امنیت LAN و امن سازی دستگاهها – روز 20
LAN Security and Device Hardening
قبل از این مقاله بهتره “پیکربندی WLAN در کنترلرهای بیسیم سیسکو (WLC)” رو مطالعه کنید، آشنایی با مفاهیم امنیتی در شبکههای LAN و امن سازی دستگاهها یکی از موضوعات کلیدی در آزمون CCNA 200-301 است. در این مقاله، به بررسی امنیت کلاینت ها، کنترل دسترسی، امنیت پورت و روشهای کاهش تهدیدات در شبکههای LAN میپردازیم.
امنیت نقطه پایانی (Endpoint Security)
نقاط پایانی (Endpoints) شامل تجهیزاتی مانند لپتاپها، دسکتاپها، سرورها و تلفنهای IP هستند. یکی از چالشهای اصلی در شبکههایی که از سیاست “دستگاه خود را بیاورید” (BYOD) پیروی میکنند، این است که دستگاههای شخصی کارکنان نیز به شبکه متصل میشوند. این دستگاهها بهطور خاص در برابر حملات بدافزاری که از طریق ایمیل یا مرور وب آغاز میشوند، آسیبپذیر هستند.
اگر یک دستگاه نقطه پایانی آلوده شود، میتواند به سکویی برای مهاجمان تبدیل شود که از طریق آن به سیستمهای حیاتی سازمان، مانند سرورها و دادههای حساس، دسترسی پیدا کنند.
راهکارهای امنیتی Cisco برای محافظت از نقاط پایانی
Cisco Advanced Malware Protection (AMP) یکی از راهکارهای امنیتی سیسکو است که با محصولات نقطه پایانی مانند Cisco AMP for Endpoints، امکان جلوگیری از نفوذ بدافزارها را فراهم میکند. علاوه بر این، ابزارهای امنیتی محتوا به مدیران شبکه کنترل کاملی بر مرور وب و ایمیلهای سازمانی میدهند.
سیسکو دو محصول امنیتی مهم برای محافظت از محتوا ارائه میدهد:
- Cisco Email Security Appliance (ESA)
- Cisco Web Security Appliance (WSA)
Cisco ESA: امنیت ایمیلهای سازمانی
Cisco ESA یک دستگاه اختصاصی برای نظارت و ایمنسازی ایمیلهای دریافتی و ارسالی در پروتکل SMTP (Simple Mail Transfer Protocol) است. این دستگاه میتواند:
- شناسایی و مسدودسازی تهدیدات شناختهشده
- شناسایی و مقابله با بدافزارهای مخفی که از تشخیص اولیه فرار میکنند
- حذف ایمیلهای حاوی لینکهای مخرب
- جلوگیری از دسترسی به سایتهای آلوده و جدید
- رمزگذاری محتوای ایمیلهای خروجی برای جلوگیری از نشت اطلاعات
فرآیند حذف ایمیلهای مخرب توسط Cisco ESA
Cisco ESA از یک فرآیند چندمرحلهای برای شناسایی و حذف ایمیلهای مخرب استفاده میکند:
- مهاجم یک حمله فیشینگ را به یکی از کاربران سازمان ارسال میکند.
- فایروال تمامی ایمیلها را به Cisco ESA هدایت میکند.
- Cisco ESA ایمیل را تجزیهوتحلیل کرده، ثبت میکند و در صورت تشخیص تهدید، آن را حذف میکند.
Cisco WSA: امنیت مرور وب در سازمان
Cisco Web Security Appliance (WSA) راهکاری پیشرفته برای محافظت از کاربران در برابر تهدیدات آنلاین است. این دستگاه به مدیران شبکه کنترل کاملی روی نحوه دسترسی کاربران به اینترنت میدهد و ویژگیهایی مانند:
- شناسایی و مسدودسازی بدافزارهای تحت وب
- کنترل دسترسی به برنامههای اینترنتی مانند پیامرسانها، ویدئوکنفرانس و رسانههای صوتی
- فیلترکردن URLها و جلوگیری از دسترسی به سایتهای ناامن و نامناسب
- رمزگذاری و رمزگشایی ترافیک وب برای جلوگیری از سرقت اطلاعات سازمانی
فرآیند مسدودسازی سایتهای ناامن توسط Cisco WSA
WSA هنگام تلاش یک کاربر برای اتصال به یک سایت مسدودشده، اقدامات زیر را انجام میدهد:
- کاربر قصد دارد به یک وبسایت دسترسی پیدا کند.
- فایروال درخواست وب را به Cisco WSA هدایت میکند.
- Cisco WSA آدرس URL را ارزیابی کرده و در صورت تشخیص آن بهعنوان سایت مسدود، بسته درخواست را حذف کرده و یک پیام “دسترسی غیرمجاز” به کاربر ارسال میکند.
کنترل دسترسی در شبکههای سیسکو
کنترل دسترسی (Access Control) یکی از بخشهای کلیدی در امنیت شبکه است که میتواند از روشهای مختلفی برای احراز هویت کاربران استفاده کند. در ادامه، به بررسی روشهای احراز هویت محلی (Local Authentication) و پیکربندی SSH برای افزایش امنیت دسترسی به دستگاههای شبکهای میپردازیم.
احراز هویت محلی (Local Authentication)
یکی از سادهترین روشهای احراز هویت برای دسترسی از راه دور، استفاده از یک نام کاربری و رمز عبور محلی است که روی دستگاه شبکه تنظیم شده است. این روش بهصورت مستقیم بر روی پورتهای کنسول، VTY و AUX اعمال میشود.
