SECHARD , Network cihazlarının marka bağımsız bir şekilde generates Security Audit Report’larını üretip, aksiyon alarak bu güvenlik açıklarını kapatır. SECHARD ile CLI’yı dahi bilinmeyen network cihazlarının güvenlik açıklarını kapatılabilir. Yapılan tüm Security aksiyonları detaylı bir şekilde kaydedilir. Historical ya da System Event üzerinden bu aksiyonlar görüntülenir.
SECHARD, Network cihazlarının Security durumlarını sürekli kontrol eder. Bir değişiklik olması durumunda gerekli düzenleme ve bildirimleri yapar.
...
· Flooding Attacks: Flooding Attacks çeşitlerini kontrol eder ve kapatır.
· Inspection Attacks: Inspection Attacks çeşitlerini kontrol eder ve kapatır.
· Manipulation Attacks: Manipulation Attacks çeşitlerini kontrol eder ve kapatır.
· Spoofing Attacks: Spoofing Attacks çeşitlerini kontrol eder ve kapatır.
· Starvation Attacks: Starvation Attacks çeşitlerini kontrol eder ve kapatır.
· Smurf Attacks: Smurf Attacks çeşitlerini kontrol eder ve kapatır.
· Automated and Manual Hardening Actions: Güvenlik açıklarını Manuel ya da Otomatik olarak kapatır.
· Auditing Layer 2 Network Attacks: Sürekli Konfigürasyon Denetimi ve Layer 2 Attack kontrolü yapar.
· Tracking Security Score History: Security Score durumunu sürekli izler ve değişiklikleri Score History üzerinde gösterir.
· Security Detail Reporting: Detaylı Security Report üretir.
· Security Summary Reporting: Özet Security Report üretirReports of network devices, takes action and eliminates security vulnerabilities. Sechard detects whether the network devices it supports are protected against layer 2 attacks and can take action to prevent layer 2 attacks. All Security actions taken are recorded in detail. Moreover, it constantly checks and warns when changes occur. These actions are displayed via Historical or System Event. SECHARD constantly checks the Security status of Network devices. In case of a change, it makes the necessary arrangements and notifications. SECHARD is the only product on the world who can find and remediate these unsecure configurations.
Flooding Attacks: Controls and closes Flooding Attacks variants.
Inspection Attacks: Controls and closes Inspection Attacks types.
Manipulation Attacks: Controls and closes the types of Manipulation Attacks.
Spoofing Attacks: Controls and closes the types of Spoofing Attacks.
Starvation Attacks: Controls and turns off Starvation Attacks variants.
Smurf Attacks: Controls and closes Smurf Attacks types.
Automated and Manual Hardening Actions: Closes vulnerabilities manually or automatically.
Auditing Layer 2 Network Attacks: Continuous Configuration Audit and Layer 2 Attack control.
Tracking Security Score History: Continuously monitors Security Score status and shows changes on Score History.
Security Detail Reporting: Generates detailed Security Report.
Security Summary Reporting: Generates Summary Security Report.
Physical Security / Physical Attack
...
Genellikle aktifleştirilmemiş ve kullanılmayan portlar, üzerinde konfigürasyon yapılmamış şekilde bırakılır. Bu portlar saldırganların her yere erişmelerini mümkün kılar. Kullanılmayan boş portların kapatılması ve ortamda kullanılmayan bir VLAN’a atılması bu riski ortadan kaldırır.
Often unactivated and unused ports are left unconfigured. These ports allow attackers to access anywhere. Shutting down unused free ports and assigning them to an unused VLAN in the environment eliminates this risk.
MAC Flooding Attack / Flooding Attack
...
Mac Flooding , yerel ağlarda Switchlerin Cam Tablosuna doldurmaya yönelik yapılan DoS saldırı türüdür. Saldırgan tarafından Switch'e çok kısa süre içerisinde binlerce Mac adresler gönderilir, Switch bu Mac adresleri kaydeder. Cam Tablosunu doldurur ve gelen diğer isteklere cevap veremez duruma düşer, gelen istekleri Hub mantığıyla bağlı olduğu tüm ağa gönderir. Bu durumda ağda ciddi bir yavaşlama olur ve saldırgan tüm ağı dinleyebilecek duruma gelir.
is a type of DoS attack on the Glass Table of Switches in local networks. Thousands of Mac addresses are sent to the Switch by the attacker in a very short time and the Switch saves these Mac addresses. It fills the Cam Table and becomes unable to respond to other incoming requests, sending incoming requests to the entire network to which it is connected with Hub logic. In this case, there is a serious slowdown in the network and the attacker can listen to the whole network.
