CDP sahtekarlığı - CDP spoofing - Wikipedia

İçinde bilgisayar ağı, CDP sahtekarlığı kullanan ağ cihazlarının çalışmasını tehlikeye atmak için kullanılan bir tekniktir Cisco Keşif Protokolü (CDP) komşu cihazları keşfetmek için. CDP sahtekarlığı, ihtiyati tedbirler alınarak azaltılabilecek bir ağ güvenliği tehdididir.[1]

Tarih

CDP, tarafından oluşturuldu Cisco 1994 yılında.[2] Asıl amacı, bir ağdaki diğer cihazları bulmayı kolaylaştırmaktı.[1] CDP aşağıdakiler arasında kullanılabilir: Cisco yönlendiriciler, anahtarlar ve diğerleri ağ ekipmanı yazılım sürümlerini, yeteneklerini ve IP adreslerini tanıtmak için.[3]

CDP'nin iki sürümü CDPv1 ve CDPv2'dir:

  • CDPv1, ağ aygıtları arasındaki temel bilgileri keşfedebilir. Bu cihazlar yalnızca doğrudan kendisine bağlı bir ağ cihazı hakkında bilgi alabiliyordu.
  • CDPv2, iki cihazı yapılandırırken hata yapılıp yapılmadığını kontrol etme gibi daha fazla yardımcı program içerir (örneğin; eşleşmeyen yerel VLAN'ları yapılandırma).[4]

Kullanım

CDP, tüm Cisco yönlendiricilerinde varsayılan olarak etkindir, anahtarlar ve sunucular. Protokol, bir ağ üzerinden devre dışı bırakılabilir; ancak, bir arayüz ve kapsülleme değiştirildiğinde, o arayüzde yeniden etkinleştirilecektir.[5][6] Protokol, çoğunlukla aygıtları daha kolay bularak ve keşfederek ağ yöneticilerine yardımcı olmak için kullanılır. Aygıtlar daha kolay keşfedildiğinde, belirli ağ sorunları, aygıt düzenlemesi, ağ yönetimi ve diğer ağ oluşturma görevlerinde yardımcı olabilir.[1]

Bunlar faydalı özellikler olabilse de saldırganlar, cihaz tipini terk eden cihazlar hakkında bu bilgileri biriktirebilir, IP adresi ve IOS sürüm açık ve savunmasız. Saldırganlar bu bilgileri diğer cihazları taklit etmek, bilgi çalmak ve diğer çeşitli ağ sorunları yaratmak için kullanabilir.[1]

Popeskic, CDP Sahtekarlığı tehdidini veya CDP aracılığıyla saldırıları tamamen azaltmak için CDP'nin yalnızca arabirimler yerine tüm cihazda devre dışı bırakılmasını önerir. Bazıları, cihazda kullanımda değilse veya cihaz için bir gereklilik değilse, CDP'nin devre dışı bırakılmasını önerir.[7]

Gereksinimler

  • CDP yalnızca bir paket aşağıdakileri içerdiğinde çalışacaktır: Alt Ağ Erişim Protokolü (SNAP) başlık. CDP'nin bir yönlendiricide de çalışması için arabirimin SNAP'yi de desteklemesi gerekir. [6]
  • CDP'nin aygıtın arabirimlerinin doğrudan bağlı olması gerekir, aksi takdirde CDP diğer aygıtı algılayamaz veya bu aygıta reklam gönderemez. [4]
  • CDP yalnızca Cisco cihazları arasında kullanılabilir. Bir çift arasındaki bağlantı yalnızca bir Cisco cihazından oluşuyorsa, yalnızca satıcı nötr protokolünü kullanabilir: Bağlantı Katmanı Bulma Protokolü (LLDP).[1]

Komutlar

CDP varsayılan olarak etkinleştirilmiş olsa da, devre dışı bırakılırsa, genel olarak (veya tüm arabirimlerde) şu komutla yeniden etkinleştirilebilir: [1][4]

(yapılandırma) # cdp çalıştırma

Global olarak devre dışı bırakmak için:

(config) # cdp çalıştırma yok

Belirli arayüzlerde etkinleştirmek için:

(config-if) # cdp etkinleştir

Belirli arayüzlerde devre dışı bırakmak için:

(config-if) # cdp etkin değil

Bir tabloda, bir cihazın başka bir cihaz veya cihazlar arasında bağlantı kurup kurmadığını görüntülemek için:

