5-SWİTCH SPOOFİNG ATTACK(DTP Attack)
DTP NEDİR ?
Dinamik Trunking Protokolü ( DTP ), iki VLAN uyumlu anahtar arasındaki bir bağlantı üzerinde trunking anlaşması yapmak ve kullanılacak trunking kapsülleme tipi üzerinde anlaşmak amacıyla Cisco Systems tarafından geliştirilen özel bir ağ protokolüdür . OSI modelinin 2. Katmanında çalışır . DTP kullanılarak oluşturulan VLAN hatları, IEEE 802.1Q veya Cisco ISL hat protokollerini kullanabilir .
Farklı amaçlara hizmet ettiklerinden DTP, VTP ile karıştırılmamalıdır . VTP, anahtarlar arasında VLAN varlığı bilgilerini iletir. DTP, ana bağlantı noktasının kurulmasına yardımcı olur. Her iki protokol de gövdelerin taşıdığı veri çerçevelerini iletmez.
İKİNCİ BİR DTP TANIMI
Cisco'nun Dynamic Trunking Protocol (DTP), Cisco switch'lerinde VLAN bilgilerini paylaşmak ve trunk bağlantılarını otomatik olarak yapılandırmak amacıyla kullanılan bir protokoldür. DTP, switch'ler arasında otomatik olarak trunk bağlantıları oluşturmak ve yönetmek için kullanılır. DTP aynı zamanda switch portlarının trunk (çoklu VLAN trafiği taşıyan) veya erişim (tek bir VLAN trafiği taşıyan) modda çalışmasını sağlar. Trunk modunda çalışan bir port, birden fazla VLAN trafiğini taşıyabilirken, erişim modunda çalışan bir port sadece belirli bir VLAN trafiğini taşır.
DTP, switch'ler arasında trunk bağlantılarını dinamik olarak oluşturmak ve VLAN bilgilerini paylaşmak için kullanılan bir dizi mesaj içerir. Bu mesajlar aracılığıyla switch'ler, karşı tarafın desteklediği trunk veya erişim modunu belirleyebilir ve bağlantıyı uygun şekilde yapılandırabilir. Yani, DTP switch'ler arasında otomatik olarak trunk bağlantılarını ayarlamak için kullanılan bir protokoldür ve bu sayede VLAN trafiği taşıyan bağlantılar kolayca konfigüre edilebilir.
Cisco Switch DTP Ne İşe Yarar
Cisco'nun Dynamic Trunking Protocol (DTP), ağ yöneticilerine switchler arasında otomatik olarak VLAN bilgilerini paylaşma ve trunk bağlantılarını otomatik olarak yapılandırma yeteneği sağlar. DTP'nin ana işlevleri şu şekildedir:
1. Trunk Bağlantıları Otomatik Yapılandırma: DTP, switchler arasında otomatik olarak trunk bağlantıları oluşturur. Bu özellik, VLAN trafiği taşıyan bağlantıları hızlı ve kolay bir şekilde yapılandırmayı mümkün kılar.
2. VLAN Bilgi Paylaşımı: DTP, switchler arasında VLAN bilgilerini otomatik olarak paylaşarak, her iki switch'in hangi VLAN'ları desteklediğini ve bu VLAN'lara hangi portlardan erişilebileceğini belirler.
3. Dinamik Mod Seçimi: DTP, switch portunun otomatik olarak hangi modda çalışacağını (trunk veya erişim) belirler. Bu, doğru yapılandırmayı sağlar ve VLAN trafiği üzerinde etkili iletişimi destekler.
4. Verimlilik Sağlama: DTP, ağ yöneticilerine her trunk bağlantısını manuel olarak yapılandırmak zorunda kalmadan, otomatik olarak bağlantıları ve VLAN bilgilerini paylaşarak ağ verimliliğini artırma olanağı tanır. Ancak, güvenlik nedenleriyle, bazı durumlarda DTP'nin devre dışı bırakılması veya elle yapılandırılması tercih edilebilir. Örneğin, gereksiz trunk bağlantılarını engellemek ve güvenlik risklerini azaltmak için elle yapılandırma kullanılabilir.
Avantajlar
1. Otomatik Yapılandırma: DTP, trunk bağlantılarını otomatik olarak yapılandırarak ağ yöneticilerinin her port için manuel olarak trunk yapılandırmasına gerek kalmadan, VLAN trafiğini taşıyan bağlantıları kolayca kurulmasını sağlar. Bu özellik, ağ yöneticilerine zaman kazandırır ve ağdaki değişikliklere hızlı bir şekilde adapte olmalarını mümkün kılar.
