Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
R
rpi
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
GitLab community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
ISC2
rpi
Commits
a6d6c4e4
Commit
a6d6c4e4
authored
1 year ago
by
iliya
Browse files
Options
Downloads
Patches
Plain Diff
feat: part 1 done
parent
4d4ca11a
No related branches found
No related tags found
No related merge requests found
Changes
3
Show whitespace changes
Inline
Side-by-side
Showing
3 changed files
content/04_dhcp.md
+89
-1
89 additions, 1 deletion
content/04_dhcp.md
figs/failed_attack_dhcp_snooping.png
+0
-0
0 additions, 0 deletions
figs/failed_attack_dhcp_snooping.png
figs/sh_dhcp_snooping.png
+0
-0
0 additions, 0 deletions
figs/sh_dhcp_snooping.png
with
89 additions
and
1 deletion
content/04_dhcp.md
+
89
−
1
View file @
a6d6c4e4
...
...
@@ -167,4 +167,92 @@ avec un intervalle de 10 secondes à chaque fois.

## Protection du service par DHCP snooping
### Protection du service par DHCP snooping
1.
Activation du DHCP snooping sur S1
```
ciscoIOS
S1>en
S1#conf t
S1(config)#ip dhcp snooping
S1(config)#ip dhcp snooping vlan 1
S1(config)#interface GigabitEthernet 0/0
S1(config-if)#ip dhcp snooping trust
S1(config-if)#no shut
```
> Que fait exactement l’opération de DHCP snooping sur le switch ? Comment
choisit-on les interfaces qui sont trustées ?
Le mécanisme de DHCP Snooping permet au switch sur lequel il a été configuré
de "dropper" les paquets DHCP "non-trustés" (tout cela en bon français bien
évidemment), de sorte à ce que les hôtes reliés au switches ne puissent pas
obtenir d'offre provenante d'un "serveur" DHCP malveillant.
En ce qui concerne le choix de l'interface trustées, il faut bien évidemment
autorisé uniquement celle qui est relié à notre serveur DHCP "approuvé".
2.
Expliquer le résultat de la commande suivante sur S1
```
ciscoIOS
sh ip dhcp snooping
```
Cette commande sur le switch S1 permet d'inspecter les interfaces du switches
sur lesquelles ont été configuré DHCP snooping ainsi que sur quels VLANs cette
option a été configurée.
Dans "l'output" de la commande, il est aussi spécifié que l'option 82 qui correspond
au "_relay agent information option_" est activé mais n'est pas disponible sur
les interfaces non-trustées. L'option 82 est insérée par un relai quand il "forward"
les informations du clients vers le serveur DHCP distant et vice-versa.

3.
Relancer une attaque depuis kali-linux-1. Est-ce que celle-ci est encore
effective ? Comment pouvez vous le vérifier.
Non, à présent l'attaque échoue suite à la mise en place du DHCP snooping ainsi
qu'en marquant l'interface
`GigabitEthernet 0/0`
comme la seule interface trustée.
Nous pouvons voir sur la capture d'écran ci-dessus que le seul paquet intercepté
au moment de l'attaque n'est même pas un paquet provenant de
`kali-linux-1`
mais
de H1 qui porte l'IP :
`10.9.8.13`
qui probablement communiquait avec le serveur
DHCP afin de renouveler son bail.

4.
Expliquer les messages de logs affichés par le switch pendant l’attaque.
Sur la sortie standard du switch S1, le message ci-dessous apparaît. Il nous
dit que le paquet DHCP va être droppé car l'adresse MAC contenu dans le paquet
ne correspond pas à l'adresse MAC de l'interface (
**chaddr**
) utilisée pour
communiqué avec l'hôte avant qu'il n'obtienne une IP.
```
ciscoIOS
*Dec 14 17:34:46.435: %DHCP_SNOOPING-5-DHCP_SNOOPING_MATCH_MAC_FAIL:
DHCP_SNOOPING drop message because the chaddr doesn't match source mac, message
type: DHCPDISCOVER, chaddr: dead.145a.129f, MAC sa: 0c45.0d70.0000
```
### Bilan et perspectives
1.
Expliquez en quoi l’activation de port security et l’activation d’un relai
sont complémentaires à DHCP snooping
L'activation de port security sur une interface d'un switch va permettre de
limiter le nombre d'adresses MACs qui peuvent envoyer des paquets sur cette
interface cependant elle ne pourra pas explicitement filtrer les paquets
DHCP malveillants.
L'activation d'un relai permettrait de communiquer avec un serveur DHCP distant
ce qui évite d'avoir un serveur DHCP dans chaque sous-réseau cependant cela ne
protège aucunement contre les attaques par épuisement de pool.
Par conséquent, port security et une installation de relai sont complémentaires
à DHCP snooping qui permet de "dropper" des paquets DHCP malveillants et de
désigner explicitement des interfaces trustées sur un switch.
## Partie 2
This diff is collapsed.
Click to expand it.
figs/failed_attack_dhcp_snooping.png
0 → 100644
+
0
−
0
View file @
a6d6c4e4
180 KiB
This diff is collapsed.
Click to expand it.
figs/sh_dhcp_snooping.png
0 → 100644
+
0
−
0
View file @
a6d6c4e4
145 KiB
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment