Overflow na tabela CAM



Documentos relacionados
Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Entendendo como funciona o NAT

Comandos Packet Tracer

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

L A B O RATÓRIO DE REDES

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Segurança em Sistemas de Informação

Escrito por Daniel Donda Seg, 29 de Junho de :58 - Última atualização Seg, 29 de Junho de :00

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Como instalar os recursos adicionais para convidados e acesso aos aplicativos

Capítulo 3: Implementar a segurança por meio de VLANs

Laboratório Verificando Configurações de VLANs.

Administração de Sistemas Livres

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Instalação Remota Distribuição Linux

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Políticas de Segurança de Sistemas

1. Capturando pacotes a partir da execução do traceroute

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Compartilhamento de internet usando recursos do Windows XP

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Capítulo 5 Métodos de Defesa

3º Exercício Prático: DNS

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Aula Prática Roteador

Roteamento e Comutação

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

CAPA Área de utilização para ilustração MANUAL w-vpn

Roteiro para Configuração de Acesso Internet GESAC

Passo a Passo da instalação da VPN

- Wireless e NTP - 272

Capítulo 2: Introdução às redes comutadas (configuração switch)

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Firewall. Qual a utilidade em instalar um firewall pessoal?

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Tutorial de Instalação do CentOS Versão 3.3

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

FTP Protocolo de Transferência de Arquivos

Procedimentos para Configuração de Redirecionamento de Portas

Redes de Computadores

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Docas do Pará - Guia de Instalação

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Virtual Local Area Network VLAN

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

1 Instalando o VirtualBox no Windows

Edital 012/PROAD/SGP/2012

Laboratório Configurando o roteamento Inter-VLAN

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Passo 1: Abra seu navegador e digite Passo 2: Na tela que surgir, clique em Get Started.

Manual Integra S_Line

COMO CONFIGURAR E INSTALAR NO DEBIAN (LINUX) MEU MULTIFUNCIONAL COMO IMPRESSORA? Procedimento

Wireshark Lab: TCP. Versão KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Arquitetura de Rede de Computadores

SAD Gestor Gerenciador de Backup

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

Roteador Load-Balance / Mikrotik RB750

Sniffers de Rede e Kismet

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

ESTRUTUTA DE REDE DE ACESSO!

Capítulo 5: Roteamento Inter-VLANS

Ajuda das opções Fiery 1.3 (cliente)

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Procedimentos para configuração de Filters

2 de maio de Remote Scan

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Manual Captura S_Line

É o UniNorte facilitando a vida de nossos docentes e discentes.

- Versão 1.0 Página 1

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Instalação de Servidor de Impressão com quotas Pykota. Rogério Vinhal Nunes 25 de janeiro de 2007

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Sistema Operacional Unidade 8.2 Instalação de aplicativos. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

cio Roteamento Linux

UNIVERSIDADE FEDERAL DE PELOTAS

Actividade 3: Configuração de VLANs

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

ConneXium TCSESM, TCSESM-E Managed Switch

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Linux Network Servers

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Tutorial: Autor: Osmar Santos de Souza. Revisado por: Adrielle Fernandes Anschau. Abril,

Manual de Instalação e Configuração do SQL Express

Transcrição:

Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes

O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo OSI, um switch não permite que um atacante faça um sniff no tráfego que não seja direcionado á sua máquina, por que o switch só envia os pacotes para as partes interessadas, ou seja, o tráfego não chegara à placa de rede do atacante. Na tabela CAM tem algumas informações ex: endereços MAC, Portas, e VLANS. A tabela CAM tem um tamanho limitado, ou seja, se um volume alto de novos endereços MAC forem adicionados na tabela sem os registros existentes expirarem, a tabela chegara a um ponto de novos registros não serem mais aceitos, ou seja, o switch vai fica sobrecarregado com uma quantidade elevada de endereços MAC inválidos, chegará uma hora aonde a tabela CAM vai chega ao seu limite, quando isto ocorre o switch transbordara todas as portas com o tráfego da rede, ou seja, o switch passa a trabalha como um hub. Isso que o atacante faz enviar milhares de endereços MAC inválidos para o switch armazenar em memoria ate esgota-la, e quando ocorre o transbordamento da Tabela Como, o atacante entra para fazer o sniff (Man-in-the-Middle) da rede. Vamos atacar um switch, no nosso caso o alvo e um switch da cisco, e preciso também uma distribuição Linux, no nosso caso kali Linux, vamos instalar o pacote dsniff, comando para instalar: apt-get install dsniff Vamos usar a ferramenta MACOF, do pacote dsniff para ataca o switch da cisco Mais primeiro vamos visualizar a Tabela CAM do switch, o comando no switch da cisco e: show mac address-table count Esse e o print screen da tabela CAM antem do ataque, esse caso temos um total de 5 endereços MAC na tabela

