مقدمه ای بر امنیت روترها (Routers) و سوئیچها (Switches) سیسکو
یکی از مهمترین وظایف مدیران شبکه سازمانها تأمین امنیت شبکه داخلی میباشد. در صورت عدم تأمین امنیت شبکه داخلی و ورود هکرها، بدافزارها و باج افزارها خسارتهای جبرانناپذیری به سازمان وارد آمده و تمامی مسئولیت این خسارتها نیز بر عهده دپارتمان فناوری اطلاعات و مدیران شبکه سازمانها میباشد. چراکه مدیران شبکه سازمانها باید بهدقت اقدام به تأمین امنیت داخلی سازمان کنند. در قسمت قبلی مقاله تأمین امنیت روترها (Routers) و سوئیچها (Switches) سیسکو بیان کردیم که اولین دفاع در برابر نفوذ گران فایروالها میباشند. فایروالها بهعنوان اولین زره در برابر حمله هکرها عمل خواهند کرد. همچنین بیان کردیم که علاوه بر حملات خارجی سازمانهای بزرگ و Enterprise باید در مقابل تهدیدات داخلی نیز دفاع خود را داشته باشند. در این مجموعه از مقالات به بررسی حملات داخلی پرداخته و راههای دفاع را بیان میکنیم.
کاربران داخلی تهدید برای امنیت یا عدم آگاهی در مسائل امنیت
یکی از مهمترین بخشهایی که مدیران شبکه سازمان باید برای برقراری امنیت آن تلاش فراوان کنند روترها (Routers) و سوئیچهای (Switches) سیسکو در سازمان میباشند. عمدهترین مشکلی که در رابطه با امنیت این تجهیزات در سازمانها پیش میآید، تهدیدات امنیتی داخلی میباشد. چراکه اصولاً این تجهیزات در شبکه داخلی سازمان میباشند. بسیاری از حملات امنیتی که به این تجهیزات انجام میشود در درون سازمان میباشد. مهمترین این خطرات امنیتی نیز توسط افرادی به وجود میآیند که میخواهند بهعنوان نمونه سرویسی را در شبکه یاد بگیرند یا با دستگاهی آشنا شوند. اما در میان این حملات برخی از حملات نیز با قصد قبلی و بهمنظور ضربه زدن به سازمان برنامهریزیشدهاند. روترها (Routers) و سوئیچهای (Switches) سیسکو بهطور پیشفرض دارای ابزارهای امنیتی میباشند، اما این تجهیزات بهطور پیشفرض فعال نیستند.
تهدید امنیت روترها و سوئیچها با حملات VLAN Hopping
اصولاً در سازمانها به این دلیل اقدام به VLAN بندی میکنند که بخشهای مختلف شبکه سازمان از یکدیگر جدا شوند. بهعنوان نمونه شبکه دپارتمان مالی از دیگر دپارتمانها جدا شود. اما برخی از افراد سودجو با استفاده از روشهایی اقدام به حمله به این زیرساخت میکنند. تهدید امنیت سازمان با استفاده از حمله VLAN Hopping این نوع از حملات به حملهای میگویند که: حملهکننده با استفاده از ابزارهایی که دارد، به ترافیک دیگر VLAN ها دسترسی پیدا خواهد کرد. به عبارتی میتوان گفت هر کاربر در سازمانهایی که در آنها VLAN بندی شده است در یک VLAN خاص قرارگرفتهاند. در این حمله، کاربرانی که با نیتهای تخریب آمیز در سازمان حضور دارند به ترافیک دیگر VLAN ها دسترسی پیدا میکنند. بهطورکلی دو نوع حمله VLAN Hopping وجود دارد، یکی Switch spoofing attack و دیگری Double tagging attack که در مقالات دیگر به تفکیک سازوکار این دو نوع حمله را توضیح خواهیم داد.
مقابله با تهدید امنیت روترها و سوئیچها با حملات VLAN Hopping
در مقالات بعدی که به امید خدا، انواع حملات VLAN Hopping را توضیح خواهیم داد، به بررسی راههای مقابله با این تهدیدات امنیت شبکه داخلی را به تفکیک بیان خواهیم کرد، اما در این مقاله به بیان کلی راههای مقابله با تهدید امنیت شبکه داخلی سازمان میپردازیم. جهت مقابله با این تهدید امنیت شبکه، مدیران شبکه سازمان باید هنگام VLAN بندی به این امر دقت کنند که از Native VLAN استفاده نکنند. همچنین حالت تمامی Interface ها را بهصورت دستی تنظیم کنند. همچنین قابلیت Negotiate را در Interface ها غیرفعال کنند.
آنچه در مجموعه مقالات تأمین امنیت روترها (Routers) و سوئیچها (Switches) سیسکو خواهید دید
در این مقاله تلاش شد تا با حمله VLAN Hopping و راههای مقابله با آن بهطورکلی آشنا شویم در مقالات بعدی به امید خدا به تفکیک به بررسی انواع حملات VLAN Hopping به شبکه داخلی پرداخته و راهها مقابله با آن در روترها (Routers) و سوئیچهای (Switches) های سیسکو خواهیم پرداخت. در آن مقالات با دستورات CISCO IOS مقابله با این حملات نیز آشنا خواهیم شد.
0 پاسخ به "تأمین امنیت روترها (Routers) و سوئیچها (Switches) سیسکو: حمله VLAN Hopping"