احراز هویت با رمز عبور ساده
در این روش، یک رمز عبور مشترک روی پورتهای VTY تنظیم میشود. این رمز در قالب متن ساده (plaintext) ذخیره شده و در هنگام احراز هویت ارسال میشود، که باعث کاهش امنیت میشود.
مثال 20-1: پیکربندی احراز هویت تنها با رمز عبور
R1(config)# line vty 0 4
R1(config-line)# password c1sC0
R1(config-line)# login
نکته: این روش هیچ مکانیزمی برای تعیین هویت کاربران بهصورت فردی ندارد و تنها رمز عبور، مجوز دسترسی را مشخص میکند.
احراز هویت با نام کاربری و رمز عبور محلی
روش پیشنهادی دیگر استفاده از نام کاربری و رمز عبور محلی است. این روش با دستور username username secret password
یک جفت نام کاربری و رمز عبور را در دیتابیس محلی دستگاه ذخیره میکند. برای فعالسازی این روش، باید از login local
استفاده شود.
مثال: پیکربندی احراز هویت با نام کاربری و رمز عبور محلی
R1(config)# username allanj secret 31daysCCNA
R1(config)# line console 0
R1(config-line)# login local
R1(config-line)# no password
R1(config)# line vty 0 15
R1(config-line)# login local
R1(config-line)# no password
فرآیند دسترسی به روتر از طریق Telnet:
S1# telnet 10.10.10.1
Trying 10.10.10.1 ... Open
User Access Verification
Username: allanj
Password: *****
R1> enable
Password: *****
در این روش، نام کاربری و رمز عبور قبل از ورود بررسی میشوند و رمز عبور با استفاده از الگوریتم MD5 رمزگذاری شده است.
پیکربندی SSH برای افزایش امنیت دسترسی
پروتکل SSH (Secure Shell) یک جایگزین امن برای Telnet است که رمزگذاری کاملی را روی نام کاربری، رمز عبور و دادههای انتقالی ارائه میدهد. در حالی که Telnet اطلاعات را بهصورت متن ساده (plaintext) ارسال میکند، SSH امکان احراز هویت ایمن و ارتباط رمزگذاریشده را فراهم میکند.
مزایای استفاده از SSH:
- تمامی نام کاربری و رمز عبور در طول ارتباط رمزگذاری میشوند.
- احراز هویت میتواند از طریق دیتابیس محلی کاربران انجام شود.
- SSH سطح مسئولیتپذیری و ثبت وقایع را افزایش میدهد، زیرا ورود کاربران بهطور دقیق ثبت میشود.
پیکربندی SSH روی یک سوییچ سیسکو
در ادامه، نحوه راهاندازی SSH روی یک سوییچ سیسکو را بررسی میکنیم.
مثال : پیکربندی SSH برای دسترسی از راه دور
S1# show ip ssh
SSH Disabled - version 1.99
S1(config)# ip domain-name cisco.com
S1(config)# crypto key generate rsa
The name for the keys will be: S1.cisco.com
How many bits in the modulus [512]: 1024
Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 4 seconds)
S1(config)# line vty 0 15
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config)# username allanj secret 31daysCCNA
S1(config)# ip ssh version 2
S1(config)# ip ssh authentication-retries 5
S1(config)# ip ssh time-out 60
S1# show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 60 secs; Authentication retries: 5
مراحل راهاندازی SSH در مثال بالا:
- بررسی پشتیبانی از SSH:
با استفاده از دستورshow ip ssh
، بررسی میکنیم که آیا SSH روی دستگاه فعال است یا خیر. - پیکربندی نام دامنه:
یک نام دامنه باip domain-name
تنظیم میشود. - ایجاد کلید رمزنگاری RSA:
با استفاده از دستورcrypto key generate rsa
یک کلید RSA برای رمزگذاری تولید میشود. پیشنهاد میشود از اندازه کلید 1024 بیت یا بیشتر استفاده کنید. - پیکربندی خطوط VTY برای احراز هویت کاربران:
login local
بهجای روش سنتیlogin
استفاده میشود تا کاربران مجبور شوند با نام کاربری و رمز عبور وارد شوند.transport input ssh
تضمین میکند که فقط SSH مجاز است و Telnet غیرفعال خواهد شد.
- پیکربندی نسخه SSH:
استفاده ازip ssh version 2
باعث میشود که تنها نسخه دوم SSH که امنتر است، فعال باشد. - تنظیم تعداد دفعات تلاش و زمان اعتبارسنجی:
ip ssh authentication-retries 5
تعداد تلاشهای مجاز برای ورود ناموفق را به 5 بار محدود میکند.ip ssh time-out 60
مدتزمان انتظار برای ورود کاربر را روی 60 ثانیه تنظیم میکند.
- تأیید تنظیمات SSH:
دستورshow ip ssh
برای بررسی پیکربندی و اطمینان از فعال بودن SSH استفاده میشود.
امنسازی پورتهای سوییچ و پیادهسازی AAA در شبکههای سیسکو
امنسازی پورتهای سوییچ (Switch Port Hardening) و استفاده از AAA برای احراز هویت کاربران از مهمترین گامها در تقویت امنیت شبکههای سیسکو هستند.
امنسازی پورتهای سوییچ (Switch Port Hardening)
فعالسازی و مدیریت پورتهای سوییچ
در روترها، پورتها بهصورت پیشفرض غیرفعال هستند و برای عملیاتی شدن باید از دستور no shutdown
استفاده شود. اما در سوییچهای Cisco Catalyst، پورتها بهطور خودکار با اتصال یک دستگاه فعال میشوند. این پیکربندی پیشفرض باعث افزایش کارایی میشود اما در عین حال، خطرات امنیتی را نیز به دنبال دارد.