TCDP Attack / Flooding Attack
Cisco Discovery Protocol (CDP), tüm Cisco cihazlarının varsayılan olarak kullanabileceği tescilli bir protokoldür. CDP, doğrudan bağlı olan diğer Cisco cihazları keşfeder. Cihazların bazı durumlarda bağlantılarını otomatik olarak yapılandırmasını sağlayarak yapılandırma ve bağlantıyı basitleştirir. CDP mesajları şifrelenmez.
CDP, ağ sürümü hakkında yazılım sürümü, IP adresi, platform, yetenekler ve yerel VLAN gibi bilgiler içerir. Bu bilgiler bir saldırgan bilgisayar tarafından kullanılabilir olduğunda, o bilgisayardaki saldırgan ağınıza saldırmak için genellikle Hizmet Reddi (DoS) saldırısı biçiminde istismarlar bulmak için kullanabilir.
Saldırgan, CDP'nin bir yayın mesajında ağ üzerinden gönderdiği cihazlar hakkındaki bilgileri koklamak için Wireshark veya diğer ağ analizörü yazılımlarını kolayca kullanabilir. Özellikle CDP aracılığıyla bulunan Cisco IOS yazılım sürümü, saldırganın söz konusu kod sürümüne özgü herhangi bir güvenlik açığı olup olmadığını araştırmasına ve belirlemesine izin verir. Ayrıca, CDP kimliği doğrulanmadığı için, bir saldırgan sahte CDP paketleri oluşturabilir ve saldırganın doğrudan bağlı Cisco cihazı tarafından alınmasını sağlayabilir. Saldırgan, Telnet veya SNMP aracılığıyla yönlendiriciye erişebilirse, tüm IOS düzeyleri, yönlendirici ve anahtar modeli türleri ve IP adresleme de dahil olmak üzere Layer 2 ve Layer 3'te ağınızın tüm topolojisini keşfetmek için CDP bilgilerini kullanabilir.
LLDP Attack / Inspection Attack
An attacker can easily use Wireshark or other network analyzer software to access information about devices that CDP sends over the network in a broadcast message. In particular, the Cisco IOS software version found through CDP allows the attacker to investigate and determine if there are any vulnerabilities specific to that particular code version. Furthermore, because CDP is not authenticated, an attacker can create fake CDP packets and have them received by the attacker's directly connected Cisco device. If the attacker can access the router via Telnet or SNMP, they can use CDP information to discover the entire topology of your network at Layer 2 and Layer 3, including all IOS levels, router and switch model types, and IP addressing.
LLDP Attack / Inspection Attack
Cisco Discovery Protocol (CDP) ve and Link Layer Discovery Protocol (LLDP) benzer amaçlar için kullanılır. Her ikisi de bir bağlantıda hangi tür cihazların bağlı olduğunu ve bazı cihaz yapılandırmasını (IP adresi, yazılım sürümü vb.) görmenin bir yolunu sunar. Genellikle bu bilgiler ağ mühendisleri tarafından büyük ağlarda sorun giderme verimliliğini artırmak için kullanılır. Bununla birlikte, bu bilgi tipik olarak “dinleyen” herkese de açıktır, bu da bir saldırganın bağlı cihazlar hakkında büyük miktarda bilgi edinmek için aynı bağlantıyı dinlemesi gerektiği anlamına gelirare used for similar purposes. Both provide a way to see what types of devices are connected on a link and some device configuration (IP address, software version, etc.). Often this information is used by network engineers to improve troubleshooting efficiency in large networks. However, this information is also generally available to anyone who is "listening", which means that an attacker would need to listen on the same connection to learn a large amount of information about connected devices.
