کتاب الکترونیکی

امنیت سوئیچ LAN: آنچه هکرها در مورد سوئیچ های شما می دانند

LAN Switch Security: What Hackers Know About Your Switches

دانلود کتاب LAN Switch Security: What Hackers Know About Your Switches (به فارسی: امنیت سوئیچ LAN: آنچه هکرها در مورد سوئیچ های شما می دانند) نوشته شده توسط «Eric Vyncke – Christopher Paggen»


اطلاعات کتاب امنیت سوئیچ LAN: آنچه هکرها در مورد سوئیچ های شما می دانند

موضوع اصلی: امنیت

نوع: کتاب الکترونیکی

ناشر: Cisco Press

نویسنده: Eric Vyncke – Christopher Paggen

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2007

تعداد صفحه: 361

حجم کتاب: 4 مگابایت

کد کتاب: 1587052563 , 9781587052569

نوبت چاپ: 1

توضیحات کتاب امنیت سوئیچ LAN: آنچه هکرها در مورد سوئیچ های شما می دانند

من سال‌هاست که نیاز به حفاظت از دسترسی به زیرساخت‌های شبکه محلی (در برابر تهدیدهای داخلی) را تبلیغ می‌کنم که این روزها حتی از ارسال دوباره و دوباره همان پیام خسته شده‌ام، اما تسلیم نمی‌شوم. من هرگز نفهمیدم که چرا اگر برای هر منبع فناوری مانند سیستم عامل کامپیوتر، سرورها، پایگاه‌های اطلاعاتی، برنامه‌ها و حتی امکانات فیزیکی به احراز هویت نیاز داریم، چرا برای دسترسی به شبکه اینطور نبوده است. هنوز هم امروزه، بسیاری از شبکه‌های محلی از شرکت‌ها و سازمان‌های بزرگ «رایگان» هستند، یعنی اگر مهاجم به پورت اترنت (کانکتور RJ-45) دسترسی فیزیکی پیدا کند، در آن حضور دارد! (شبکه). این یکی از رویاهای مهاجم است و ما به سادگی می توانیم این تهدید را از طریق پروتکل 802.1X کاهش دهیم. گسترش شبکه‌های بی‌سیم کمک زیادی به ارتقای آن کرده است، اما هنوز هم باید در بیشتر شبکه‌های سیمی موجود در آنجا اعمال شود.

802.1X تنها یکی از اضافات متعددی است که می توانید به موضع امنیتی لایه 2 خود بدهید تا از زیرساخت شبکه محلی (لایه 2) در برابر چندین حمله محافظت کنید. به طور قطع، شما باید فقط به حملات IP (لایه 3) فکر نکنید و یک سطح پایین تر حرکت کنید. راستش را بخواهید، یکی از حملات لایه 2 که در 99٪ مواقعی که من تست نفوذ داخلی را اجرا می کنم، کار می کند، جعل یا مسمومیت ARP است. من سعی کردم بر تأثیر این حمله و دفاع های مرتبط با آن در اولین مقاله GIAC خود برای گواهینامه Incident Handler (GCIH) در سال 2003، “جعل ARP جهان واقعی” تاکید کنم.

این کتاب بیشتر آسیب‌پذیری‌ها، نقص‌های طراحی و حفره‌های امنیتی مرتبط با پروتکل‌های لایه 2 را که در حال حاضر و به طور گسترده در شبکه‌های خود استفاده می‌کنیم، مانند حملات سیل و جعل MAC، و STP، VLAN، DHCP، ARP، PoE، HSRP، پوشش می‌دهد. حملات مربوط به VRRP، CDP، VTP، LAP و حتی لایه 2 IPv6. با این حال، و با شروع از اصل حداقل امتیاز (اگر به آن نیاز ندارید، چرا فعال است؟)، تمرکز اصلی این کتاب (و به ویژه قسمت اول) ارائه دانش و جزئیات خاص برای تشخیص به خواننده است. این حملات و محافظت از شبکه و دستگاه های شبکه (عمدتا سوئیچ ها) در برابر تمامی این تهدیدات. برای هر پروتکل و حمله، تنظیمات مناسب برای اجرای ایمن را توصیف می کند.

بخش دوم کتاب بر حملات انکار سرویس (DoS و DDoS) به دستگاه‌های لایه 2 تمرکز دارد و یک نمای کلی عالی از معماری سوئیچ‌ها، جزئیات پیاده‌سازی داخلی (عمدتاً متمرکز بر سیسکو)، روابط بین صفحه کنترل و صفحه داده، پروتکل هایی که هر لایه با آنها سروکار دارد و پیامدهای امنیتی در عملکرد داخلی سوئیچ ها. اگر می‌خواهید بدانید سوئیچ‌های شما واقعاً چگونه کار می‌کنند و پیامدهای امنیتی فعال/غیرفعال کردن برخی قابلیت‌ها چیست، این بخشی از کتاب است که باید بخوانید.

