
Innokentiy
22.02.2017
17:46:12
Методы защиты
Решение данной проблемы очень простое, но многие при конфигурировании коммутаторов забывают его использовать. Командой
SW(config-if)#switchport nonegotiate
мы просто отключаем возможность автоматического согласования и делаем атаку нереализуемой.
вашу мать, этому учат на CCNA
не нужно быть CCNA Securityб чтобы знать - порты на акцессе зажимаются в акцесс вручную, никакого динамического согласования не будет
если попытаться на ненастроенном порту сделать switchport nonegotiate - он даст ошибку

Google

Innokentiy
22.02.2017
17:47:44
(по крайней мере, раньше давал, на свежих иосах не проверял)
nonegotiate дается только на зажатом вручную транковом порту, если мы хотим сразу увидеть ошибку в настройке транка с другой стороны, если там почему-то динамический режим
бессмысленно на акцессном порту
там DTP и так выключается

gluck
22.02.2017
17:48:59
кажись, кстати, про nonegotiate вообще уже везде написано...

Innokentiy
22.02.2017
17:49:03
switchport mode access делаешь - DTP выключается

Andrey
22.02.2017
17:53:26

gluck
22.02.2017
17:59:05
и кстати, есть такой switchport host, который фактически макрос, которы делает порт в аксесс, отключает port channel, и делает портфаст разом

87776
22.02.2017
18:06:28
хотя мне все еще кажется что там что-то другое

gluck
22.02.2017
18:09:10
т.е. на всех портах, смотрящих в юзеров, делаем switchport host и все. мне кажется, мы про это писали в сдсм.. ну и dhcp snooping всегда-всегда делайте. ко мне недавно обратились с трудноуловимыми сетевыми багами- рандомно в разные дни отваливались разные хосты. после телефонных переговоров в стиле "нажмите пуск, потом там слева будет..." стало понятно, что эти хосты просто получают не те айпишники. Ну теперь давайте, угадывайте, сетевики, в чем проблема была))

xcme
22.02.2017
18:14:31
так все же, мне непонятно как срезается верхний тег. циска пишет, что: If an access port receives a tagged packet (Inter-Switch Link [ISL] or IEEE 802.1Q tagged), the packet is dropped, and the source address is not learned.
а на картинке двойной тег прилетает в access

Google

Andrey
22.02.2017
18:15:04

gluck
22.02.2017
18:15:04
а, и еще- не забывайте, что СДЕЛАЛИ снупинг и где-то это записать так, чтобы тот, кто после вас, увидел это)) потому что была история обратная- никто не получает айпишник, сервер с dhcp пингуется вполне (ну, ясен пень, если вручную назначить правильный адрес)

Andrey
22.02.2017
18:15:26

gluck
22.02.2017
18:17:01
бля, как-то криво написал)) имел в виду, что если сделали, то надо записать

Dmitriy
22.02.2017
18:18:31
или sw trunk native vlan

xcme
22.02.2017
18:20:06
шта?

Dmitriy
22.02.2017
18:20:30
и правда, чет не то)
так, тег снимается только на egress, при приеме на access порт ничего тегированного не снимается
правильно дропается

Albert
22.02.2017
18:22:35
Ну блин, по native без тега ходит

Dmitriy
22.02.2017
18:22:36
только если порт в транке
и что?

Albert
22.02.2017
18:22:44
А в access прилетает с тегом

Dmitriy
22.02.2017
18:22:45
оно на egress без тега

Albert
22.02.2017
18:22:52
ДА
А как так выходит?

Dmitriy
22.02.2017
18:23:02
в access на ingress дропается
вот теперь и я картинку не понимаю)
пойду 3е пиво открою

Google

Andrey
22.02.2017
18:26:23
щас.. позовем @insoln )) он наверно вкурсе как это работает

Dmitriy
22.02.2017
18:28:24
блин, как тупо
Double Tagging can be mitigated by either one of the following actions (Incl. IOS example):
Simply do not put any hosts on VLAN 1 (The default VLAN). i.e., assign an access VLAN other than VLAN 1 to every access port
Switch(config-if)# switchport access vlan 2
это короче если native vlan 1

Andrey
22.02.2017
18:29:58
почему на входе он не дропнется, шапка 802,1q у него же есть
поправил

A
22.02.2017
18:32:05

Dmitriy
22.02.2017
18:32:05
видимо влан 1 катируется, как нетегированный

Roman
22.02.2017
18:32:28
можно еще заставить тегировать native vlan, тогда тоже атака не пройдет

Dmitriy
22.02.2017
18:32:48
следуя этой логике

Roman
22.02.2017
18:33:12
по-моему, даже первый будет тегировать, если сказать

xcme
22.02.2017
18:33:49
возможно, фокус в том, чтобы внешний тэг был равен native. и не важно 1 это или 999

Dmitriy
22.02.2017
18:33:56
мне кажется это всё от иоса зависит
баг скорее всего уж очень древний

Albert
22.02.2017
18:34:11
https://learningnetwork.cisco.com/thread/48486
Ещё конкретнее: "If an access port receives a tagged packet (Inter-Switch Link [ISL] or 802.1Q tagged) for the VLAN assigned to the port, the packet is forwarded. If the port receives a tagged packet for another VLAN, the packet is dropped"
Поскольку читать целиком вам очевидно лень.
Да, баг не на всех моделях.
Возможно в ios 15 уже не так.

Google

Albert
22.02.2017
18:36:14
Надо стенд собирать.

Dmitriy
22.02.2017
18:36:15
а, ну тогда всё просто

Albert
22.02.2017
18:36:17
Но на 12 так.

Dmitriy
22.02.2017
18:36:44
я всегда думал, что любой dot1q дропается

Albert
22.02.2017
18:36:51
И честно сказать это не самое плохое что есть в ios 12 = )

Dmitriy
22.02.2017
18:37:33
в смысле это мб и не баг, мб фича)

Andrey
22.02.2017
18:38:00

Dmitriy
22.02.2017
18:38:22
тогда я с самого начала правильно написал

Admin
ERROR: S client not available

Dmitriy
22.02.2017
18:38:22
если верхний тег = sw access vlan
или sw trunk native vlan

Andrey
22.02.2017
18:38:39

Dmitriy
22.02.2017
18:39:13
да, но например, тегируясь на своей сетевой при пинге ответ не получите, т.к. назад то прилетит без тэга
но на той станции которую пингуете в вайршарке увидете

Albert
22.02.2017
18:39:52
Да ну

Dmitriy
22.02.2017
18:39:59
ну да

Innokentiy
22.02.2017
18:40:00

Albert
22.02.2017
18:40:03
Это все равно какая-то очень извращенная атака.

Innokentiy
22.02.2017
18:40:16

Dmitriy
22.02.2017
18:40:42
я думал дабл тэггинг и обсуждается)

Google

Innokentiy
22.02.2017
18:40:51
одно дело vlan hopping - ты ожидал юзера видеть только в 17 влане, а он чудом оказался в 34

87776
22.02.2017
18:41:00

xcme
22.02.2017
18:41:09
не, мы про дабл тэг как раз

Albert
22.02.2017
18:41:17
@insoln На своей волне

Innokentiy
22.02.2017
18:41:21
а другое double tagging, это не vlan hopping
когда ставятся две метки

87776
22.02.2017
18:41:37

Dmitriy
22.02.2017
18:41:42
так, вот влан хоппинг достигается при помощи дабл теггинга
нет?

Albert
22.02.2017
18:41:46
А double tagging это не способ ли реализации vlan hopping?

Andrey
22.02.2017
18:41:57
ааа.. слишком сложнаааа

Innokentiy
22.02.2017
18:42:01
ну влан хоппинг - самостоятельное имя для известной атаки на DTP
юзер получит полный доступ к влану

Albert
22.02.2017
18:42:36
А здесь только в одном направлении.

Innokentiy
22.02.2017
18:42:42
а double tagging - самостоятельное имя на известную атаку, когда пользователь при удачном для него раскладе получит возможность посылать кадры в чужой влан
но не обратно, да

Albert
22.02.2017
18:42:51
Вообще я согласен с @insoln
Наверное на хабре зря это в одну атаку впихнули.

Dmitriy
22.02.2017
18:43:19
ясно, с аксессом никакого хоппинга короче

Innokentiy
22.02.2017
18:43:22
и чтобы дабл таггинг сработал, надо одновременно быть мудаком, использовать глючное железо, и использовать native vlan на транках