Yazılımlarla Mücadele Yöntemleri

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. adresinden temin edilebilir. Basitçe kurulumu ;

MaestroPanel Kurulum

F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ

Virtual Router Redundancy Protocol (VRRP)

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Useroam Cloud Kurulum Rehberi

1 NETWORK KABLO VE CIHAZLAR

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

5014 PW. Hızlı Kurulum Kılavuzu

Hot Standby Router Protocol (HSRP)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Internetin Yapı Taşları

Bazı Cisco Router Modelleri: Cisco 1720 Router

HotelTV. HotelTV Kurulum Dökümanı REV A0.5 D Ekim. Web : Mail : support@vestek.com.tr Tel :

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

IpTables ve IpChains Ile Firewall. Mert ALTA

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Apache üzerinden Red Hat 5 yüklenmesi

IS2100D(R2) Serisi DIN Rail Endüstriyel Switch

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

Transkript:

Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO

Giriş Günümüzde yasal sorumluklardan dolayı ağ yöneticilerine belirli tarihte aranan bir IP adresini kimin kullandığı sorusu artık sık sık sorulmaya başlanmıştır.

Aranıyor! 1 Subat 2009 saat 10:00 da 30.0.0.1 IP li sunucuya erişen IP adresi 20.0.0.1 olan kullanıcı kimidir?

NAT(Network Address Translation) Bir TCP/IP ağındaki bir bilgisayarın başka bir ağa IP adresi değiştirilerek ulaştırılması. Çoğu zaman kısıtlı sayıda gerçek IP adresi ile çok sayıda bilgisayarın Internet erişimi yapabilmesi için kullanılan tekniktir.

NAT Tercüme Tablosu Pro Inside global Inside local Outside local Outside global udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.253:7001 207.46.26.253:7001 udp 20.0.0.1:3249 10.0.0.7:3249 40.46.26.254:7001 207.46.26.254:7001 tcp 20.0.0.1:3260 10.0.0.1:3260 45.54.228.15:1863 65.54.228.15:1863 tcp 20.0.0.1:3267 10.0.0.2:3267 40.51.233.137:80 206.51.233.137:80 tcp 20.0.0.1:3269 10.0.0.2:3269 15.192.45.28:80 15.192.45.28:80 tcp 20.0.0.1:3270 10.0.0.1:3270 30.0.0.1:80 30.0.0.1:80 tcp 20.0.0.1:3271 10.0.0.3:4201 30.0.0.1:80 30.0.0.1:80 tcp 20.0.0.1:3272 10.0.0.10:3271 83.66.160.20:80 83.66.160.20:80 tcp 20.0.0.1:3273 10.0.0.18:4202 83.66.160.27:80 83.66.160.27:80 tcp 20.0.0.1:3274 10.0.0.10:3274 83.66.162.17:80 83.66.162.17:80

NAT Tercüme Tablosu Iptables ile NAT Logunu Tutmak Đçin Gereken Konfigürasyon: #LOG komutu önce yürütülmelidir. Aksi taktirde NAT sonrası LOG oluşmaz. iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j LOG iptables -t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 -o eth1 -j MASQUERADE NAT Logunun Harici Bir Sunucuya Syslog Olarak Almak: vim /etc/syslog.conf #NAT logları kern.warn tipindedir. kern.warn @10.0.0.4

NAT Tercüme Tablosu Iptables NAT logunun örneği: Feb 1 10:00:24 linux-box kernel: IN= OUT=eth1 SRC=10.0.0.1 DST=30.0.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=8783 DF PROTO=TCP SPT=3270 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0 Feb 1 10:00:25 linux-box kernel: IN= OUT=eth1 SRC=10.0.0.3 DST=30.0.0.3 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=7046 DF PROTO=TCP SPT=4582DPT=25406 WINDOW=65535 RES=0x00 SYN URGP=0

NAT Tercüme Tablosu Cisco ile NAT logunu tutmak için gereken konfigurasyon: (config)# logging 10.0.0.4 (config)# ip nat log translations syslog Cisco yönlendirci NAT logunun örneği: *Feb 1 20:14:22.126: %IPNAT-6-CREATED: tcp 10.0.0.1:3270 20.0.0.1:3270 30.0.0.1:80 30.0.0.1:80 *Feb 1 20:15:05.842: %IPNAT-6-DELETED: tcp 10.0.0.4:58416 20.0.0.1:58416 192.168.10.1:53 192.168.10.1:53

Özel IP Tespit Edildi, Ama O Kim? Çözümler : 1- Kullanıcı adı bazlı tespit - -802.1x kimlik denetimi -Proxy-Captive Portal Uygulamaları 2- Kullanıcının ağa dahil olduğu yerin belirlenmesi ile tespiti