بهترین روشهای امنیتی برای پورتهای بلااستفاده
برای جلوگیری از تهدیدات امنیتی، اقدامات زیر توصیه میشود:
- غیرفعال کردن پورت بهصورت دستی با استفاده از
shutdown
- جلوگیری از Trunking غیرمجاز با
switchport mode access
- انتساب پورت به یک VLAN غیرقابل استفاده با
switchport access vlan number
- تنظیم VLAN بومی (Native VLAN) روی VLANی غیر از VLAN 1 با
switchport trunk native vlan vlan-id
حتی در صورت خاموش کردن پورتهای بلااستفاده، ممکن است Trunking ناخواسته رخ دهد. به همین دلیل، توصیه میشود این پورتها را به یک Black Hole VLAN اختصاص دهیم.
مثال: اختصاص پورتهای غیرفعال به یک Black Hole VLAN
S1(config)# vlan 999
S1(config-vlan)# name BlackHole
S1(config)# interface range fa0/20 - 24
S1(config-if-range)# shutdown
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
تحلیل این پیکربندی:
- VLAN 999 بهعنوان یک VLAN غیرقابل استفاده تعریف شده است.
- پورتهای غیرفعال (20 تا 24) خاموش شده و در حالت Access قرار گرفتهاند.
- این پورتها به VLAN 999 متصل شدهاند تا از حملات احتمالی جلوگیری شود.
احراز هویت، مجوزدهی و حسابرسی (AAA)
چرا باید از AAA استفاده کنیم؟
مدیریت دستی نام کاربری و رمز عبور در تجهیزات شبکهای، مقیاسپذیر نیست و امنیت کافی را فراهم نمیکند. راهحل استاندارد برای این مشکل، استفاده از چارچوب AAA است که شامل سه فرآیند زیر میشود:
- احراز هویت (Authentication): تأیید هویت کاربران پیش از دسترسی به شبکه
- مجوزدهی (Authorization): تعیین سطح دسترسی کاربران مجاز
- حسابرسی (Accounting): ثبت فعالیت کاربران و نظارت بر عملکرد آنها
پروتکلهای احراز هویت AAA در سیسکو
دو پروتکل اصلی AAA که در تجهیزات سیسکو پشتیبانی میشوند:
- TACACS+ (Terminal Access Controller Access Control System Plus)
- RADIUS (Remote Authentication Dial-In User Service)
مقایسه پروتکلهای TACACS+ و RADIUS
انتخاب بین TACACS+ و RADIUS بستگی به نیازهای سازمان دارد:
- RADIUS معمولاً برای مدیریت کاربران شبکه و حسابرسی دقیق استفاده میشود.
- TACACS+ برای مدیریت دستگاههای شبکه و تعیین مجوزهای دسترسی دقیقتر به کار میرود.
جدول مقایسه TACACS+ و RADIUS
ویژگی | TACACS+ | RADIUS |
---|---|---|
کاربرد اصلی | مدیریت دستگاههای شبکه | مدیریت کاربران |
پروتکل انتقال | TCP | UDP |
پورت احراز هویت | 49 | 1645, 1812 |
رمزنگاری رمز عبور | بله | بله |
رمزنگاری کل بسته | بله | خیر |
پشتیبانی از مجوزدهی دستورات CLI | بله | خیر |
توسعهدهنده | Cisco | RFC 2865 |
فرآیند احراز هویت AAA در سیسکو
سیستم AAA از مدل Client/Server پیروی میکند. در این مدل:
- دستگاه احراز هویتشونده (Client) درخواست ورود کاربر را به سرور AAA ارسال میکند.
- سرور AAA هویت کاربر را بررسی کرده و در صورت تأیید، اجازه دسترسی را صادر میکند.
مراحل فرآیند احراز هویت:
- کاربر به سوییچ متصل شده و درخواست احراز هویت ارسال میکند.
- سوییچ اطلاعات کاربر را به سرور AAA ارسال میکند.
- سرور AAA اطلاعات را بررسی کرده و اعتبار کاربر را تأیید میکند.
- در صورت تأیید، کاربر میتواند به دستگاه متصل شود.
پروتکل احراز هویت 802.1X در شبکههای LAN
802.1X یک پروتکل استاندارد برای کنترل دسترسی به شبکه بر اساس پورت (Port-Based Access Control) است که توسط IEEE تعریف شده است. این پروتکل برای محدود کردن دسترسی غیرمجاز به دستگاههای شبکه، مانند سوییچها و نقاط دسترسی بیسیم، ایدهآل است.
نقشهای کلیدی در معماری 802.1X
در مدل 802.1X، سه نقش کلیدی برای دستگاههای موجود در شبکه تعریف شده است:
- کلاینت (Supplicant):
- دستگاهی است که درخواست دسترسی به شبکه را ارسال میکند.
- معمولاً یک PC یا دستگاهی با نرمافزار سازگار با 802.1X است.
- در شکل زیر، کلاینت یک رایانه متصل به سوییچ است.
- سوییچ (Authenticator):
- مسئول کنترل دسترسی فیزیکی به شبکه است.
- به عنوان واسطی بین کلاینت و سرور احراز هویت عمل میکند.
- اطلاعات احراز هویت را از کلاینت دریافت کرده و برای تأیید به سرور ارسال میکند.
