@linkmeup_chat

Страница 133 из 1252
Innokentiy
22.02.2017
17:46:12
Методы защиты Решение данной проблемы очень простое, но многие при конфигурировании коммутаторов забывают его использовать. Командой SW(config-if)#switchport nonegotiate мы просто отключаем возможность автоматического согласования и делаем атаку нереализуемой.

вашу мать, этому учат на CCNA

не нужно быть CCNA Securityб чтобы знать - порты на акцессе зажимаются в акцесс вручную, никакого динамического согласования не будет

если попытаться на ненастроенном порту сделать switchport nonegotiate - он даст ошибку

Google
Innokentiy
22.02.2017
17:47:44
(по крайней мере, раньше давал, на свежих иосах не проверял)

nonegotiate дается только на зажатом вручную транковом порту, если мы хотим сразу увидеть ошибку в настройке транка с другой стороны, если там почему-то динамический режим

бессмысленно на акцессном порту

там DTP и так выключается

gluck
22.02.2017
17:48:59
кажись, кстати, про nonegotiate вообще уже везде написано...

Innokentiy
22.02.2017
17:49:03
switchport mode access делаешь - DTP выключается

Andrey
22.02.2017
17:53:26
gluck
22.02.2017
17:59:05
и кстати, есть такой switchport host, который фактически макрос, которы делает порт в аксесс, отключает port channel, и делает портфаст разом

87776
22.02.2017
18:06:28
хотя мне все еще кажется что там что-то другое

gluck
22.02.2017
18:09:10
т.е. на всех портах, смотрящих в юзеров, делаем switchport host и все. мне кажется, мы про это писали в сдсм.. ну и dhcp snooping всегда-всегда делайте. ко мне недавно обратились с трудноуловимыми сетевыми багами- рандомно в разные дни отваливались разные хосты. после телефонных переговоров в стиле "нажмите пуск, потом там слева будет..." стало понятно, что эти хосты просто получают не те айпишники. Ну теперь давайте, угадывайте, сетевики, в чем проблема была))

xcme
22.02.2017
18:14:31
так все же, мне непонятно как срезается верхний тег. циска пишет, что: If an access port receives a tagged packet (Inter-Switch Link [ISL] or IEEE 802.1Q tagged), the packet is dropped, and the source address is not learned.

а на картинке двойной тег прилетает в access

Google
gluck
22.02.2017
18:15:04
а, и еще- не забывайте, что СДЕЛАЛИ снупинг и где-то это записать так, чтобы тот, кто после вас, увидел это)) потому что была история обратная- никто не получает айпишник, сервер с dhcp пингуется вполне (ну, ясен пень, если вручную назначить правильный адрес)

gluck
22.02.2017
18:17:01
бля, как-то криво написал)) имел в виду, что если сделали, то надо записать

xcme
22.02.2017
18:20:06
шта?

Dmitriy
22.02.2017
18:20:30
и правда, чет не то)

так, тег снимается только на egress, при приеме на access порт ничего тегированного не снимается

правильно дропается

Albert
22.02.2017
18:22:35
Ну блин, по native без тега ходит

Dmitriy
22.02.2017
18:22:36
только если порт в транке

и что?

Albert
22.02.2017
18:22:44
А в access прилетает с тегом

Dmitriy
22.02.2017
18:22:45
оно на egress без тега

Albert
22.02.2017
18:22:52
ДА

А как так выходит?

Dmitriy
22.02.2017
18:23:02
в access на ingress дропается

вот теперь и я картинку не понимаю)

пойду 3е пиво открою

Google
Andrey
22.02.2017
18:26:23
щас.. позовем @insoln )) он наверно вкурсе как это работает

Dmitriy
22.02.2017
18:28:24
блин, как тупо

Double Tagging can be mitigated by either one of the following actions (Incl. IOS example): Simply do not put any hosts on VLAN 1 (The default VLAN). i.e., assign an access VLAN other than VLAN 1 to every access port Switch(config-if)# switchport access vlan 2

это короче если native vlan 1

Andrey
22.02.2017
18:29:58
почему на входе он не дропнется, шапка 802,1q у него же есть

поправил

Dmitriy
22.02.2017
18:32:05
видимо влан 1 катируется, как нетегированный

Roman
22.02.2017
18:32:28
можно еще заставить тегировать native vlan, тогда тоже атака не пройдет

Dmitriy
22.02.2017
18:32:48
следуя этой логике

Roman
22.02.2017
18:33:12
по-моему, даже первый будет тегировать, если сказать

xcme
22.02.2017
18:33:49
возможно, фокус в том, чтобы внешний тэг был равен native. и не важно 1 это или 999

Dmitriy
22.02.2017
18:33:56
мне кажется это всё от иоса зависит

баг скорее всего уж очень древний

Albert
22.02.2017
18:34:11
https://learningnetwork.cisco.com/thread/48486

Ещё конкретнее: "If an access port receives a tagged packet (Inter-Switch Link [ISL] or 802.1Q tagged) for the VLAN assigned to the port, the packet is forwarded. If the port receives a tagged packet for another VLAN, the packet is dropped"

Поскольку читать целиком вам очевидно лень.

Да, баг не на всех моделях.

Возможно в ios 15 уже не так.

Google
Albert
22.02.2017
18:36:14
Надо стенд собирать.

Dmitriy
22.02.2017
18:36:15
а, ну тогда всё просто

Albert
22.02.2017
18:36:17
Но на 12 так.

Dmitriy
22.02.2017
18:36:44
я всегда думал, что любой dot1q дропается

Albert
22.02.2017
18:36:51
И честно сказать это не самое плохое что есть в ios 12 = )

Dmitriy
22.02.2017
18:37:33
в смысле это мб и не баг, мб фича)

Andrey
22.02.2017
18:38:00
я всегда думал, что любой dot1q дропается
ага, до сих пор так думаю :)

Dmitriy
22.02.2017
18:38:22
тогда я с самого начала правильно написал

Admin
ERROR: S client not available

Dmitriy
22.02.2017
18:38:22
если верхний тег = sw access vlan

или sw trunk native vlan

Andrey
22.02.2017
18:38:39
в смысле это мб и не баг, мб фича)
ну тогда если первый заголовок будет равен нативвлан тогда сработает получается?

Dmitriy
22.02.2017
18:39:13
да, но например, тегируясь на своей сетевой при пинге ответ не получите, т.к. назад то прилетит без тэга

но на той станции которую пингуете в вайршарке увидете

Albert
22.02.2017
18:39:52
Да ну

Dmitriy
22.02.2017
18:39:59
ну да

Innokentiy
22.02.2017
18:40:00
хотя мне все еще кажется что там что-то другое
там про то, что 95% населения - идиоты, которые не зажимают акцесс на интерфейсе, поэтому с настроенными ими свитчами можно согласовать транк

Albert
22.02.2017
18:40:03
Это все равно какая-то очень извращенная атака.

Dmitriy
22.02.2017
18:40:42
я думал дабл тэггинг и обсуждается)

Google
Innokentiy
22.02.2017
18:40:51
одно дело vlan hopping - ты ожидал юзера видеть только в 17 влане, а он чудом оказался в 34

87776
22.02.2017
18:41:00
там про то, что 95% населения - идиоты, которые не зажимают акцесс на интерфейсе, поэтому с настроенными ими свитчами можно согласовать транк
я все еще не понимаю, как можно работать с вланом без тега не заажав аксесс (если не нейтив влан, который не рекомендуют)

xcme
22.02.2017
18:41:09
не, мы про дабл тэг как раз

Albert
22.02.2017
18:41:17
@insoln На своей волне

Innokentiy
22.02.2017
18:41:21
а другое double tagging, это не vlan hopping

когда ставятся две метки

87776
22.02.2017
18:41:37
не, мы про дабл тэг как раз
там написано влан хоппинг же

Dmitriy
22.02.2017
18:41:42
так, вот влан хоппинг достигается при помощи дабл теггинга

нет?

Albert
22.02.2017
18:41:46
А double tagging это не способ ли реализации vlan hopping?

Andrey
22.02.2017
18:41:57
ааа.. слишком сложнаааа

Innokentiy
22.02.2017
18:42:01
ну влан хоппинг - самостоятельное имя для известной атаки на DTP

юзер получит полный доступ к влану

Albert
22.02.2017
18:42:36
А здесь только в одном направлении.

Innokentiy
22.02.2017
18:42:42
а double tagging - самостоятельное имя на известную атаку, когда пользователь при удачном для него раскладе получит возможность посылать кадры в чужой влан

но не обратно, да

Albert
22.02.2017
18:42:51
Вообще я согласен с @insoln

Наверное на хабре зря это в одну атаку впихнули.

Dmitriy
22.02.2017
18:43:19
ясно, с аксессом никакого хоппинга короче

Innokentiy
22.02.2017
18:43:22
и чтобы дабл таггинг сработал, надо одновременно быть мудаком, использовать глючное железо, и использовать native vlan на транках

Страница 133 из 1252