ISDP Attack / Inspection Attack
Cisco Cisco Discovery Protocol (CDP) ve and Industry Standard Discovery Protocol (ISDP) benzer amaçlar için kullanılır. Her ikisi de bir bağlantıda hangi tür cihazların bağlı olduğunu ve bazı cihaz yapılandırmasını (IP adresi, yazılım sürümü vb.) görmenin bir yolunu sunar. Genellikle bu bilgiler ağ mühendisleri tarafından büyük ağlarda sorun giderme verimliliğini artırmak için kullanılır. Bununla birlikte, bu bilgi tipik olarak “dinleyen” herkese de açıktır, bu da bir saldırganın bağlı cihazlar hakkında büyük miktarda bilgi edinmek için aynı bağlantıyı dinlemesi gerektiği anlamına gelir. are used for similar purposes. Both provide a way to see what types of devices are connected on a link and some device configuration (IP address, software version, etc.). Often this information is used by network engineers to improve troubleshooting efficiency in large networks. However, this information is typically also available to anyone who is "listening", which means that an attacker would need to listen on the same connection to learn a large amount of information about connected devices.
STP Manipulation Attack / Manipulation Attack
Bu saldırı This attack uses Spanning Tree Protocol (STP) kullanır ve saldırgan doğrudan veya başka bir anahtar aracılığıyla anahtardaki bir bağlantı noktasına bağlanır. STP parametreleri, saldırganın görünmeyecek çeşitli çerçeveleri görmesine yardımcı olan bir kök köprünün durumuna ulaşmak için manipüle edilir.
...
and the attacker connects to a port on the switch, either directly or through another switch. STP parameters are manipulated to reach the state of a root bridge, which helps the attacker to see various frames that would otherwise be invisible.
DHCP Starvation Attack / Starvation Attack
DHCP sunucularını hedefleyen başka bir ağ saldırısı türü, Another type of network attack targeting DHCP servers is known as a DHCP Starvation Attack olarak bilinir. Bir DHCP açlık saldırısında, bir saldırgan sahte kaynak MAC adresleri olan çok sayıda DHCP REQUEST iletisi yayınlar. Ağdaki meşru DHCP Sunucusu tüm bu sahte DHCP TALEP iletilerine yanıt vermeye başlarsa, DHCP sunucusu kapsamındaki kullanılabilir IP Adresleri çok kısa bir süre içinde tükenecektir. Bu saldırı DHCP sunucusunu servis dışı bırakmaya yönelik bir Servis atağıdır.
Bir DHCP açlık saldırısından ve sahte bir DHCP sunucusu kurduktan sonra saldırgan IP adreslerini ve diğer TCP / IP yapılandırma ayarlarını ağ DHCP istemcilerine dağıtmaya başlayabilir. TCP / IP yapılandırma ayarları Varsayılan Ağ Geçidi ve DNS Sunucusu IP adreslerini içerir. Ağ saldırganları artık orijinal meşru Varsayılan Ağ Geçidi IP Adresini ve DNS Sunucusu IP Adresini kendi IP Adresleriyle değiştirebilir.
In a DHCP starvation attack, an attacker broadcasts a large number of DHCP REQUEST messages with forged source MAC addresses. If the legitimate DHCP Server on the network starts responding to all these fake DHCP REQUEST messages, the available IP Addresses within the DHCP server scope will be exhausted in a very short time. This attack is a Service attack to take the DHCP server out of service.
After a DHCP starvation attack and setting up a fake DHCP server, the attacker can start distributing IP addresses and other TCP/IP configuration settings to network DHCP clients. TCP/IP configuration settings include Default Gateway and DNS Server IP addresses. Network attackers can now replace the original legitimate Default Gateway IP Address and DNS Server IP Address with their own IP Addresses.
1.1.1.8.ARP Spoofing Attack / Spoofing Attack
LAN üzerinden sahte ARP mesajları gönderildiğinde bir ARP kimlik sahtekarlığı saldırısı An ARP spoofing attack (MITM) gerçekleşir. Saldırganların MAC adresi daha sonra bir bilgisayarın IP adresiyle eşleştirilir. Bu noktada, saldırgan söz konusu IP adresi için herhangi bir veri almaya başlayacaktır. ARP sızdırma, saldırganların verileri yakalamasına, değiştirmesine ve durdurmasına olanak tanır.
Dinamik ARP denetimi (DAI) geçersiz ARP paketlerini reddeder. DHCP gözetlemesi, MAC adresi ve IP adresleri ile bir bağlantı veri tabanı oluşturduğundan DAI DHCP gözetlemesine dayanır. Gönderen MAC adresi ve gönderen IP adresi, DHCP gözetleme bağlamaları veri tabanındaki ilgili tablo girişiyle eşleşmezse anahtar herhangi bir ARP paketini düşürür.