- سرور احراز هویت (Authentication Server):
- اعتبارسنجی نهایی کاربران را انجام میدهد.
- هویت کلاینت را بررسی کرده و تصمیم میگیرد که آیا مجاز به دسترسی است یا خیر.
- RADIUS تنها پروتکل پشتیبانیشده برای سرور احراز هویت در 802.1X است.
جریان احراز هویت در 802.1X
فرآیند احراز هویت 802.1X شامل مراحل زیر است:
- کلاینت (Supplicant) هویت خود را به سوییچ معرفی میکند.
- کلاینت اطلاعات کاربری (نام کاربری/رمز عبور) را وارد میکند.
- سوییچ (Authenticator) این اطلاعات را به سرور احراز هویت ارسال میکند.
- سرور RADIUS اطلاعات را بررسی کرده و در صورت تأیید، اجازه دسترسی را صادر میکند.
نکات کلیدی در پیادهسازی 802.1X
- سرور RADIUS باید به درستی با نامهای کاربری و رمزهای عبور کاربران پیکربندی شود.
- سوییچهای شبکه باید قابلیت 802.1X را فعال کرده و با سرور احراز هویت هماهنگ شوند.
- کاربران متصل به پورتهای 802.1X باید اطلاعات ورود معتبری داشته باشند تا بتوانند به شبکه دسترسی پیدا کنند.
امنیت پورت (Port Security) در سوییچهای سیسکو
Port Security یکی از قابلیتهای مهم در سوییچهای سیسکو است که به شما امکان میدهد دسترسی به پورتهای خاص را محدود کنید. این قابلیت به جلوگیری از حملاتی مانند اتصال غیرمجاز دستگاهها به شبکه از طریق پورتهای دیواری یا استفاده از کابلهای متصل به دستگاههای مجاز کمک میکند.
پیکربندی Port Security
برای راهاندازی Port Security، چندین مرحله وجود دارد که باید دنبال شوند:
مراحل پیکربندی Port Security
مرحله ۱:
پیکربندی پورت بهعنوان Access Port (غیرفعال کردن Trunking):
switchport mode access
مرحله ۲:
فعالسازی Port Security بر روی پورت:
switchport port-security
مرحله ۳ (اختیاری):
تنظیم حداکثر تعداد آدرسهای MAC مجاز برای پورت (بهطور پیشفرض ۱ است):
switchport port-security maximum number
مرحله ۴ (اختیاری):
تنظیم رفتار سوییچ هنگام تشخیص نقض امنیتی (Security Violation)
switchport port-security violation [protect | restrict | shutdown]
- Protect: بستههای ارسالشده از آدرسهای MAC غیرمجاز را دور میاندازد بدون ارسال هشدار.
- Restrict: مانند Protect، اما یک هشدار را از طریق SNMP ارسال میکند.
- Shutdown (پیشفرض): پورت را خاموش میکند و در حالت “Err-disabled” قرار میدهد.
مرحله ۵ (اختیاری):
تعریف MAC Address های مجاز بهصورت دستی برای پورت:
switchport port-security mac-address mac-address
برای تعریف چندین آدرس از دستور mac-address
بهطور مکرر استفاده کنید.
مرحله ۶ (اختیاری):
فعال کردن حالت Sticky برای یادگیری خودکار آدرسهای MAC و اختصاص آنها به پورت:
switchport port-security mac-address sticky
- در این حالت، اولین دستگاهی که به پورت متصل شود، آدرس MAC آن بهصورت دائمی ذخیره میشود.
جدول اقدامات هنگام نقض امنیتی در Port Security
گزینه در دستور switchport port-security violation | Protect | Restrict | Shutdown (پیشفرض) |
---|---|---|---|
دور انداختن ترافیک غیرمجاز | بله | بله | بله |
ارسال هشدار به SNMP | خیر | بله | بله |
غیرفعال کردن پورت (Shutdown) | خیر | خیر | بله |
مثال: پیکربندی Port Security
در این مثال، Port Security بر روی چندین پورت سوییچ پیکربندی شده و محدودیتهای خاصی اعمال شده است.
S1(config)# interface range fa 0/5 - fa 0/24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport port-security
S1(config-if-range)# switchport port-security maximum 3
S1(config-if-range)# switchport port-security violation restrict
S1(config-if-range)# switchport port-security mac-address sticky
تحلیل این پیکربندی:
- تمامی پورتهای ۵ تا ۲۴ بهعنوان Access Ports تنظیم شدهاند.
- قابلیت Port Security روی این پورتها فعال شده است.
- حداکثر ۳ آدرس MAC برای هر پورت مجاز است.
- در صورت شناسایی MAC Address غیرمجاز، پورت در حالت Restrict قرار گرفته و هشدار ارسال میشود.
- پورتها آدرسهای MAC دستگاههای متصل را بهصورت خودکار ذخیره میکنند.
بررسی وضعیت Port Security
پس از پیکربندی Port Security، میتوان وضعیت آن را با دستور زیر بررسی کرد:
S1# show port-security
مثال: خروجی دستور بررسی امنیت پورت
S1# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
-------------------------------------------------------------------------
Fa0/5 3 1 0 Restrict
Fa0/6 3 0 0 Restrict
Fa0/7 3 0 0 Restrict
Fa0/8 3 0 0 Restrict
...
Fa0/24 3 0 0 Restrict
تحلیل خروجی دستور:
- تمامی پورتها دارای حداکثر ۳ آدرس MAC مجاز هستند.
- تنها یک دستگاه متصل به پورت Fa0/5 شناسایی شده است.
- تاکنون هیچ تخلفی (Security Violation) رخ نداده است.
- تمامی پورتها در حالت “Restrict” تنظیم شدهاند.
بررسی جزئیات امنیتی یک پورت خاص
با استفاده از دستور زیر میتوان وضعیت یک پورت خاص را مشاهده کرد:
S1# show port-security interface fastethernet 0/5
خروجی دستور برای بررسی دقیق یک پورت خاص
S1# show port-security interface fastethernet 0/5
Port Security : Enabled
Port Status : Secure-down
Violation Mode : Restrict
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 3
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 0014.22d.37a3:1
Security Violation Count : 0
تحلیل این خروجی:
- Port Security فعال است و این پورت در حالت Secure-down قرار دارد.
- در صورت تشخیص MAC Address غیرمجاز، پورت در حالت Restrict قرار میگیرد.
- حداکثر ۳ آدرس MAC مجاز است و تاکنون تنها ۱ آدرس شناخته شده است.
- آخرین آدرس MAC مجاز در VLAN 1 ثبت شده است.
- تاکنون هیچ نقض امنیتی رخ نداده است (Security Violation Count = 0).
مدیریت Aging در Port Security و بازیابی پورت پس از نقض امنیتی
Port Security Aging قابلیتی در سوییچهای سیسکو است که به شما امکان میدهد زمان حذف خودکار آدرسهای MAC ثبتشده را تنظیم کنید. این ویژگی به جلوگیری از استفاده دائمی از آدرسهای MAC قدیمی یا غیرفعال کمک میکند.
انواع Aging در Port Security
دو نوع Aging برای آدرسهای MAC امن در پورتهای سوییچ پشتیبانی میشود:
- Absolute:
- آدرسهای MAC امن پس از گذشت زمان مشخصشده حذف میشوند، صرفنظر از فعالیت یا عدم فعالیت دستگاه.
- Inactivity:
- آدرسهای MAC امن فقط در صورتی حذف میشوند که برای مدت مشخصی هیچ ترافیکی از آنها دریافت نشود.
برای فعالسازی Aging در Port Security، از دستور زیر استفاده میشود:
Switch(config-if)# switchport port-security aging {static | time time | type {absolute | inactivity}}
پارامترهای دستور port-security aging
پارامتر | توضیح |
---|---|
static | فعالسازی Aging برای آدرسهای MAC که بهصورت دستی پیکربندی شدهاند. |
time time | تنظیم زمان Aging بین ۱ تا ۱۴۴۰ دقیقه (۰ بهمعنی غیرفعال بودن Aging است). |
type absolute | آدرسهای MAC دقیقاً پس از مدتزمان تعیینشده حذف میشوند. |
type inactivity | آدرسهای MAC فقط در صورت عدم فعالیت برای مدت مشخص حذف میشوند. |
مثال: پیکربندی و بررسی Aging در Port Security
در این مثال، Aging برای آدرسهای MAC ثبتشده در یک پورت خاص به مدت ۱۰ دقیقه و با نوع inactivity
پیکربندی شده است.
S1(config)# interface fa0/1
S1(config-if)# switchport port-security aging time 10
S1(config-if)# switchport port-security aging type inactivity
S1(config-if)# end
بررسی پیکربندی با دستور زیر:
S1# show port-security interface fa0/1
خروجی دستور بررسی پورت
Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Restrict
Aging Time : 10 mins
Aging Type : Inactivity
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 4
Total MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0050.5f6e.abd1:1
Security Violation Count : 1
تحلیل این خروجی:
- Port Security فعال است و در حالت Secure-shutdown قرار دارد.
- حالت Violation روی “Restrict” تنظیم شده است.
- آدرسهای MAC پس از ۱۰ دقیقه عدم فعالیت حذف میشوند.
- یک نقض امنیتی (Security Violation) شناسایی شده است.
بازیابی پورت پس از نقض امنیتی (Port Restoration After a Violation)
هنگامی که Port Security فعال باشد، در صورت نقض امنیتی، پورت بهطور پیشفرض در حالت “Shutdown” قرار میگیرد. این اتفاق ممکن است در یکی از دو حالت زیر رخ دهد:
- تعداد آدرسهای MAC امن به حداکثر مقدار مجاز رسیده است و یک دستگاه جدید سعی در اتصال دارد.
- یک آدرس MAC مجاز روی یک پورت دیگر در همان VLAN مشاهده شود.
در این وضعیت، پیام خطای زیر در Syslog ثبت میشود:
%PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/18
بررسی وضعیت پورت پس از نقض امنیتی
برای بررسی وضعیت پورت، از دستورات زیر استفاده میشود:
S1# show interface fa0/18 status
S1# show port-security interface fastethernet 0/18
خروجی دستور بررسی پورت پس از نقض امنیتی
Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 0002.292b.4c75:1
Security Violation Count : 1
تحلیل این خروجی:
- پورت در حالت “Secure-shutdown” قرار دارد.
- یک نقض امنیتی ثبت شده است.
- آخرین آدرس MAC که باعث نقض شد، در VLAN 1 شناسایی شده است.
بازیابی پورت از حالت “Shutdown”
برای بازگردانی یک پورت به حالت فعال، مراحل زیر انجام میشود:
- خاموش کردن پورت بهصورت دستی:
S1(config)# interface FastEthernet 0/18
S1(config-if)# shutdown
- فعالسازی مجدد پورت:
S1(config-if)# no shutdown
مقابله با تهدیدات LAN و پیکربندی Native و Management VLAN در سوییچهای سیسکو
امنیت شبکههای LAN نیازمند اجرای تکنیکهای کاهش تهدیدات (Mitigation) برای جلوگیری از حملات مربوط به VLAN، DHCP و ARP است. یکی از اقدامات مهم در این زمینه، اصلاح و بهینهسازی پیکربندی VLANهای Native و Management است.
