Attacking The STP

download Attacking The STP

of 20

  • date post

    12-Nov-2014
  • Category

    Technology

  • view

    319
  • download

    3

Embed Size (px)

description

Tugas PPT dari buku LAN Switch Security: What Hackers Know About Your Switches oleh Eric Vyncke & Christopher Paggen. Bab 3, Attacking The Spanning Tree Protocol oleh: Sri Yunita Eka Wardhani Kelas 3A-TKJ 425 10 006

Transcript of Attacking The STP

  • 1. Menyerang Spanning Tree Protocol disaring oleh: Sri Yunita Eka Wardhani 3A-TKJ425 10 006

2. Defeating a Learning Bridges Forwarding Processmenjelaskan bagaimanaEthernet switches menbangunforwarding tables mereka denganmempelajari MAC addresses darilalu lintas data. 3. 802.1D menjelaskan tentang original STP(Spanning Tree Protocol) yang bertugas untukmelumpuhkan redundant paths satu ujung jaringanLayer 2 ke ujung lainnya, dengan demikian meraihdua tujuan: tidak ada duplikasi paket atauperulangan ketika masih menyediakan automatictraffic rerouting dalam keadaan failure. 4. 802.1D and 802.1Q Common STP 802.1w Rapid STP 802.1s Multiple STP 5. Sebelum sebuah port bertransisi menujuforwarding , ia akan melalui beberapa keadaan: Disable Blocking Listening Learning Forwarding 6. Beberapa STP Timers yang ada: Hello Forward Delay Max Age 7. Rapid STP yang didefinisikan dalam 802.1w padatahun 1999 memperkenalkan sebuah mekanismeproposal/persetujuan antar switch, dengan demikiansecara signifikan mengurangi dependensi berdasarkanwaktu. Ia juga membuang informasi yang terkandungdalam forwarding table secara keseluruhan ketika sebuahperubahan topologi muncul. Sekalipun lebih cepatdibandingkan dengan pendahulunya 802.1D, 802.1wdidesain tanpa perhatian dalam hal keamanan. BPDU-nya tidak tertanda maupun ter-autentikasi, protokolnyatidak berdasar, dan implementasi 802.1w harus mampumengerti tentang BPDU 802.1D. Oleh karena itu, apapunserangan yang diluncurkan melawan STP 802.1D jugabekerja pada switch yang berjalan pada 802.1w. 8. Menurut Yersinias Home Page, ia megusulkanserangan STP berikut: Sending RAW Configuration BPDU Sending RAW TCN BPDU DoS sending RAW Configuration BPDU DoS sending RAW TC BPDU Claiming Root Role Claiming Other Role Claiming Root Role Dual-Home (MITM) 9. Forging Artificially Low Bridge Priorities Tidak ada masalah untuk sebuah alatpenyerangan dengan kedua prioritas maupunbridge ID diset menjadi 0. Dengan BPDU tersebut pastinya tidak mungkindikalahkan, karena tidak ada switch yang akanmenghasilkan 0 bridge ID sama sekali. 10. Untungnya, tindakan balasan untuk seranganpengambil alihan root mudah dan sangatlangsung. Dua fitur pertolongan merintangiserangan pengambil alihan root: Root Guard BPDU Guard 11. Portfast adalah sebuah pengaturan port-basedyang menginstruksikan port dimana iadiperbolehkan untuk mem-bypass fase listeningdan learning pada STP. Efeknya adalah port secaralangsung berpindah ke forwarding, accepting, dansending traffic. Pengaturan ini secara tipikaldigunakan untuk port dimana end device-nya telahterlekat, seperti pada laptop, printer, server, dll. 12. Tujuan penyerangan ini tercapai: switch dengancepat ter-DoS. Kecuali jika BPDU-guarddiaktifkan, mendeteksi serangan ini tidaklahmudah. Meskipun bisa, seperti yang tertera padaspesifikasi 802.1w, STP-nya tidakmempermasalahkan penanganan ribuan BPDUyang bermunculan. Ia hanya mencoba untukmemproses sebanyak yang ia bisa sampaikekuatan prosesnya kelelahan. 13. Terdapat 3 tindakan balasan untuk seranganini. Dua tersedia untuk kebanyakan swtich, dansatunya tergantung pada hardware: BPDU-guard BPDU filtering Layer 2 BPDU rate limiter 14. Cukup mirip dengan serangansebelumnya, serangan ini secara terus menerusmenghasilkan TCN BPDU, memaksa root bridgeuntuk menjawab mereka. Lebihnya lagi, semuabridge dibawah tree melihat TC-ACK bit ter-set dansesuai dengan itu mengatur forwarding tables timermereka; hasilnya adalah dampak yang luas untukjaringan switch. Ketika TC bit di-set dalamBPDU, swtich mengatur bridging tables aging timermereka ke detik forward_delay. Perlindungannyasama dengan sebelumnya: BPDU-guard ataufiltering. 15. Yersinia dapat mengambilkeuntungan pada komputer yangdilengkapi dengan dua Ethernet cardsuntuk menyamarkan diri sebagai dual-homed switch. Lagi-lagi, BPDU-guardterlihat jelas sebagai solusi yang palingmenguntungkan untuk menghalangiserangan. 16. Serangan STP sangatlah mengacaukan karenaprotokolnya yang meletakkan fondasi untukkebanyakan LAN modern. Serangan dapatmenyebabkan traffic black holes, seranganDoS, flooding yang berlebihan, pemutar-balikanarah lalu lintas ke komputer hacker, dan masihbanyak lagi. Untungnya, fitur sederhana yangtersedia secara luas dalam lingkunganswitch, seperti BPDU-guard, menyediakanpengukuran efektif melawan eksloitasiberdasarkan spanning tree. 17. Book:LAN Switch SecurityWhat hackers now about your swtichesBy Eric Vyncke & Christopher Paggen