Agora vamos fazer o ataque no switch, para executar o MACOF, basta digita no terminal do kali Linux macof, e depois de enter, e você já estar fazendo o ataque, onde ferramenta MACOF enviara milhares de endereços MAC inválidos para o switch. print do MACOF rodando Esse e o print depois do ataque no switch.

Conseguimos fazer o Overflow na tabela CAM com 82072 endereços MAC inválidos, com o transbordamento da tabela e todo o trafego da rede passando em todas as portas do switch, vamos fazer sniff (Man In Then- Middle) Vamos usa o wireshark para fazer o sniff, print do wireshark rodando.

Com o wireshark rodando conseguimos captura algumas senhas, entre elas a do servidor FTP. Aproveitamos para fazer também o envenenamento de DNS na rede Onde agente usou a ferramenta SETOOLKIT pra fazer um clone do Gmail.com. Depois mandamos na rede um spoof, com um novo registro A para Gmail, avisando que quando as maquinas forem resolve o domínio Gmail.com esse era o novo registro do site, nesse caso quando as máquinas tentavam acessa o gmail.com, na verdade elas estavam se conectando em nossa pagina falsa.

Depois que os usuários acessaram o gmail.com conseguimos captura as senhas. print Agora vamos ver como proteger o switch contra esses ataques Para mitigar os ataques você deve configurar as portas do switch usando o Port-security Para ativa o port-security basta você entra na interface, e dar o seguinte comando, ex: Switchport port-security Para visualiza se uma porta está configurada basta dar o seguinte comando Ex: show port-security + interface Com o "Port Security" em modo "Enabled", o próximo passo é decidir em qual modo a opção "Violation Mode" deverá permanecer. Uma violação de segurança entra em execução quando: 1) Quando um número de endereços MAC seguros for atingidos na tabela CAM, e um host, na qual seu endereço MAC não esteja na tabela, tenta acessar a interface. 2) Um endereço adiciona dinamicamente a tabela em uma interface Segura aparecer em outra interface segura na mesma vlan É possível configurar a interface em um dos 4 modos, baseada na ação a ser tomada caso uma violação seja detectada: protect - Quando o número de endereços MAC seguros atingir o nível máximo permitido pela porta, pacotes com endereços de origem desconhecidos serão descartados, até que um número suficiente de endereços MAC seguros sejam removidos, ficando assim abaixo do valor

máximo, ou até que seja aumentado o número máximo de endereços autorizados. O administrador da rede não é notificado que uma violação de segurança ocorreu. restrict - Funcionamento quase idêntico ao protect. A única diferença é que o administrador da rede será notificado que uma violação de segurança ocorreu. Uma notificação "SNMP Trap" é enviada, uma mensagem syslog é "logada" e um "contador de violações" é incrementado. shutdown - Ao ocorrer uma violação, a interface entra em modo errordisabled, e é desativada imediatamente. Até os indicadores LED da porta são desligados. Quando uma porta segura entra em modo error-disabled, é possível retirá-la deste modo entrando com o comando de configuração global errdisable recovery cause psecure-violation ou reativando-a com os comandos shutdown e depois no shutdown. Este último é o comportamento padrão. shutdown vlan - Este é usado para configurar as violações de segurança para cada VLAN. Neste caso, a VLAN entra em modo error-disabled, ao invés de uma porta específica, quando a violação ocorre. Comandos para finalizar a configuração da porta: switchport port-security maximum valor switchport port-security violation restrict