اصلاح Native VLAN و Management VLAN
IEEE 802.1Q یک Native VLAN را برای سازگاری با ترافیکهای بدون برچسب (Untagged Traffic) در شبکههای LAN سنتی تعریف میکند. Native VLAN یک شناسه مشترک در دو انتهای یک لینک Trunk است.
بهطور پیشفرض، VLAN 1 بهعنوان Native VLAN تنظیم شده است.
Management VLAN، هر VLANی است که برای دسترسی به قابلیتهای مدیریتی سوییچ پیکربندی شده باشد.
بهصورت پیشفرض، VLAN 1 نقش Management VLAN را نیز ایفا میکند. این VLAN معمولاً دارای آدرس IP و ماسک زیرشبکه است که اجازه مدیریت سوییچ از طریق HTTP، Telnet، SSH یا SNMP را میدهد.
بهترین روشهای پیکربندی Native و Management VLAN
- Native VLAN نباید VLAN 1 باشد. بهجای آن، یک VLAN مجزا و غیرقابل استفاده را اختصاص دهید.
- Management VLAN نیز نباید VLAN 1 باشد. این VLAN باید دارای یک IP ثابت برای مدیریت از راه دور باشد.
- Native و Management VLAN میتوانند یکی باشند یا بهطور جداگانه پیکربندی شوند.
مثال: پیکربندی Native و Management VLAN
S1(config)# vlan 86
S1(config-vlan)# name Management&Native
S1(config)# interface vlan 86
*Jul 13 14:04:840: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan86, changed state to down
S1(config-if)# ip address 10.10.86.10 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# ip default-gateway 10.10.86.254
S1(config)# interface range fa0/21 - 24
S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport trunk native vlan 86
S1(config-if-range)#
*Jul 13 14:15:499: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan86, changed state to up
تحلیل پیکربندی:
- VLAN 86 ایجاد شده و بهعنوان Management و Native VLAN نامگذاری شده است.
- Interface VLAN 86 فعال شده و دارای یک آدرس IP برای مدیریت از راه دور است.
- یک Default Gateway برای VLAN 86 تنظیم شده است.
- پورتهای Trunk مشخص شده و Native VLAN روی VLAN 86 تنظیم شده است.
- پس از پیکربندی، VLAN 86 به حالت “Up” تغییر وضعیت میدهد.
حملات VLAN و روشهای مقابله با آنها در شبکههای سیسکو
حملات VLAN از جمله تهدیدات امنیتی رایج در شبکههای LAN هستند که میتوانند به مهاجمان اجازه دهند تا ترافیک شبکه را به VLANهای دیگر هدایت کنند. در ادامه سه نوع حمله VLAN و روشهای مقابله با آنها را بررسی میکنیم.
انواع حملات VLAN
۱. جعل پیامهای DTP (Spoofing Dynamic Trunking Protocol Messages)
- در این حمله، مهاجم پیامهای DTP جعلی ارسال میکند تا یک سوییچ را وارد حالت Trunking کند.
- پس از فعال شدن حالت Trunk، مهاجم میتواند ترافیک را با برچسب VLAN موردنظر ارسال کند و سوییچ آن را به مقصد منتقل کند.
۲. معرفی یک سوییچ جعلی و فعالسازی Trunking
- مهاجم یک سوییچ غیرمجاز را به شبکه متصل میکند و آن را در حالت Trunking قرار میدهد.
- در این حالت، مهاجم به تمامی VLANهای سوییچ قربانی دسترسی خواهد داشت.
۳. حمله Double-Tagging یا Double-Encapsulation
- در این حمله، مهاجم از نحوه پردازش برچسبهای 802.1Q در سوییچها سوءاستفاده میکند.
- مهاجم یک برچسب 802.1Q مخفی را درون یک فریم دارای برچسب VLAN قرار میدهد.
- این تکنیک اجازه میدهد که فریم به یک VLAN که در برچسب اولیه 802.1Q مشخص نشده بود، منتقل شود.
مقابله با حملات VLAN (VLAN Attack Mitigation)
برای جلوگیری از حملات VLAN Hopping، میتوان اقدامات امنیتی زیر را انجام داد:
مراحل کاهش تهدیدات VLAN:
مرحله ۱:
غیرفعال کردن DTP روی پورتهای غیربازرگانی (Non-Trunking) با استفاده از:
switchport mode access
مرحله ۲:
غیرفعال کردن پورتهای بلااستفاده و تخصیص آنها به یک VLAN غیرمجاز:
switchport access vlan <unused_vlan>
مرحله ۳:
فعالسازی دستی Trunking روی پورتهای Trunk با استفاده از:
switchport mode trunk
مرحله ۴:
غیرفعال کردن مذاکرات DTP روی پورتهای Trunk با دستور:
switchport nonegotiate
مرحله ۵:
تغییر VLAN بومی (Native VLAN) به عددی غیر از VLAN 1 با دستور:
switchport trunk native vlan <non-default_vlan>
مثال : پیکربندی امنیتی برای جلوگیری از VLAN Hopping
در این مثال، پورتهای مختلف یک سوییچ بر اساس کاربری آنها ایمنسازی شدهاند:
- پورتهای Fa0/1 تا Fa0/16 بهعنوان Access Ports تنظیم شدهاند و Trunking روی آنها غیرفعال است.