Telnet Attack / Manipulation Attack
Hassas ağ yönetimi verilerini taşımak için birçok protokol kullanılır. Mümkün olan her durumda güvenli protokoller kullanılmalıdır. Güvenli bir protokol seçeneği Telnet yerine SSH kullanımını içerir, böylece hem kimlik doğrulama verileri hem de yönetim bilgileri şifrelenir.
Telnet kullanılması durumunda tüm trafik düz metin olarak akar, occurs when forged ARP messages are sent over the LAN. The attackers MAC address is then mapped to a computer's IP address. At this point, the attacker will start receiving any data for that IP address. ARP spoofing allows attackers to capture, modify and intercept data.
Dynamic ARP inspection (DAI) rejects invalid ARP packets. DAI is based on DHCP snooping because DHCP snooping creates a connection database with MAC address and IP addresses. The switch drops any ARP packet if the sending MAC address and sending IP address do not match the corresponding table entry in the DHCP snooping bindings database.
Telnet Attack / Manipulation Attack
Many protocols are used to transport sensitive network management data. Secure protocols should be used whenever possible. A secure protocol option includes using SSH instead of Telnet so that both authentication data and management information are encrypted.
If Telnet is used, all traffic flows in plain text and can be subject to Telnet Communication Sniffing, Telnet Brute Force Attack ve and Telnet DoS – - Denial of Service ataklarına maruz kalınabilirattacks.
Vlan Hopping Attack / Spoofing Attack
VLAN Hopping, bir erişim bağlantı noktasına (belirli bir VLAN'a bağlı olan) bağlanan bir saldırganın diğer VLAN'lardan ağ trafiğine erişebildiği bir tür ağ saldırısıdır. Normalde, bir anahtar erişim portuna bağlı bir bilgisayar (belirli bir VLAN'a bağlı), yalnızca bu anahtar portu ile ilgili VLAN'dan trafik alabilir.
VLAN atlamalı saldırısını kullanarak, bir saldırgan, bir dinleyici (protokol çözümleyici) kullanarak ağ trafiğini başka bir VLAN'dan koklayabilir veya bir VLAN'dan başka bir VLAN'a trafik gönderebilir. İki tür VLAN atlamalı saldırı vardır. Bunlar Anahtar Kimlik Sahtekarlığı saldırısı ve Çift Etiketleme saldırısıdır.
Nonegotiate kullanımı ve Native Vlan kontrolü sayesinde VLAN Hopping is a type of network attack where an attacker connected to an access port (which is connected to a specific VLAN) can access network traffic from other VLANs. Normally, a computer connected to a switch access port (connected to a specific VLAN) can only receive traffic from the VLAN associated with that switch port.
Using a VLAN-hopping attack, an attacker can sniff network traffic from another VLAN using a sniffer (protocol analyzer) or send traffic from one VLAN to another VLAN. There are two types of VLAN hopping attacks. These are Key Spoofing attack and Double Tagging attack.
VLAN Hopping Switch Spoofing and VLAN Hopping Double Tagging atakları engellenmiş olur. attacks are prevented by using Nonegotiate and Native VLAN control.
ICMP Based Attack / Smurf Attack
ICMP tabanlı saldırı türlerinden biri de Smurf saldırısıdır. Smurf adı, 1997 yılında TFreak adlı bir kişi tarafından oluşturulan orijinal istismar aracı kaynak kodundan smurf.c'den gelir. Bir Smurf saldırıda, bir saldırgan, kurbanın sahte kaynak IP'si olan çok sayıda ICMP paketini bir ağ kullanarak bir ağa yayınlar. IP yayın adresi. Bu, ağdaki cihazların kaynak IP adresine bir yanıt göndererek yanıt vermesine neden olurOne of the ICMP-based attack types is the Smurf attack. The name Smurf comes from the original exploit tool source code smurf.c, created in 1997 by a person named TFreak. In a Smurf attack, an attacker broadcasts a large number of ICMP packets with the victim's spoofed source IP to a network using a network IP broadcast address. This causes devices on the network to respond by sending a reply to the source IP address.