سپس بخش III مقدمه‌ای بر گزینه‌های پیشرفته‌تر کنترل دسترسی، از طریق چندین نوع ACL، و احراز هویت لایه 2 (802.1X) ارائه می‌کند. این مقدمه خوبی است که به پروژه‌ها و پیاده‌سازی‌های کنترل دسترسی و احراز هویت لایه دوم عمیق‌تر بروید.

با ساده کردن تهدید، مهاجمان یک ابزار واحد دارند (در واقع آنها چندین ابزار دارند، اما این ابزار است) برای ایجاد آسیب واقعی در لایه 2، Yersinia، که توسط یک همکار امنیتی اسپانیایی، دیوید، توسعه داده شده است. ما به‌عنوان مدافع، باید تمام فناوری‌ها و پروتکل‌های لایه 2 را با در نظر گرفتن پیامدهای امنیتی حضور آن در شبکه به درستی طراحی و استقرار دهیم. خوشبختانه، اقدامات متقابل موجود برای کاهش خطرات لایه 2 در برخی از دستگاه های شبکه فعلی، عمدتا سوئیچ ها، موجود است. BTW، من شما را تشویق می کنم که از ابزارهای حمله مانند یرسینیا برای ممیزی شبکه خود استفاده کنید. برخی از اقدامات متقابل کتاب برای اعمال بی‌اهمیت هستند، در حالی که برخی دیگر نیاز به یک برنامه‌ریزی کاملاً سنجیده دارند. این کتاب راهنمایی لازم را برای شروع به دست آوردن یک شبکه محافظت شده لایه 2 قطعی با افشای پیچیدگی، مزایا و معایب هر راه حل ارائه می دهد.

این کتاب در فصل‌های کوچک، آسان برای خواندن، ساختار یافته است که هر یک از فن‌آوری‌های تحلیل‌شده و عملکرد آن، مسائل امنیتی و نمونه‌های حمله، و مکانیسم‌های شناسایی و حفاظتی را که باید اعمال کنید، مستقیماً به مرتبط‌ترین جزئیات پیاده‌سازی توضیح می‌دهد. همچنین شامل مثال‌های عملی است و سناریوهای متعددی را توصیف می‌کند که در آن هر اقدام متقابل می‌تواند اعمال شود، و همچنین عوامل اصلی تصمیم‌گیری برای اعمال آن به روشی خاص. اگر مشغول هستید (و این روزها چه کسی نیست؟)، توصیه می کنم پروتکل لایه 2 یا فناوری مورد استفاده خود را انتخاب کنید، فصل مناسب (حداکثر 30 تا 45 دقیقه مطالعه) را انتخاب کنید و شروع به برنامه ریزی و اعمال کنید. بهترین شیوه های امنیتی مرتبط شما می توانید این روند انتخاب فصل را هر دو هفته یکبار تکرار کنید، و در عرض 2 تا 3 ماه شبکه شما همان چیزی خواهد شد که من می خواهم برای همه مشتریانم ببینم. این کتاب به مدیران شبکه و متخصصان infosec اجازه می دهد تا به طور مستقل هر یک از فصل ها را هضم کنند و شروع به محافظت از فناوری مرتبط کنند. بدیهی است که هدف اصلی باید t


I have been promoting the need to protect access to local network infrastructures (against the insider threat) for so many years that I’m even tired of sending the same message again and again these days, but I do not give up. I never understood why if we require authentication to each and every technology resource, such as your computer operating system, servers, databases, applications, and even physical facilities, why this has not been the case to access the network. Still today, lots of local networks from big companies and organizations are “free”, that is, if the attacker gets physical access to an Ethernet port (RJ-45 connector) he is in! (the network). This is one of the attacker’s dreams, and we can simply mitigate this threat through the 802.1X protocol. The expansion of wireless networks has helped a lot to promote it, but still it must be applied to most wired networks out there.

802.1X is just one of the multiple additions you can make to your layer 2 security stance in order to protect the local (layer 2) network infrastructure from several attacks. Definitely, you need to stop thinking about IP (layer 3) attacks only, and move one level down. Honestly, one of the layer 2 attacks that works 99% of the times I’m running an internal penetration test is ARP spoofing or poisoning. I tried to emphasize the impact of this attack and the associated defenses on my first GIAC paper for the Incident Handler (GCIH) certification in 2003, “Real World ARP Spoofing”.

The book covers most of the vulnerabilities, design flaws, and security holes associated to the layer 2 protocols we currently and extensively use on our networks, such as MAC flooding and spoofing attacks, and STP, VLAN, DHCP, ARP, PoE, HSRP, VRRP, CDP, VTP, LAP and even layer-2 IPv6 related attacks. However, and starting with the minimum privilege principle (if you don’t need it, why it is enabled?), the main focus of this book (and specially Part I) is to provide the reader with the knowledge and specific details to detect these attacks and protect the network and network devices (mainly switches) against all these threats. For each protocol and attack it describes the proper settings for a secure implementation.

