Друзья, мы тут исследуем проблемы, с которыми сталкиваются пользователи электронных книг.
Будем вам благодарны за ваши ответы. Опрос займёт не более 5 минут.
От автора ............................................................................................................................ 9
Условные обозначения ......................................................................................................... 9
Предупреждение ................................................................................................................ 10
Иллюстрации ...................................................................................................................... 10
Глава 1. Как взломать протокол DTP и совершить побег в другую сеть VLAN ............................ 11
Как это работает .................................................................................................................. 11
Уязвимость .......................................................................................................................... 13
Виртуальная лаборатория ..................................................................................................... 13
Кастомная эксплуатация уязвимости без использования У ersinia ............................................ 15
Эксплуатация ...................................................................................................................... 18
Побег в другую сеть VLAN ..................................................................................................... 20
Защита ................................................................................................................................ 22
Вывод ................................................................................................................................. 22
Глава 2. Большой гайд по пентесту канального уровня сети .................................................... 23
Импакт от атак ..................................................................................................................... 23
Дисклеймер и вооружение .................................................................................................... 23
Как обходить 802.1 Х ........................................................................................................... 24
МАС Authentication Bypass ..................................................................................................... 24
Bridge-based Attack ............................................................................................................... 24
СОР Х LLOP .......................................................................................................................... 27
Reconnaissance .................................................................................................................... 27
СОР Flooding ....................................................................................................................... 29
Нападение на сети VLAN ...................................................................................................... 31
Динамический транк и побег в другие сегменты VLAN ............................................................ 31
VТР-инъекции и манипуляции базами данных VLAN ............................................................... 34
Роли коммутаторов в домене VTP .......................................................................................... 35
Типы объявлений в домене VTP ............................................................................................ 35
Атака двойного теrирования ................................................................................................. 38
Сетевая разведка и перехват трафика с помощью ARP .......................................................... .40
ARP Harvesting .................................................................................................................... 40
ARP Cache Poisoning ............................................................................................................ .41
Переполнение ассоциативной памяти коммутатора ............................................................... .43
STP Root Hijacking ............................................................................................................... 44
Как работает STP ................................................................................................................ 44
Атака ................................................................................................................................. 45
VLAN ID Enumeration .......................................................................................................... .49
Истощение и подмена DНСР-сервера .................................................................................... 51
DHCP Starvation .................................................................................................................. 51
DHCP Spoofing .................................................................................................................... 54
Выводы .............................................................................................................................. 56
Глава 3. Певтестим Ethernet по всем правилам ...................................................................... 57
Сбор информации_. ............................................................................................................ 57
Первое подключение .......................................................................................................... 57
Discovery-npoтoкoлы .......................................................................................................... 59
Обнаружение тегов 802.1 Q ................................................................................................ 59
LLМNR/NВT-NS Poisoning ................................................................................................ 61
АRР/NВNS-разведка ........................................................................................................ 61
Обнаружение динамической маршруiизации .................................................................. 63
Обнаружение системы резервирования ............................................................................ 64
MITM ................................................................................................................................. 65
Мощность железа ............................................................................................................... 66
Разрешение маршрутизации .............................................................................................. 66
Потенциальный Stonn Control ........................................................................................... 66
Обход трассировки (TTL Shift) ......................................................................................... 66
Восстановление АRР-таблицы после атаки ..................................................................... 67
IСМР Redirect ...................................................................................................................... 67
Конфигурация NA Т ............................................................................................................ 67
Модуль nf_conntrack для протоколов No NAT Friendly ...................................................... 67
Выбор масок подсетей при ARP Spoofing ........................................................................ 67
Особенность атаки при SТР (МIТМ) ................................................................................ 68
Еthеmеt-туннели при пивотинге ................................................................................................... 68
Таблица векторов ........................................................................................................................... 69
Выводы ........................................................................................................................................... 69
Глава 4. Большой rайд по певтесту сетей Cisco ............................................................................ 71
Перехват и дешифровка ключа Т ACACS+ .................................................................................. 71
Шаг 1: МIТМ-атака ............................................................................................................ 72
Шаг 2: Loki .......................................................................................................................... 73
Атаки на протокол CDP ................................................................................................................ 78
Сбор информации ............................................................................................................... 78
DоS-атака CDP Flooding .................................................................................................... 79
Злоупотребление динамическим транкингом ............................................................................. 82
Сетевой паралич при атаке на VTP .............................................................................................. 85
Какие бывают роли в VТР-домене .................................................................................... 85
Типы объявлений ................................................................................................................ 86
Атаки на протокол EIGRP ............................................................................................................. 88
Разведка в сети .................................................................................................................... 89
Подключение к домену маршрутизации EIGRP .............................................................. 91
Поддельные соседи EIGRP ................................................................................................ 94
Черная дыра ........................................................................................................................ 95
Злоупотребление К-значениями ........................................................................................ 97
Пере_полнение таблиц маршрутизации ............................................................................. 98