- پورتهای Fa0/17 تا Fa0/20 به یک VLAN غیرمجاز (VLAN 999) اختصاص داده شدهاند.
- پورتهای Fa0/21 تا Fa0/24 بهعنوان Trunk پیکربندی شدهاند، اما DTP روی آنها غیرفعال شده است.
- VLAN بومی (Native VLAN) از VLAN 1 به VLAN 86 تغییر داده شده است.
دستورات پیکربندی:
S1(config)# interface range fa0/1 - 16
S1(config-if-range)# switchport mode access
S1(config-if-range)# exit
S1(config)# interface range fa0/17 - 20
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# exit
S1(config)# interface range fa0/21 - 24
S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport nonegotiate
S1(config-if-range)# switchport trunk native vlan 86
S1(config-if-range)# end
حملات DHCP و روشهای مقابله با آنها در شبکههای سیسکو
حملات DHCP یکی از تهدیدات امنیتی رایج در شبکههای LAN مبتنی بر DHCP هستند. مهاجمان میتوانند از طریق جعل سرور DHCP یا اشباع آدرسهای IP موجود، شبکه را دچار اختلال کنند. در این بخش، دو نوع حمله DHCP و روشهای جلوگیری از آنها را بررسی خواهیم کرد.
انواع حملات DHCP
۱. حمله DHCP Starvation (اشباع DHCP)
- هدف این حمله، ایجاد یک وضعیت Denial-of-Service (DoS) برای کلاینتهای متصلشونده است.
- ابزارهایی مانند Gobbler، همه آدرسهای قابل اجاره در DHCP را اسکن کرده و سعی در اجاره آنها دارند.
- این حمله از پیامهای جعلی DHCP Discovery با آدرسهای MAC تقلبی استفاده میکند تا سرور DHCP را از تخصیص آدرسهای جدید ناتوان کند.
۲. حمله DHCP Spoofing (جعل DHCP)
- این حمله زمانی رخ میدهد که یک سرور DHCP جعلی به شبکه متصل شود و به کلاینتها اطلاعات نادرست ارائه دهد.
- مهاجم میتواند آدرس IP گیت وی (Default Gateway)، سرور DNS و سایر تنظیمات را تغییر دهد.
- هدف اصلی این حمله، اجرای حملات Man-in-the-Middle (MiTM) و شنود ترافیک شبکه است.
DHCP Snooping: مکانیزم امنیتی برای مقابله با حملات DHCP
DHCP Snooping یکی از تکنیکهای امنیتی سیسکو است که به سوییچ اجازه میدهد ترافیک DHCP را نظارت کرده و پیامهای غیرمجاز را مسدود کند.
مفاهیم کلیدی در DHCP Snooping:
✅ پورتهای Trusted:
- این پورتها همه پیامهای DHCP را دریافت میکنند.
- بهطور معمول، پورتهایی که به سرور DHCP معتبر متصل هستند، بهعنوان Trusted تنظیم میشوند.
✅ پورتهای Untrusted (نامعتبر):
- این پورتها تمامی پیامهای سرور DHCP جعلی را مسدود میکنند.
- پورتهایی که به کلاینتها، نقاط دسترسی بیسیم و سایر دستگاهها متصل هستند، باید Untrusted باشند.
✅ Rate Limiting در DHCP Snooping:
- این ویژگی تعداد پیامهای DHCP Discovery دریافتی روی پورتهای نامعتبر را محدود میکند.
- این اقدام باعث جلوگیری از حملات DHCP Starvation میشود.
مراحل فعالسازی DHCP Snooping در سیسکو
مرحله ۱:
فعالسازی DHCP Snooping با دستور:
ip dhcp snooping
مرحله ۲:
پورتهای معتبر (Trusted) را مشخص کنید:
ip dhcp snooping trust
مرحله ۳:
محدود کردن تعداد پیامهای DHCP Discovery روی پورتهای نامعتبر برای جلوگیری از حملات DHCP Starvation:
ip dhcp snooping limit rate <number>
مرحله ۴:
فعالسازی DHCP Snooping برای VLANهای مشخصشده:
ip dhcp snooping vlan <VLAN_ID>
مثال: پیکربندی و بررسی DHCP Snooping
S1(config)# ip dhcp snooping
S1(config)# interface f0/1
S1(config-if)# ip dhcp snooping trust
S1(config-if)# exit
S1(config)# interface range f0/5 - 24
S1(config-if-range)# ip dhcp snooping limit rate 6
S1(config-if-range)# exit
S1(config)# ip dhcp snooping vlan 5,10,50-52
S1(config)# end
بررسی تنظیمات DHCP Snooping
بررسی کلی DHCP Snooping:
S1# show ip dhcp snooping
خروجی نمونه:
تحلیل خروجی:
- DHCP Snooping فعال است و برای VLANهای 5، 10، 50-52 تنظیم شده است.
- پورت Fa0/1 بهعنوان Trusted مشخص شده و بدون محدودیت عمل میکند.
- پورت Fa0/5 نامعتبر (Untrusted) است و تعداد پیامهای DHCP آن به ۶ پیام در ثانیه محدود شده است.
بررسی لیست DHCP Snooping Binding:
S1# show ip dhcp snooping binding
خروجی نمونه:
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------------------------------------------------------------
03:47:B5:99:AD 192.168.10.10 193185 dhcp-snoop 5 FastEthernet0/5
تحلیل خروجی:
- آدرس MAC 03:47:B5:99:AD یک IP از سرور DHCP دریافت کرده است.
