Download - Attacking The STP

Transcript
Page 1: Attacking The STP

ATTACKING THE SPANNING TREE

PROTOCOL

Menyerang Spanning Tree Protocoldisaring oleh:

Sri Yunita Eka Wardhani3A-TKJ

425 10 006

Page 2: Attacking The STP

Introducing Spanning Tree Protocol

“Defeating a Learning Bridge’s Forwarding Process”

menjelaskan bagaimana Ethernet switches

menbangun forwarding tables mereka dengan mempelajari MAC addresses dari lalu lintas

data.

Page 3: Attacking The STP

Introduction…

802.1D menjelaskan tentang original STP (Spanning Tree Protocol) yang bertugas untuk melumpuhkan redundant paths satu ujung jaringan Layer 2 ke ujung lainnya, dengan demikian meraih dua tujuan: tidak ada duplikasi paket atau perulangan ketika masih menyediakan automatic traffic rerouting dalam keadaan failure.

Page 4: Attacking The STP

Types of STP

802.1D and 802.1Q Common STP

802.1w Rapid STP 802.1s Multiple STP

Page 5: Attacking The STP

STP Operation

Sebelum sebuah port bertransisi menuju forwarding , ia akan melalui beberapa keadaan: Disable Blocking Listening Learning Forwarding

Page 6: Attacking The STP

Network-Wide Timers

Beberapa STP Timers yang ada: Hello Forward Delay Max Age

Page 7: Attacking The STP
Page 8: Attacking The STP

Note…

Rapid STP yang didefinisikan dalam 802.1w pada tahun 1999 memperkenalkan sebuah mekanisme proposal/persetujuan antar switch, dengan demikian secara signifikan mengurangi dependensi berdasarkan waktu. Ia juga membuang informasi yang terkandung dalam forwarding table secara keseluruhan ketika sebuah perubahan topologi muncul. Sekalipun lebih cepat dibandingkan dengan pendahulunya 802.1D, 802.1w didesain tanpa perhatian dalam hal keamanan. BPDU-nya tidak tertanda maupun ter-autentikasi, protokolnya tidak berdasar, dan implementasi 802.1w harus mampu mengerti tentang BPDU 802.1D. Oleh karena itu, apapun serangan yang diluncurkan melawan STP 802.1D juga bekerja pada switch yang berjalan pada 802.1w.

Page 9: Attacking The STP
Page 10: Attacking The STP

Let The Games Begin!

Page 11: Attacking The STP

Yersinia’s Manual Page

Menurut Yersinia’s Home Page, ia megusulkan serangan STP berikut: Sending RAW Configuration BPDU Sending RAW TCN BPDU DoS sending RAW Configuration BPDU DoS sending RAW TC BPDU Claiming Root Role Claiming Other Role Claiming Root Role Dual-Home (MITM)

Page 12: Attacking The STP

Attack 1: Taking Over the Root Bridge

Forging Artificially Low Bridge PrioritiesTidak ada masalah untuk sebuah alat

penyerangan dengan kedua prioritas maupun bridge ID diset menjadi 0.

Dengan BPDU tersebut pastinya tidak mungkin dikalahkan, karena tidak ada switch yang akan menghasilkan 0 bridge ID sama sekali.

Page 13: Attacking The STP

Attack 1…

Untungnya, tindakan balasan untuk serangan pengambil alihan root mudah dan sangat langsung. Dua fitur pertolongan merintangi serangan pengambil alihan root: Root Guard BPDU Guard

Page 14: Attacking The STP

Portfast

Portfast adalah sebuah pengaturan port-based yang menginstruksikan port dimana ia diperbolehkan untuk mem-bypass fase listening dan learning pada STP. Efeknya adalah port secara langsung berpindah ke forwarding, accepting, dan sending traffic. Pengaturan ini secara tipikal digunakan untuk port dimana end device-nya telah terlekat, seperti pada laptop, printer, server, dll.

Page 15: Attacking The STP

Attack 2: DoS Using a Flood of Config BPDUs

Tujuan penyerangan ini tercapai: switch dengan cepat ter-DoS. Kecuali jika BPDU-guard diaktifkan, mendeteksi serangan ini tidaklah mudah. Meskipun bisa, seperti yang tertera pada spesifikasi 802.1w, STP-nya tidak mempermasalahkan penanganan ribuan BPDU yang bermunculan. Ia hanya mencoba untuk memproses sebanyak yang ia bisa sampai kekuatan prosesnya kelelahan.

Page 16: Attacking The STP

Attack 2…

Terdapat 3 tindakan balasan untuk serangan ini. Dua tersedia untuk kebanyakan swtich, dan satunya tergantung pada hardware: BPDU-guard BPDU filtering Layer 2 BPDU rate limiter

Page 17: Attacking The STP

Attack 3: DoS Using a Flood of Config BPDUs

Cukup mirip dengan serangan sebelumnya, serangan ini secara terus menerus menghasilkan TCN BPDU, memaksa root bridge untuk menjawab mereka. Lebihnya lagi, semua bridge dibawah tree melihat TC-ACK bit ter-set dan sesuai dengan itu mengatur forwarding table's timer mereka; hasilnya adalah dampak yang luas untuk jaringan switch. Ketika TC bit di-set dalam BPDU, swtich mengatur bridging table's aging timer mereka ke detik forward_delay. Perlindungannya sama dengan sebelumnya: BPDU-guard atau filtering.

Page 18: Attacking The STP

Attack 4: Simulating a Dual-Homed Switch

Yersinia dapat mengambil keuntungan pada komputer yang dilengkapi dengan dua Ethernet cards untuk menyamarkan diri sebagai dual-homed switch. Lagi-lagi, BPDU-guard terlihat jelas sebagai solusi yang paling menguntungkan untuk menghalangi serangan.

Page 19: Attacking The STP

Summary

Serangan STP sangatlah mengacaukan karena protokolnya yang meletakkan fondasi untuk kebanyakan LAN modern. Serangan dapat menyebabkan traffic black holes, serangan DoS, flooding yang berlebihan, pemutar-balikan arah lalu lintas ke komputer hacker, dan masih banyak lagi. Untungnya, fitur sederhana yang tersedia secara luas dalam lingkungan switch, seperti BPDU-guard, menyediakan pengukuran efektif melawan eksloitasi berdasarkan spanning tree.

Page 20: Attacking The STP

Thank you…Book:LAN Switch SecurityWhat hackers now about your swtiches

By Eric Vyncke & Christopher Paggen