МIТМ-атака через абьюз проприетарных FНRР-протоколов Cisco ........................................ 101
Зачем нужен FНRP ......................................................................................................... 101
Угон GLBP и перехват трафика ...................................................................................... 101
Роли в GLВР-домене и терминология ................................................................. 102
GLBP Hijacking ...................................................................................................... 102
Loki ......................................................................................................................... 102
Угон IISRP и перехват трафика ...................................................................................... 108
Роли в НSRР-домене и терминология ................................................................. 108
Версии протокола HSRP ....................................................................................... 109
HSRP Hijacking ...................................................................................................... 109
Authentication Bypassing ........................................................................................... 111
Loki ......................................................................................................................... 112
Эксплуатация Cisco Smart lnstall ................................................................................................ 115
Эксфильтрация конфигурации и перечисления через SNМP .................................................. 117
cisco_config_tftp ................................................................................................................ 118
snmp _ enum ......................................................................................................................... 118
Постэксплуатация взломанного устройства .............................................................................. 119
Bruteforce hashes ............................................................................................................... 119
Cisco ЕЕМ ......................................................................................................................... 122
Прячемся от вывода команды show run ............................................................... 123
Прячемся от вывода команды show ssh ............................................................... 123
Прячемся от вывода команды show users ............................................................ 123
Прячемся от вывода команды show log (локальное логирование Cisco IOS) ....................... 123
Lateral VLAN Segmentation Bypass .................................................................................. 123
Configuration Enumeration ................................................................................................ 127
Классическое перечисление конфигурации ........................................................ 127
Ci~co IOS ver. enumeration .................................................................................... 128
ССАТ ...................................................................................................................... 129
Выводы ......................................................................................................................................... 130
Глава 5. Защищаем сети от спуфинr-атак ........................................................................................ 131
DHCP Snooping ............................................................................................................................ 131
DAI & IPSG ............................................................................................................................. 133
Обнаружение и блокировка инструмента Responder ................................................................ 135
Анализ процесса отравления ........................................................................................... 135
ACL .................................................................................................................................... 137
V ACL и VМАР ....................................................................................................................... 138
Сигнатура для Suricata ..................................................................................................... 139
Блокировка инструмента mitmб .................................................................................................. 139
Блокировка на основе VМАР ........................................................................................................ 141
Безопасность дерева STP ............................................................................................................ 141
Безопасность горячей системы резервирования FНRP ............................................................ 142
Аутентификация ............................................................................................................... 143
Максимальный приоритет .: ............................................................................................. 143·
Защита динамической маршрутизации ...................................................................................... 144
Пассивные интерфейсы .................................................................................................... 145
Аутентификация ............................................................................................................... 145
Выводы ......................................................................................................................................... 146
Глава 6. Защищаем сетевое оборудование от атак на примере Cisco 10S .................................. 147
Безопасность коммутационной матрицы САМ ......................................................................... 147
Зашита DНСР-сервера от атак истощения ................................................................................. 148
Домены отказоустойчивости HSRP & GLBP ............................................................................ 149
Отключение DP ............................................................................................................................ 150
Выключение DTP и смена NVLAN ............................................................................................ 150
Риски при интеграции использованных ранее коммутаторов Cisco ....................................... 151
Безопасность линии УТУ ............................................................................................................ 152
Пароли Cisco IOS ......................................................................................................................... 152
Безопасность при работе с SNMP .............................................................................................. 153
Осторожность при фильтрации ICMP ....................................................................................... 153
No Full Cone NA Т ........................................................................................................................ 153
No Port Forward ............................................................................................................................ 154
Защита от UРnР-инъекций .......................................................................................................... 154
Выводы ......................................................................................................................................... 154
Глава 7. Пентестим сетевое оборудование MikroTik ..................................................................... 155
Проблемы сетевой безопасности ................................................................................................ 155
DAl .......... : .......................................................................................................................... 155
RA Guard ........................................................................................................................... 155
Абьюз DP .......................................................................................................................... 156
Спуфинг в системе резервирования VRRPv3 ............................................................................ 156
Перечисление информации ............................................................................................. 157
Инъекция ........................................................................................................................... 158
GАRР-кадр ........................................................................................................................ 159
Уклонение от трассировки ............................................................................................... 160
Проблема асимметричной маршрутизации .................................................................... 160
Маршрутизация ................................................................................................................ 161
Импакт ............................................................................................................................... 162
RouterOS Traffic Hijacking ........................................................................................................... 162
GreenDog - Easy Hack # 196 (Caster Flip) ...................................................................... 162
TZSP .................................................................................................................................. 163
Угон трафика .................................................................................................................... 164
Обработка ТZSР-заголовков ............................................................................................ 165
RouterOS Pivoting ......................................................................................................................... 166
L3 GRE VPN ..................................................................................................................... 166
L2 EolP VPN ..................................................................................................................... 168