2. Hızlı Yapılandırma: DTP, VLAN bilgilerini hızlı bir şekilde paylaşır ve uygun modu belirleyerek hızlı yapılandırmaları mümkün kılar. Bu, ağ yöneticilerinin ağlarını daha verimli bir şekilde yönetmelerine olanak tanır. Özellikle büyük ağlarda, hızlı yapılandırma sayesinde işlemler daha etkin bir şekilde gerçekleştirilebilir.
3. Dinamik Mod Seçimi: DTP, portların hangi modda (trunk veya erişim) çalışacağını dinamik olarak belirler. Bu, ağ yöneticilerinin portların doğru modda çalışmasını sağlamak için manuel müdahalede bulunma ihtiyacını azaltır. Dinamik mod seçimi, ağ topolojisi değişikliklerine daha hızlı bir şekilde uyum sağlar ve ağ yönetimini daha esnek hale getirir. Ayrıca, hatalı yapılandırmaların önüne geçer ve ağın güvenilirliğini artırır.
Dezavantajlar
1. Güvenlik Riski: DTP, potansiyel güvenlik risklerine yol açabilir. Örneğin, saldırganlar VLAN bilgilerini ele geçirerek ağa yetkisiz erişim sağlayabilirler. Bu durum, ağ yöneticileri için ciddi bir endişe kaynağı olabilir. Ağ güvenliğini artırmak için, DTP'nin devre dışı bırakılması veya güvenliği artırmak amacıyla manuel yapılandırmaların tercih edilmesi düşünülebilir.
2. Gereksiz Trunk Bağlantıları: DTP, otomatik olarak trunk bağlantıları oluşturduğundan, gereksiz trunk bağlantılarına neden olabilir. Bu durumda, ağ yöneticilerinin istemeden ağda istenmeyen VLAN trafiği yaratmasına sebep olabilir. Ağın performansını ve güvenilirliğini korumak adına, ağ yöneticileri gereksiz trunk bağlantılarını önlemek için manuel müdahalede bulunabilir veya DTP'nin kullanımını sınırlayabilirler.
3. Kontrolsüz Yapılandırma: DTP'nin otomatik yapılandırma yeteneği, ağ yöneticilerinin kontrolsüz trunk bağlantılarının oluşturulmasına neden olabilir. Bu, ağın istenmeyen durumlarla karşılaşmasına ve istemeyen ağ değişikliklerine yol açabilir. Ağ yöneticileri, ağlarında daha fazla kontrol sağlamak ve istenmeyen durumları engellemek amacıyla DTP'yi devre dışı bırakmayı veya elle yapılandırmayı tercih edebilirler.
Bu nedenle, ağ güvenliği ve kontrolü açısından, DTP'nin kullanımının dikkatlice değerlendirilmesi ve gerektiğinde manuel yapılandırmaların tercih edilmesi önemlidir.
DTP BAĞLANTI NOKTALARI
Aşağıdaki anahtar bağlantı noktası modu ayarları mevcuttur:
Trunk — Ethernet portunu kalıcı trunk moduna geçirir ve bağlantıyı bir trunk bağlantısına dönüştürmek için anlaşır. Komşu bağlantı noktası değişikliği kabul etmese bile bağlantı noktası ana bağlantı noktası haline gelir.
Dynamic Auto — Ethernet bağlantı noktasının, bağlantıyı bir trunk bağlantısına dönüştürmeye istekli olmasını sağlar. Komşu bağlantı noktası trunk veya dinamik istenen moda ayarlanmışsa bağlantı noktası bir trunk bağlantı noktası haline gelir. Bu, bazı anahtar bağlantı noktaları için varsayılan moddur.
Dynamic Desirable — Bağlantı noktasının, bağlantıyı bir ana hat bağlantısına dönüştürmeyi aktif olarak denemesini sağlar. Komşu Ethernet bağlantı noktası trunk, istenen dinamik veya dinamik otomatik moda ayarlanmışsa bağlantı noktası bir trunk bağlantı noktası haline gelir.
No-negotiate - DTP'yi devre dışı bırakır. Bağlantı noktası DTP çerçeveleri göndermeyecek veya gelen DTP çerçevelerinden etkilenmeyecektir. DTP devre dışıyken iki anahtar arasında bir hat ayarlamak istiyorsanız, her iki taraftaki (switchport mode trunk) komutunu kullanarak hattı manuel olarak yapılandırmanız gerekir.
Yapılandırılmış anahtar bağlantı noktası modu ayarı, bağlantı noktasının kanal yönetim modu olarak adlandırılır . Belirli bir bağlantı noktasının komşu bağlantı noktasıyla anlaştıktan sonraki mevcut davranışı, bağlantı noktasının bağlantı operasyonel modu olarak adlandırılır .
Örneğin, sağdaki arayüz "dynamic desirable" ve soldaki ise "dynamic auto" ise bunu tablodan şöyle yorumlayabiliriz.
Bunu bir örnek ile pekiştirelim. Kullanacağımız topoloji aşağıdaki gibi olacaktır bu imajlar gerçek cisco cihazlara aittir.
DTP CONF
Bu yukarıdaki çıktı, IOU1'e ait DTP konfigurasyon çıktısıdır ve bunu yorumlayalım.
1 => Switchport aktif.
2 => Administrative Mode (AD) olan, bizim trunk modumuzu belirtir.
3 => Aktif olan modların aldığı pozisyon.
Diğerleri ise ileri seviyede CCNP konularını içerir, onlara girmeyeceğim.
Sonuç olarak bahsettiğimiz tabloya göre, bu switch'in "Administrative Mode" (Yönetim Modu) şu anda "dynamic desirable" olarak işaretlenmiş. Bu da switch'in, karşı taraftaki switch ile dinamik bir trunk bağlantısı kurmaya çalışacağı anlamına gelir.
Yukarıdaki konfigürasyon, IOU2 switch cihazına aittir ve bunun moduna bir göz atalım.
Görüldüğü gibi, SW2'de durum aynı. Şimdi bunu değiştirerek başka bir moda alalım ve pozisyonlarını inceleyelim.
SW1 aldığım mod
Yukarıdaki konfigürasyonu statik moda çektik ve karşı tarafta, tabloya göre statik access olmasını bekliyorum. Bunu, karşı tarafın herhangi bir konfigürasyon yapmadan kontrol edelim.
Görüldüğü gibi, soldaki makineye göre pozisyon aldı ve modların mantığını anladığımızı düşünüyorum.
Birkaç ipucu vererek, bu konuya ara verip esas konumuza geçelim.
Bir tarafın Trunk, diğer tarafın Access olduğu durumda Spanning Tree devreye girmiş ve Access olan tarafı 50 saniye boyunca bloklamış, daha sonra sadece Vlan 1 için açmıştır. Eğer Sw1 üzerinde başka Vlanlarınız varsa, geçmiş olsun, artık ulaşamayacaksınız. Ayrıca, Management Vlanınızın Vlan1 dışında bir Vlan olması gerektiğini hatırlatırım (Switch'lere uzaktan erişmek için genellikle Vlan1'i Management Vlan olarak kullanmamanız önerilir). Eğer atladıysanız ve Switch'in başına gidip Port durumunu değiştirmeniz gerekmektedir.
DTP HACKİNG
DTP çeşitli şekillerde saldırılara karşı savunmasız olabilir:
DTP Spoofing Attack : Bir saldırgan, bir anahtar bağlantı noktasını ana bağlantı noktası olmaya zorlamak ve saldırganın ağdaki diğer VLAN'lara erişim kazanmasına olanak sağlamak için DTP paketlerini taklit edebilir.
VLAN Hopping Attack : Saldırgan, DTP sunucusu olarak yapılandırılmış bir anahtarı kullanarak bir trunk bağlantısı oluşturabilir ve ardından hassas bilgilere erişim sağlamak için VLAN'lar arasında geçiş yapabilir.
DTP Flooding Attack : Bir saldırgan, bir anahtarı DTP paketleriyle doldurabilir, bu da anahtarın çok fazla kaynak tüketmesine ve potansiyel olarak hizmet reddi (DoS) saldırısına neden olmasına neden olabilir.
Benmi topolojide kullanacağım saldırı makinesi ve hedef'te olan bir siwtch.
Görüldüğü gibi, trunk modda haberleştiği hiçbir cihaz yok ve şimdi bunu kandırarak içindeki bilgileri çekmeyi bakacağız.
Görüldüğü gibi, static access modunda bunu kandırarak bunu trunk moduna alacağız.
