SecHard

Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

Cisco Discovery Protocol (CDP), tüm Cisco cihazlarının varsayılan olarak kullanabileceği tescilli bir protokoldür. CDP, doğrudan bağlı olan diğer Cisco cihazları keşfeder. Cihazların bazı durumlarda bağlantılarını otomatik olarak yapılandırmasını sağlayarak yapılandırma ve bağlantıyı basitleştirir. CDP mesajları şifrelenmez.

 CDP, ağ sürümü hakkında yazılım sürümü, IP adresi, platform, yetenekler ve yerel VLAN gibi bilgiler içerir. Bu bilgiler bir saldırgan bilgisayar tarafından kullanılabilir olduğunda, o bilgisayardaki saldırgan ağınıza saldırmak için genellikle Hizmet Reddi (DoS) saldırısı biçiminde istismarlar bulmak için kullanabilir.

Saldırgan, CDP'nin bir yayın mesajında ağ üzerinden gönderdiği cihazlar hakkındaki bilgileri koklamak için Wireshark veya diğer ağ analizörü yazılımlarını kolayca kullanabilir. Özellikle CDP aracılığıyla bulunan Cisco IOS yazılım sürümü, saldırganın söz konusu kod sürümüne özgü herhangi bir güvenlik açığı olup olmadığını araştırmasına ve belirlemesine izin verir. Ayrıca, CDP kimliği doğrulanmadığı için, bir saldırgan sahte CDP paketleri oluşturabilir ve saldırganın doğrudan bağlı Cisco cihazı tarafından alınmasını sağlayabilir. Saldırgan, Telnet veya SNMP aracılığıyla yönlendiriciye erişebilirse, tüm IOS düzeyleri, yönlendirici ve anahtar modeli türleri ve IP adresleme de dahil olmak üzere Layer 2 ve Layer 3'te ağınızın tüm topolojisini keşfetmek için CDP bilgilerini kullanabilir.

MAC Flooding Attack, CAM tablosunun rastgele MAC adresleri ile dolmasına neden olur. Anahtar daha sonra bir hub gibi çalışmaya zorlanır (yani çerçeveler tüm bağlantı noktalarına iletilir). Buna karşılık dinamik olarak kaydedilen MAC adresleri CAM protokolünün 180 saniyede bir paket gönderimi ile MAC adresinin canlılığını kontrol eder ve paket geri dönüşü sağlanmadığında CAM tablosundan ilgili MAC adresi silinir. Bu sayede MAC sayısı girişinden fazla atak yapılmaması için sticky komutu uygulanır. Aynı zamanda ilgili port üzerinden kullanıcı tarafından maksimum MAC giriş sayısı belirlenir ve MAC girişlerinde maksimum değerin taşmasına neden olunursa porta protect, restrict veya shutdown komutları göndererek güvenli hale getirilir.

switchport port-security maximum 2

switchport port-security violation restrict

switchport port-security mac-address sticky

  • No labels