Выводы ......................................................................................................................................... 171
Глава 8. Защищаем оборудование MikroTik от хакерских атак ....................................................... 173
Неиспользуемые интерфейсы ..................................................................................................... 173
Disсоvеrу-протоколы ................................................................................................................... 173
Безопасность Winbox на L2 ........................................................................................................ 174
DHCP Snooping ............................................................................................................................ 174
Настройка файрвола .................................................................................................................... 175
Корректная обработка трафика ....................................................................................... 176
Аккуратная работа с ICMP .............................................................................................. 176
TTL Shift ............................................................................................................................ 176
Риск DNS-флуда ............................................................................................................... 176
Drop All Other ................................................................................................................... 177
Динамическая маршрутизация .................................................................................................... 177
Пассивные интерфейсы .................................................................................................... 177
Криптографическая аутентификация .............................................................................. 177
Безопасность системы резервирования VRRP .......................................................................... 178
Проблема псевдобалансировки ....................................................................................... 178
Безопасность дерева STP ............................................................................................................ 179
Осторожность при выборе STP Root .............................................................................. 180
Безопасность панели управления (MGMT) ............................................................................... 180
Защита RМI ....................................................................................................................... 180
Защита учетных записей на оборудовании .................................................................... 181
Выводы ......................................................................................................................................... 181
Глава 9. Используем провайдерские протоколы для пивотинга ........................................................ 183
TUN vs ТАР .................................................................................................................................. 183
Осторожность при адресации Т АР-интерфейсе ............................................................................. 184
GRE (LЗ) ....................................................................................................................................... 184
IPIP (LЗ) ........................................................................................................................................ 186
GRET АР (L2) ............................................................................................................................... 188
VXLAN (L2) ................................................................................................................................. 191
EoIP (L2) ....................................................................................................................................... 193
Пивотинг против Windows .............................................................................................................. 195
Выводы ......................................................................................................................................... 196
Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows ..................................... 197
Caster Remix ................................................................................................................................. 197
CHR Deploy .................................................................................................................................. 198
VХLАN-туннелирование ................................................................................................................. 200
Атака ............................................................................................................................................. 202
Зачистка ........................................................................................................................................ 203
Выводы ......................................................................................................................................... 204
Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети ............................................... 205
Above ............................................................................................................................................ 205
Обращение к репозиториям ........................................................................................................... 207
Операции с хостнеймом системы .................................................................................................... 207
TTL ................................................................................................................................................ 208
Отключение NTP ......................................................................................................................... 208
Работа с netfilter ........................................................................................................................... 209
Отключение ICMP Redirect ......................................................................................................... 209
Рандомизация МАС-адреса ......................................................................................................... 209
Минимизация шума ..................................................................................................................... 210
FЗl ................................................................................................................................................. 212
Выводы ......................................................................................................................................... 213
Глава 12. Пентестим сети с наименьшим ущербом ...................................................................... 215
Маршрутизация трафика и неразборчивый режим ................................................................... 215
Возможностьи порта коммутатора ............................................................................................. 215
NAT Helper, маскардинг и его побочные эффекты .................................................................. 216
Поиск чувствительных данных в эфире ......................................................................... 216
Ядро linux ..................................................................................................................................... 216
ТСР Window Scaling ......................................................................................................... 217
Обход VLАN-сегментации (Cisco 2960) .................................................................................... 217
DHCP Spoofing, но без Exhaustion .............................................................................................. 218
ARP Scanning ................................................................................................................................ 219
ARP Spoofmg ................................................................................................................................ 219
Спуфинг в системе горячего резервирования FНRP ................................................................ 220
Необходимость использовать GARP ...................................................................................... 220
Спуфинг в сети с динамической маршрутизацией ................................................................... 221
Спуфинг дерева STP .................................................................................................................... 221
Выводы ......................................................................................................................................... 222
Предметный указатель .................................................................................................................... 223
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит цветные иллюстрации к книге .
Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.
Настройка дистрибутива Kali Linux для пентеста сетей
Руководство по пентесту канального уровня сети
Руководство по пентесту сетей Cisco
Руководство по пентесту и защите устройств MikroTik
Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
Защита сети и сетевого оборудования от хакерских атак
Книга состоит из двенадцати глав, посвященных разным аспектам безопасности компьютерных сетей. На ее страницах вы найдете полезные сведения о протоколе DTP от компании Cisco Systems и пентесту сетей Cisco, большое руководство по пентесту канального уровня сети, инструкцию, помогающую грамотно защитить сети от спуфинг-атак, а также значительный объем информации о безопасности оборудования MikroTik и методам защиты этого оборудования. Кроме того, вы научитесь использовать виртуальные машины для постэксплуатации систем, эффективно работать с Kali Linux и проводить пентесты с минимальным ущербом для сетевой инфраструктуры.
Книга предназначена для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.