SecHard
Stp Manipulation Attack
Switchlerin kendi aralarında loop'u engellemek için bazı portları kapalı tutarak kendi aralarında root yol belirlemelerini sağlayan protokol'ün manipule edilmesi hedeflenir. Root olarak belirlenen portlardan Bpdu alınır, Designated porttan Bpdu gönderilir. Pc'lere bağlı portlarda designated olduğu için Bpdu gönderebilir ve kendini root switch olarak gösterebilir.
Stp Manipulation Attack nasıl yapılır?
Attacker’ın bağlı olduğu porttan çok sayıda ‘BPDU Configuration’ paketleri göndererek ağı bir süreliğine servis dışı bırakabilir.
Aynı zamanda “Claiming Root Role” saldırısı ile kendini root switch olarak gösterebilir ve trafiğin kendi üzerinden geçmesini sağlayarak trafiği dinleyebilir.
Saldırıdan önce switch’in öğrendiği root yolu aşağıdaki gibidir;
Saldırı gerçekleştikten sonra root yolu ve portu aşağıdaki gibi değişmiştir;
Artık trafik attacker üzerinden geçeceği için man-in-the-middle attack gerçekleştirebilir ve ağı dinleyebilir.
Stp Manipulation Attack nasıl önlenir ?
Switch’te portlara aşağıdaki security aksiyonları uygulanarak basit şekilde Stp Manipulation Attack önlenir.
Spanning-tree portfast bpduguard default : Global config'te "Spanning-tree portfast bpduguard default" komutu çalıştırılarak enable edilir.
Spanning-tree guard root : Oturmuş bir networkte root yollar bellidir ve herhangi bir porttan bpdu isteği alınıyor ve root yol olarak yapılandırılmaya çalışıyor ise o portu disable eder
Spanning-tree bpduguard enable : Uygulanan portta bpdu paketleri algılanırsa portu disable eder.
Sechard üzerinde yine Security sayfasında Stp Manipulation Attack kısmına gelinerek portlar seçilir ve aşağıdaki gibi config uygulanır.
Böylelikle artık bu porttan bpdu istekleri gelirse portu disable edecek ve atak yapılmasına izin vermeyecektir. Aşağıda görüleceği gibi bpdu isteği geldi anda port kapatıldı.
SecHard