Tải bản đầy đủ (.pdf) (27 trang)

Bài giảng Xây dựng hệ thống Firewall: Bài 4 - Cao đẳng Nghề CNTT iSPACE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.29 MB, 27 trang )

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

MÔN HỌC: XÂY DỰNG HỆ THỐNG
FIREWALL

Trường Cao đẳng Nghề CNTT iSPACE
Khoa Mạng Và An Ninh Thông Tin



@Email:

1


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

MÔN HỌC: XÂY DỰNG HỆ THỐN FIREWALL

Bài 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG.
Bài 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL
Bài 3: BẢO MẬT MẠNG SỬ DỤNG CISCO IPS
Bài 4: BẢO MẬT LAYER 2
Bài 5: TRIỂN KHAI HỆ THỐNG VPN TRÊN CISCO IOS

@Email:


2


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

BÀI 4: BẢO MẬT LAYER 2
Phương pháp bảo mật ở lớp 2
Giới thiệu bảo mật ở lớp 2
Tấn công giả mạo MAC Address
Tấn công đánh tràn bảng MAC
Thay đổi cây STP
LAN storm Attack
Cấu hình Layer 2 Security
Câu hỏi ôn tập

@Email:

3


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

MỤC TIÊU BÀI HỌC
Giới thiệu bảo mật ở lớp 2
Trình bày các phương pháp tấn công ở lớp 2.
Cấu hình bảo mật cho các thiết bị lớp 2


@Email:

4


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Giới Thiệu Bảo Mật Layer 2
Giới thiệu bảo mật layer 2
Chuyên gia bảo mật mạng
không chỉ bảo vệ mạng ở
layer 3, mà còn bảo vệ mạng
ở layer 2.
Những cuộc tấn cộng mạng ở
layer 2 bao gồm : Tấn công
VLAN, tấn công làm tràn
bảng MAC, thay đổi SPT, giả
mạo địa chỉ MAC.

@Email:

5


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:


Tấn Công Giả Mạo Địa chỉ MAC
Tấn công giả mạo địa chỉ
MAC
Switch sẽ lưu trữ địa chỉ
MAC của những đối tượng
kết nối với nó trong bảng
MAC ADDRESS TABLE
Tấn công giả mạo địa chỉ
MAC là thay đổi nội dụng
bảng MAC

@Email:

6


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Tấn Công Giả Mạo Địa chỉ MAC
Tấn công giả mạo địa
chỉ MAC
Thông tin dữ liệu gởi
cho Server sẽ được gởi
qua cho kẻ tấn công

@Email:


7


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Tấn Công Đánh Tràn bảng MAC
Tấn công làm tràn
bảng MAC
Switch gởi gói tin đi
dựa vào thông tin địa
chỉ MAC được map
trong MAC-ADDRESSTABLE
Dung lượng MACADDRESS-TABLE thì
có hạn

@Email:

8


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Tấn Công Đánh Tràn bảng MAC
Tấn công làm tràn
bảng MAC
Nếu attacker thay đổi

địa chỉ MAC liên tục,
làm bảng MAC đầy.
Thông tin gởi đến sẽ
được flood ra tất cả
các port

@Email:

9


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Thay Đổi Cây STP
Thay đổi cây SPT
SPT là giao thức bảo vệ đường link ở lớp 2
Việc thay đổi cây SPT sẽ làm cho mô hình mạng bị xáo trộn, kẻ
tấn công có thể xem được những thông tin không thể truy cập
Cuộc tấn công này được sử dụng để chiếm đoạt các mục tiêu an
ninh : Tính bí mật, tính toàn vẹn và tính sẳn sàng

@Email:

10


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE


Website:

Thay Đổi Cây SPT
Thay đổi cây STP

@Email:

11


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

LAN Storm Attact
Lan Storm Attact
Switch sẽ đẩy gói tin ra các port khi nhận được 1 gói tin là
broadcast.
Nếu có nhiều gói tin broadcast được gởi đến, thì gói tin sẽ tràn
lan trong hệ thống mạng được gọi là LAN storm.