Parts II of the book focuses on Denial of Service (DoS and DDoS) attacks on layer 2 devices and provide an excellent overview of switches architectures, internal implementation details (mainly Cisco focused), the relationships between the Control Plane and the Data Plane, the protocols each layer deals with, and the security implications on the internal operation of switches. If you want to know how your switches really work and the security implications of enabling/disabling certain capabilities, this is the section of the book you must read.

Part III then provides an introduction to more advanced access control options, through multiple ACL types, and layer-2 authentication (802.1X). It’s a good introduction to go deeper into serious layer-2 access control and authentication projects and deployments.

Simplifying the threat, the attackers have a single tool (in fact they have multiple but this is THE tool) to do real damage at layer 2, Yersinia, co-develop by a Spanish security colleague, David. We, as defenders, need to properly design and deploy all the layer 2 technologies and protocols considering the security implications of its presence on the network. Fortunately enough, the countermeasures available to mitigate layer 2 risks are available in some current network devices, mainly switches. BTW, I encourage you to use the attack tools, like Yersinia, to audit your network. Some of the book countermeasures are trivial to apply, while some others require a very carefully thought-out planning. The book provides the guidance you need to start accomplishing the goal of getting a definitive layer 2 protected network by exposing the complexity, advantages and disadvantages of each solution.

The book is structured in small, easy to read, chapters that describe each of the technologies analyzed and its operation, the security issues and attack examples, and the detection and protection mechanisms you need to apply, straight to the most relevant implementation details. It also includes practical examples and describes multiple scenarios where each countermeasure can be applied, as well as the main decision factors to apply it in a given way. If you are busy (and who is not these days?), I recommend you to select a layer 2 protocol or technology you are using, select the appropriate chapter (a 30-45 minutes read at most), and start planning and applying the related security best practices. You can repeat this chapter selection process every couple of weeks, and in 2-3 months your network will be what I would like to see on all my customers. The book allows network administrators and infosec professionals to independently digest any of the chapters and start protecting the associated technology. Obviously, the main goal should be to apply all the book recommendations to your infrastructure in the short-mid term. Unfortunately, not all the countermeasures mentioned are available in all switches; there is still lot of work to be done by the vendors to implement all them.

The book opens the doors to a whole set of layer-2 threats, but it is not a complete guide to implement all the related protections, neither a command documentation book. It is up to the reader to check his switch documentation (Cisco or others) to get the full syntax details and multiple options for each of the countermeasures detailed. If you have managed Cisco devices, you know syntax also changes between IOS/CatOS versions, so I prefer this approach rather than a detailed syntax compendium that may be unusable on my specific IOS/CatOS version.

Even this is a Cisco Press book, and obviously it is focused on the current solutions available from Cisco, it is fair to admit that Cisco is leading the networking market and includes some of the most advanced layer 2 protection mechanisms in its switches, such as port security, UUFP, root and BPDU guard, BPDU filtering and rate-limiting, VLAN and layer-2 protocols best practices, DHCP snooping, DHCP rate-limiting and validation, IP source guard, DAI (Dynamic ARP Inspection), PoE defenses, HSRP and VRRP strong authentication, 802.1X, and lots of ACLs types: . RACL, VACL, PACLs, etc. Therefore, as this is the way to go, other vendors (if they do not already have these) should provide similar protection capabilities on their layer 2 network devices.

I specially liked how the book ends up (Part IV) covering LinkSec, 802.1AE and 802.1af, future standards that will finally provide confidentiality and integrity at layer 2 at wire-speeds, similarly to what be have today in wireless networks with 802.11i (WPA and WPA2). Why don’t you start checking if these standards are supported by your endpoint (client, servers, printers, VoIP phones, etc) and network devices? The sooner we use it, the better.

The only portion missing on the book IMHO is the inclusion of layer 2 QoS protocols, such as 802.1p. Apart from that, chapter 1 is a light intro to security. If you have been in the field for a while, you can directly jump over it. I think it could have been omitted.

Before reading this book, I had an extensive previous experience on layer 2 security, switches, layer 2 penetration testing, and layer 2 network security architectures and design, and I really enjoyed the book, specially its practical focus, broad scope on layer 2 issues, the format and examples. If you are a penetration tester, I’m sure you will get a few ideas too for your next challenge, and you can easily apply them as most attack tools are publicly available and included on the latest Backtrack 3 version. Definitely, if you are a network security professional or network administrator in any way, shape or form, this book must be in your shelves.

Full-review: http://radajo.blogspot.com/2008/07/security-book-review-lan-switch.html

دانلود کتاب «امنیت سوئیچ LAN: آنچه هکرها در مورد سوئیچ های شما می دانند»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.