Diğer yazılarda yersinia nasıl kullanıldığına az çok aşina olduğunuz varsayılarak direkt olarak atak vektörüne geçiyorum.
Bağlı olan interface, bunun switch olan koluna işaret ediyor. Yani 5810xx olan MAC adresi, switch'e ait bir özelliktir.
Daha sonra '1' tuşuna basarak DTP saldırısını başlatıyoruz.
Burada ise bizim sahte kullanılacak olan mac adresi ve hedefe giden mac adresi olarak biliyoruz.
Burada sistem trunk moduna geçti ve bir de bunu switch'te doğrulayalım.
Görüldüğü gibi, trunk moduna geçmiş ve Administrative (AD) modu auto olmuş, ona da bir bakalım.
Saldırı başarıyla gerçekleşmiş olup, bundan sonra istediğimiz bilgileri aktarabiliriz. Örneğin, VLAN'lar, cihaz versiyon bilgisi vb. gibi bilgiler öğrenilebilir.
İKİNCİ YÖNTEM
Bu başlık altında, yersinia kullanmak istemeyen arkadaşlarımız için daha kolay bir yöntem daha bulunmaktadır. Bu yönteme geçelim.
Buradaki tool setini indirip resimdeki adımları izlerseniz, aynısının olduğunu görebilirsiniz.
Ilk olarak, switch'in moduna bir bakalım.
DTP açık ve static modda cihazımız başka bir DTP mesajı bekliyor.
Herhangi bir trunk veya benzeri durum gözükmüyor. Şimdi ise bunu trunk moda çekecek hamlemizi yapalım.
Burada arayüz görülmektedir. Şimdi ise bunu kullanıma geçelim.
Burada her bir nokta DTP mesajı göndrildiği anlamına gelmektedir.
Görüldüğü gibi, Wireshark ile de bunu temin etmiş olduk.
Şimdi ise switch'e geçip saldırı başarılı olmuş mu ona bakalım.
Görüldüğü gibi, saldırı başarılı oldu ve artık VLAN atlama ve DTP flooding atağı yapılabilir.
DTP PAKET YAPISI
1 => Cisco protokollerine özel bir MAC adresidir.
DTP ile ilgili olarak kullanılan Ethernet çerçevelerinin MAC adresleri şunlardır:
Cisco DTP MAC Adresi: 01-00-0C-CC-CC-CC
Bu MAC adresi, Dynamic Trunking Protocol (DTP) tarafından kullanılır. Unutmayın ki, ağ cihazlarının özellikle MAC adresleri üreticiler tarafından belirlenen özel adreslerdir. Bu adresler, IEEE tarafından atanmış olan OUI (Organizationally Unique Identifier) kısmını içerir. Cisco'nun OUI'si 00-00-0C'dir. Bu nedenle, DTP'nin MAC adresi 01-00-0C-CC-CC-CC şeklinde olur. Burada "CC-CC-CC" kısmı belirli bir DTP özelliğini temsil eder.
Yani bu adres bir broadcast olup, yayını herkese açmaktadır.
2 => Kaynak mac adresi.
Dynamic Trunk Protocol (Operating/Administrative): Bu alan, DTP'nin çalışma ve yönetim durumunu belirtir. "Access/Auto" değeri, bu portun erişim modunda olduğunu ve trunk modunu otomatik olarak belirleyeceğini gösterir (0x04).
Operating/Administrative Trunk Status: Bu alanda, trunk status (trunk durumu) belirtilir. "Access/Auto" (0x04) değeri, portun erişim modunda olduğunu ve otomatik olarak trunk modunu belirleyeceğini gösterir.
Operating/Administrative Trunk Type: Bu alan, trunk tipinin işletim ve yönetim durumunu belirtir. "ISL/Negotiated" (0x40) değeri, Inter-Switch Link (ISL) kullanılarak müzakere edildiğini gösterir.
Version: Bu alanda, DTP mesajının versiyonu belirtilir. "1" değeri, DTP mesajının ilk versiyonunu temsil eder.
Domain Type: Bu alanda, DTP mesajının türü belirtilir. "Domain" değeri (0x0001), bu mesajın bir etki alanı (domain) mesajı olduğunu gösterir. Bu alandaki "Length: 5" değeri, bu alanın 5 byte uzunluğunda olduğunu belirtir.
Domain: Bu alan, DTP mesajındaki etki alanını temsil eder.