@Email:

12


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:


LAN Storm Attact
Lan Storm Attact
CPU switch hoạt động 100%, tài nguyên mạng bị chiếm dụng
đáng kể.
Chúng ta không thể ngăn chặn các gói tin broadcast nhưng có
thể điều khiển nó.

@Email:

13


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Port Security
Port Security
Để đảm bảo cho mạng hoạt động ổn định, không bị tấn công giả
mạo MAC.
Port security cho phép người quản trị mạng thiết lập địa chỉ MAC
của PC cho 1 port cố định trên Switch
Phương pháp này có thể được thiết lập tỉnh hoặc động trên
Swich.

@Email:

14



TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Port Security

@Email:

15


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Port Security
Port Security

Switch(config-if)#
switchport
switchport
switchport
switchport
switchport
switchport

@Email:

mode access
port-security

port-security
port-security
port-security
port-security

S2

PC B

maximum 2
violation shutdown
mac-address sticky
aging time 120

16


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Port Security
Port Security
sw-class# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count)
(Count)
(Count)
--------------------------------------------------------------------------Fa0/12
2

0
0
Shutdown
--------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 1024

sw-class# show port-security
Port Security
:
Port status
:
Violation mode
:
Maximum MAC Addresses
:
Total MAC Addresses
:
Configured MAC Addresses
:
Aging time
:
Aging type
:
SecureStatic address aging :
Security Violation Count
:
@Email:

interface f0/12
Enabled

Secure-down
Shutdown
2
1
0
120 mins
Absolute
Disabled
0

17


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Port Security
Port security

sw-class# show port-security address
Secure Mac Address Table
------------------------------------------------------------------Vlan
Mac Address
Type
Ports
Remaining Age
(mins)
--------------------------------1
0000.ffff.aaaa

SecureConfigured
Fa0/12
------------------------------------------------------------------Total Addresses in System (excluding one mac per port)
: 0
Max Addresses limit in System (excluding one mac per port) : 1024

@Email:

18


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Cấu hình Layer 2 Security
Port fast

Switch(config-if)# spanning-tree portfast (interface command)
Switch(config)# spanning-tree portfast default (global command)
@Email:

19


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Cấu hình Layer 2 Security

Bảo vệ cây SPT
Để bảo vệ cây SPT không nhận BPDU lạ từ bên ngoài, ta cấu
hình tính năng root guard và BPDU guard.
Root guard và BPDU guard giúp switch không nhận BPDU từ
bên ngoài cho dù BPDU có Bridge nhỏ hơn Switch Root.
Để đảm bảo cho cây SPT luôn hoạt động liên tục và ổn định,
không bị gián đoạn khi chuyển từ trạng thái Blocking ->
Forwarding ta cấu hình tính năng Uplink fast và Backbone fast

@Email:

20


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Cấu hình Layer 2 Security
BPDU Guard

@Email:

21


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:


Cấu hình Layer 2 Security
Root Guard

@Email:

22


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Cấu hình Layer 2 Security
Uplink Fast & Backbone Fast

Switch(config)# spanning-tree uplinkfast(Blocked port SW)
Switch(config)# spanning-tree backbonefast(Forwarding SW)
@Email:

23


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Cấu hình Layer 2 Security
Storm Control
Tính năng này đảm bảo Switch không flood gói tin tràn lan trong
hệ thống mạng

Switch(config-if)# storm-control broadcast level 75.5
Switch(config-if)# storm-control multicast level pps
1k
Switch(config-if)# storm-control action shutdown

@Email:

2k

24


TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Website:

Câu hỏi bài tập
Trình bày các hình thức tấn công ở Layer 2
Trình bày các kỹ thuật bảo mật ở Layer2
Cấu hình bảo mật ở Layer 2

@Email:

25


×