802.1x Yeterlimi? Free Radius Logu: Fri Jan 9 00:27:17 2009 Packet-Type = Access-Request User-Name = test@itu.edu.tr" Framed-MTU = 1400 Called-Station-Id = "001f.2232.0050" Calling-Station-Id = "001f.0131.016b" Service-Type = Login-User Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9 EAP-Message = 0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472 NAS-Port-Type = Wireless-802.11 NAS-Port = 2237 NAS-IP-Address = 10.1.1.2 NAS-Identifier = "AP-2" Fri Jan 9 00:27:17 2009 Packet-Type = Access-Accept Reply-Message = "Hello, %u"

Aranan Kullanıcının IP/MAC Eşleşmesinin Tespiti Đlgili IP adresinin o zaman aralığında hangi MAC adresi tarafında kullanıldığının belirlenmesi için kullanılabilecek çözümler: 1- DHCP Logunun incelenmesi 2- Merkez 3. katman anahtarların ARP tablosunun loglanması

Çözüm 1: DHCP Logunun Đncelenmesi Linux ISC-DHCP loglarının Harici bir SYSLOG sunucusuna yollanması için syslog.conf dosyasında gereken konfigurasyon: vim /etc/syslog.conf deamon.info @10.0.0.4 Linux ISC-DHCP ile Tutulan DHCP logunun örneği: # DHCP logu /var/log/messages dosyasınında tutulmaktadır. tail -f /var/log/messages grep dhcpd grep 10.0.0.1 Feb 1 20:19:13 linux-box dhcpd: DHCPDISCOVER from 00:10:20:30:40:50 via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPOFFER on 10.0.0.1 to 00:10:20:30:40:50 (yuce) via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPREQUEST for 10.0.0.1 (10.0.0.50) from 00:10:20:30:40:50 (yuce) via eth0 Feb 1 20:19:14 linux-box dhcpd: DHCPACK on 10.0.0.1 to 00:10:20:30:40:50 (yuce) via eth0

DHCP Logunun Đncelenmesi Cisco yönlendiricilerde DHCP Kiralama tablosunun loglanması için konfigürasyon: ip dhcp database ftp://dhcp:sifre@10.0.0.4/router-dhcp write-delay 120 ip dhcp database tftp://10.0.0.4/dhcp_log write-delay 60 Cisco yönlendirici DHCP kiralama tablosu logu: *time* Feb 1 2009 10:47AM *version* 3!IP address Type Hardware address Lease expiration 10.0.0.1 1 0010.2030.4050 Feb 1 2009 09:00 AM 10.0.0.3 1 0011.2233.4530 Feb 1 2009 09:01 AM 10.0.0.4 1 0001.2044.60ee Feb 2 2009 09:01 AM VRF

Sabit IP Adresi Kullanılmış Đse Bu durumda DHCP logları hiçbir işe yaramayacaktır. Çözüm 2 : Ana yönlediricinin ARP tablosu logunun incelenmesi

Ana Yönledirici ARP Tablosunun Loglanması Linux tabanlı yönlendiricileride ARP logunun tutulmasını sağlayacak betik: vi arplogal #!/bin/sh # arp tablosunun logunun alinmasi # Scripti calistirmadan once mkdir /var/log/arplog/ komudu ile klasorunu olusturunız. # Cron tab ile bu scriptin belirlediğiniz sıklıkta çalıştırılabilir. DIR=/var/log/arplog/ FILE=arptablosu.`date +"%d-%m-%y-%h:%m"` cd $DIR arp -a > $FILE

Ana Yönledirici ARP Tablosunun Loglanması Tutulan ARP logları: [root@linux-box arplog]# ll -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:00 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:15 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:30 -rw-r--r-- 1 root root 6071 Feb 9 21:31 arptablosu.01-02-2009-10:45 Tutulan ARP logunun incelenmesi: #vi arptablosu.01-02-2009-10:00? (10.0.0.1) at 00:10:20:30:40:50 [ether] on eth0? (10.0.0.3) at 00:1E:00:00:00:D5 [ether] on eth0? (10.0. 0.4) at 00:01.20:44:60:ee [ether] on eth0

Ana Yönledirici ARP Tablosunun Loglanması Marka yönlendiricilerde ARP logunu almak için SNMP Protokolu kullanılabilir. Cisco cihazlarda SNMP ile alınmış olan ARP logu görüntüsü: ipnettomediaphysaddress.99.10.0.0.1 = STRING: 0:10:20:30:40:50 ipnettomediaphysaddress.99.10.0.0.2 = STRING: 0:1E:0:0:0:D5 ipnettomediaphysaddress.99.10.0.0.4 = STRING: 0:1.20:44:60:ee

Kullanıcı Adı Bazlı Tespit - 802.1x Kimlik Denetimi 802.1x ile kullanıcılar Kimlik Denetimi sunucuları (Radius sunucusu) üzerinden kimlik denetiminden geçerek ağ kullanımına başlarlar. Free Radius Logu: Fri Jan 9 00:27:17 2009 Packet-Type = Access-Request User-Name = test@itu.edu.tr" Framed-MTU = 1400 Called-Station-Id = "001f.2232.0050" Calling-Station-Id = "001f.0131.016b" Service-Type = Login-User Message-Authenticator = 0xc18b0072d5e598015fbf9b8563db1ed9 EAP-Message = 0x0201001d01616e6f6e796d6f757340756c616b62696d2e676f762e7472 NAS-Port-Type = Wireless-802.11 NAS-Port = 2237 NAS-IP-Address = 10.1.1.2 NAS-Identifier = "AP-2" Fri Jan 9 00:27:17 2009 Packet-Type = Access-Accept Reply-Message = "Hello, %u"