Trunk Status Type: Bu alan, trunk status (trunk durumu) türünü belirtir. "Trunk Status" değeri (0x0002), bu alanın bir trunk durumu alanı olduğunu gösterir. "Length: 5" değeri, bu alanın 5 byte uzunluğunda olduğunu belirtir.
Trunk Type Type: Bu alan, trunk tipi türünü belirtir. "Trunk Type" değeri (0x0003), bu alanın bir trunk tipi alanı olduğunu gösterir. "Length: 5" değeri, bu alanın 5 byte uzunluğunda olduğunu belirtir.
Sender ID Type: Bu alan, gönderenin kimliği (Sender ID) türünü belirtir. "Sender ID" değeri (0x0004), bu alanın bir gönderen kimliği alanı olduğunu gösterir. "Length: 10" değeri, bu alanın 10 byte uzunluğunda olduğunu belirtir.
Sender ID: Bu alan, DTP mesajını gönderen cihazın kimliğini temsil eder. "0c:d1:58:10:00:00" değeri, gönderen cihazın MAC adresini (0c:d1:58:10:00:00) gösterir.
İLERİ SEVİYEDE DTP ATTACK SALDIRISI
DTP ATTACK ÖNLEMİ
Burada önlem olarak bütün interfacelerde DTP mesajlarını kapatacağız veya trunk modundan alıp access moda çekeceğiz.
Burada ise trunking kapatılmış ve interface static moda çekilmiş.
ÖNLEM ALINMIŞ SİSTEME SALDIRI
Bu senaryoda ise bütün güvenlik önlemlerini alıp bir de bakacağız nasıl bir aksiyon veriyor sistemler.
Burada ise sistemden teyit ettik.
Burada iki resimden ilkinde Wireshark ile sistemi dinledim. Switch'ten herhangi bir DTP mesajı gelmedi ve bu önlem alınmış anlamına geliyor. İkinci resimde ise saldırı atak yüzeyini açıp interface'yi dinledik ve herhangi bir DTP mesajı gelmediğini görüyoruz. Saldırganın işine yağ sürmüş oluyoruz.
Görüldüğü gibi, sadece benim Kali makemden giden DTP mesajı var ve diğer switch makinesine erişim sağlayamıyoruz.
Switch tarafında uygulanan ayarları ve trunk moda aldık, sonra ise DTP mesajını kapattık. Bakalım sistem nasıl tepki verecek.
Görüldüğü gibi, atak makinesinde hiçbir aksiyon yok.
Wireshark'ta 4 dakika boyunca bekledim ve boş bir sayfa devam etti.
Sadece bizim gönderdiğimiz atak makinesinin DTP mesajları görünüyor.
Eğer sistemden trunk moduna almıştık switch'te, eğer atak makinenin kablosunu bile koparmış olsak, bakalım trunk aktif mi?
Trunk modu açık ve sistemde görünüyor, yani DTP'yi kapatsak bile trunk devam edecek. Manuel olarak ayarladık ve herhangi bir sorun görünmüyor.
Bu hata mesajı, bir Cisco cihazında karşılaşılan bir problemi belirtiyor. "Command rejected: Conflict between 'nonegotiate' and 'dynamic' status on this interface: Gi0/0" mesajı, bir ağ arayüzünde 'nonegotiate' ve 'dynamic' durumları arasında bir çakışma olduğunu ifade eder. Bu durum, Dynamic Trunking Protocol (DTP) tarafından otomatik olarak belirlenen bir trunk modu (dynamic) ile manuel olarak belirlenen bir trunk modu ('nonegotiate') arasında uyumsuzluk olduğunu gösterir.
Normal trunk modlarında bunun kullanılmasının nedeni ise DTP mesajını aktif olmasıdır.
Burada ise asıl tehlike başlıyor.
Sonuç olarak, bu konfigürasyonun yapılması kesinlikle önerilmiyor. Çünkü baştaki saldırıya açık kapı bırakıyor.
SONUÇ
DTP protokolü arka planda çalışır. Birbirine bağlı olan iki switch'ten biri başka bir moda geçtiği zaman, diğer cihaza 'DTP' protokolü kullanarak hangi modda çalıştığını söyler ve bu çok tehlikeli olabilir. En büyük öneri ise kapatılmasıdır. Bu yazımızda ise DTP spoofing işlemini gerçekleştirmiş olduk.
Last updated