- این دستگاه به پورت Fa0/5 متصل است و در VLAN 5 قرار دارد.
- این اطلاعات در جدول DHCP Snooping سوییچ ذخیره شده و برای تأیید ترافیک DHCP استفاده خواهد شد.
حملات ARP و روشهای مقابله با آنها در شبکههای سیسکو
حملات ARP یکی از تهدیدات امنیتی در شبکههای Ethernet LAN هستند که میتوانند به مهاجمان اجازه دهند ترافیک شبکه را رهگیری و تغییر مسیر دهند. در ادامه این مقاله، حملات ARP و روشهای جلوگیری از آنها را بررسی خواهیم کرد.
حملات ARP و نحوه عملکرد آنها
۱. جعل ARP (ARP Spoofing) و مسمومسازی ARP (ARP Poisoning)
- در شبکههای اترنت، هر دستگاه مجاز است پیامهای پاسخ ARP (Gratuitous ARP) را بدون درخواست قبلی ارسال کند.
- این پیامهای ARP باعث میشوند که تمامی میزبانهای شبکه، آدرس MAC و IP موردنظر را در جدول ARP Cache خود ذخیره کنند.
- مهاجم میتواند یک پیام ARP جعلی ارسال کند که حاوی یک آدرس MAC تقلبی است.
- سوییچ جدول MAC خود را بهروزرسانی کرده و این آدرس را بهعنوان مقصد معتبر ثبت میکند.
- در نتیجه، مهاجم میتواند ترافیک را رهگیری کرده و به سرقت اطلاعات بپردازد.
مثال حمله ARP Poisoning
- در این مثال، مهاجم (PC2) جدول ARP در R1 و PC1 را تغییر داده است.
- اکنون، تمامی ترافیک بین R1 و PC1 از طریق PC2 عبور خواهد کرد که به مهاجم امکان اجرای حملات Man-in-the-Middle (MiTM) را میدهد.
Dynamic ARP Inspection (DAI) – راهکار مقابله با حملات ARP
نحوه عملکرد Dynamic ARP Inspection (DAI)
برای جلوگیری از حملات ARP Spoofing و مسمومسازی ARP، سوییچ باید فقط درخواستها و پاسخهای ARP معتبر را ارسال کند.
DAI (Dynamic ARP Inspection) یک مکانیزم امنیتی سیسکو است که به کمک DHCP Snooping، از حملات ARP جلوگیری میکند.
DAI چگونه حملات ARP را متوقف میکند؟
✅ عدم ارسال پاسخهای ARP نامعتبر یا جعلی در VLAN مشابه
✅ رهگیری و بررسی تمامی پیامهای ARP در پورتهای Untrusted
✅ تأیید اطلاعات آدرس IP و MAC برای مطابقت با DHCP Snooping Binding Table
✅ حذف و ثبت پیامهای جعلی ARP برای جلوگیری از حملات
✅ غیرفعال کردن خودکار پورت در صورت تشخیص تعداد زیادی از پیامهای جعلی ARP
مراحل پیادهسازی DAI در شبکههای سیسکو
۱. فعالسازی DHCP Snooping و DAI
- DAI برای عملکرد صحیح، نیاز به فعال بودن DHCP Snooping دارد.
- ابتدا باید DHCP Snooping را فعال کرده و سپس DAI را روی VLANهای موردنظر تنظیم کنیم.
ip dhcp snooping
ip dhcp snooping vlan <VLAN_ID>
ip arp inspection vlan <VLAN_ID>
۲. پیکربندی پورتهای Trusted و Untrusted برای DAI
- پورتهایی که به سرور DHCP یا روتر متصل هستند، باید “Trusted” باشند.
- پورتهایی که کلاینتها را به شبکه متصل میکنند، باید “Untrusted” باشند.
interface <port>
ip arp inspection trust
مثال: پیکربندی Dynamic ARP Inspection
پیکربندی DAI برای VLAN 10 و تنظیم پورتهای Trusted
S1(config)# ip dhcp snooping
S1(config)# ip dhcp snooping vlan 10
S1(config)# ip arp inspection vlan 10
S1(config)# interface fa0/24
S1(config-if)# ip dhcp snooping trust
S1(config-if)# ip arp inspection trust
تحلیل این پیکربندی:
- DHCP Snooping فعال شده است و برای VLAN 10 اعمال شده است.
- DAI روی VLAN 10 فعال شده و از حملات ARP جلوگیری میکند.
- پورت Fa0/24 بهعنوان “Trusted” تنظیم شده است.
مثال: پیکربندی DAI برای تأیید آدرسهای MAC و IP
DAI میتواند بررسیهای بیشتری را انجام دهد، مانند:
- بررسی مقصد آدرس MAC (dst-mac)
- بررسی مبدأ آدرس MAC (src-mac)
- بررسی آدرس IP کلاینت (ip)
S1(config)# ip arp inspection validate ?
dst-mac Validate destination MAC address
ip Validate IP addresses
src-mac Validate source MAC address
S1(config)# ip arp inspection validate src-mac
S1(config)# ip arp inspection validate dst-mac
S1(config)# ip arp inspection validate ip
S1# show run | include validate
ip arp inspection validate ip
ip arp inspection validate src-mac dst-mac ip
تحلیل این پیکربندی:
- DAI تمامی پیامهای ARP را بررسی کرده و تأیید میکند که آدرسهای MAC و IP معتبر باشند.
- این پیکربندی از حملات ARP Spoofing پیچیدهتر جلوگیری میکند.