Kullanıcının Ağa Dahil Olduğu Yerin Belirlenmesi Đle Tespiti 1- MAC adresinin takibi ile yerinin tespiti a- Option 82 bilgisi ile yerin belirlenmesi b- MAC Adresi Güvenliği ile Yerin Belirlenmesi c- MAC Adresi Tablosu Değişikliği Logu ile Takip 2- IP Adresi Erişim Kontrol Listesi ile Takip

1 Şubat 2009 Saat 10:00 30.0.0.1

1 Şubat 2009 Saat 11:00 30.0.0.1

Çözüm:1 Option 82 bilgisi ile yerin belirlenmesi

Çözüm:1 Option 82 bilgisi ile yerin belirlenmesi Cisco anahtarlarda devreye alınması konfigurasyonu:! Snooping i devreye alma komutu ip dhcp snooping ip dhcp snooping vlan <vlan no>!! option 82bilgisinin taşınmasının devreye alınması için gereken komut ip dhcp snooping information option! interface <int adı> <int.no> description Istemci bilgisayar portu Bir konfigurasyon yapmaya gerek yoktur.! interface <int adı> <int.no> description DHCP sunucusunun portu veya Uplink portu ip dhcp snooping trust

Çözüm:2 MAC Adresi Güvenliği ile Yerin Belirlenmesi Kenar anahtarlama cihazlarında ağ erişimi yapabilecek MAC adresleri sabitlenebilir.

Çözüm:2 MAC Adresi Güvenliği ile Yerin Belirlenmesi Cisco anahtarlarda devreye alınması konfigurasyonu: Interface <int adı> <int.no>! MAC guvenligini açar switchport port-security! O portan bağlantı kurabilecek maximum mac adresini belirler switchport port-security maximum <toplam PC sayısı>! Kural dışı bir işlem yapılırsa uygulanacak yaptırım switchport port-security violation <protect restrict shutdown>! Đstemcinin MAC adresinin belirtildiği kısım switchport port-security mac-address <PC'nin MAC adresi>

Çözüm:3 MAC Adresi Tablosu Değişikliği Logu ile Takip Kenar anahtarlama cihazının desteklemesi durumunda MAC adresi tablosuna eklenen ve silinen adreslerin loglanmasıdır. Bu da aranan MAC adresinin ilgili zamanda bağlı olduğu anahtarlama cihazının ve portunun tespitini sağlar.

Çözüm:3 MAC Adresi Tablosu Değişikliği Logu ile Takip

Çözüm:3 MAC Adresi Tablosu Değişikliği Logu ile Takip Cisco anahtarlarda devreye alınması konfigurasyonu:!snmp Trapleri Dinleyecek Sunucunun tanimlanması snmp-server host 160.75.100.100 anahtar_kelime!!mac adresi değişikliklerinin loglanması devreye alır mac-address-table notification snmp-server enable traps config!!loglananın yapılacağı interface in belirtilmesi interface <int adı> <int.no> description Istemci bilgisayar portu snmp trap mac-notification added snmp trap mac-notification removed Mac Adresi Eklenme Logu 029726: Feb 1 10:00:00: MN: Enqueue MAC 0010.2030.4050 on port 2 vlan 1

IP Adresi Erişim Kontrol Listesi ile Takip IP adresi bazlı port güvenliği, kullanıcıların bağlı olduğu kenar switch lerde IP bazlı erişim kontrol listesi yazılmasıdır. Bu sayede ilgili IP adresi sadece o porttan erişim yapabilmekte ve bir log tutulması gereği ortadan kalmaktadır.

IP Adresi Erişim Kontrol Listesi ile Takip

IP Adresi Erişim Kontrol Listesi ile Takip Cisco anahtarlarda devreye alınması konfigurasyonu:! IP ACL'lerin belirtilmesi access-list 1 permit 10.0.0.1 access-list 2 permit 10.0.0.2 access-list 2 deny any log {Opsiyonel}! Interface'e uygulanması interface FastEthernet0/1 description oda_no 1 Priz_no 1 switchport mode access ip access-group 1 in

Sonuç Aranan kullanıcıların tespiti için uygulanabilecek çözümler: 1- NAT tercüme tablosunun logunun tutulması 2a- Kimlik denetimi uygulanması 2b- Ana yönlendirici ARP tablosunun ve kenar anahtarların MAC adresi değişimlerinin loglanması 2c- Kenar anahtarların bütün portlarına IP adresi erişim kontrol listesi yazılması

Teşekkürler Sunuma erişilebilecek web adresi: http://www2.itu.edu.tr/~akingok