(aygıt adı) # cdp komşularını göster

Not: Bu komut diğer cihazların adlarını, hangi bağlantı noktalarının cihazları bağladığını, model adını / numarasını ve cihazın özelliklerini gösterecektir.[1]

CDP cihazları arasında aktarılan trafiği göstermek için:

(cihaz adı) # cdp trafiğini göster

Bu komutlar, CDP sahtekarlığı gibi CDP saldırılarını azaltmaya veya algılamaya yardımcı olabilir. Ayrıca, sistemdeki kusurları keşfetmeye yardımcı olabilir, örneğin; uyumsuz yerel VLAN'lar, bu diğer cihazlar arasındaki bağlantıyı engelliyor olabilir. [4]

CDP nasıl çalışır?

CDP çalıştıran bir yönlendirici bir CDP aldığında paket, komşu cihazları listeleyen bir tablo oluşturmaya başlar. Cihazlar keşfedildikten sonra, aralıklı olarak birbirlerine bir güncellenmiş bilgi paketi gönderir. Bu paket, arayüzler, cihaz türleri ve isimleri hakkında çeşitli bilgiler içerir.[1]

CDP aracılığıyla gönderilen bu paketler şifreli, cihazlar arasında mesajların düz metin yoluyla kolayca okunacak şekilde oluşturulması.[7]

Adres sahteciliği

CDP sahtekarlığı, gerçek veya keyfi diğer aygıtları taklit etmek için sahte paketlerin oluşturulmasıdır. Bu saldırı bir tür Hizmet Reddi (DoS) CDP kullanarak bağlı cihazları su basmak için kullanılan saldırı. [8]

Bir saldırgan, binlerce sahte CDP paketi göndererek bu işlevselliği kötüye kullanabilir. çok noktaya yayın MAC adres 01: 00: 0C: CC: CC: CC, CDP çalıştıran ağ üzerindeki herhangi bir cihazdaki komşu tabloları doldurmak için.[9] Bu olduğunda, ağdaki diğer trafik düştü cihaz onu yönlendirmek için gerekli kaynaklara sahip olmadığından. Cihazlar Komut satırı arabirim de yanıt vermeyebilir ve devam eden bir saldırı sırasında CDP'yi devre dışı bırakmayı zorlaştırabilir.

Biraz yöneticiler CDP'den yararlanamama pahasına CDP'yi devre dışı bırakabilir.

Referanslar

  1. ^ a b c d e f g h Yönlendirme ve anahtarlama temelleri. Refakatçi kılavuzu. Indianapolis, IN: Cisco Press. 2014. ISBN  9781587133183. OCLC  878899739.
  2. ^ "LLDP-MED ve Cisco Bulma Protokolü [IP Telefonu / IP Üzerinden Ses (VoIP)]". Cisco. Alındı 2019-06-28.
  3. ^ Kehlet, Steve. "CDP Bilgilerini Toplamak için Kullanışlı Tcpdump İfadesi - Steve Kehlet’in Sayfaları," 8 Ağustos 2008. http://www.kehlet.cx/articles/186.html.
  4. ^ a b c d "Cisco Keşif Protokolü (CDP) - 26872 - Cisco Öğrenme Ağı". learningnetwork.cisco.com. Arşivlenen orijinal 2015-09-28 tarihinde. Alındı 2019-06-29.
  5. ^ EC Konseyi. Sızma Testi: Ağ Tehdit Testi. 1. baskı Clifton Park, New York: Ders Teknolojisi Cengage Learning, 2011.
  6. ^ a b "Cisco Keşif Protokolü Yapılandırma Kılavuzu, Cisco IOS Sürümü 15M ve T - Cisco Keşif Protokolü Sürüm 2 [Destek]". Cisco. Alındı 2020-01-09.
  7. ^ a b Popeskic, Valter (2011-12-16). "CDP Saldırıları - Cisco Keşif Protokolü Saldırısı". İnternet Nasıl Çalışır. Alındı 2019-06-30.
  8. ^ CCNA güvenliği. Sürüm 2, Kurs kitapçığı. Cisco Systems, Inc., Cisco Networking Academy Programı. Indianapolis, IN, ABD. 2015-11-13. ISBN  9781587133510. OCLC  949366471.CS1 Maint: diğerleri (bağlantı)
  9. ^ Barroso, David (2020-01-03), GitHub - tomac / yersinia: 2. katman saldırıları için bir çerçeve, alındı 2020-01-09