IKE Fase 1: Resumo

Quando você está tentando fazer a uma conexão segura entre 2 hosts através da Internet, um caminho seguro deverá ser estabelecido, como por exemplo, por uma conexão VPN IPSec. Além dos mecanismos de autenticação e validação da informação a VPN IPSec necessita de um mecanismo eficiente de gestão de chaves.

O processo de gestão de chaves diz respeito à criação, eliminação e alteração das chaves. A implementação de uma solução VPN IPSec  utliza-se de um processo de criptografia que envolve uma periódica troca de chaves, embora o IPSec não integre um mecanismo de gestão de chaves, o IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley também denominado IKE, Internet Key Exchange para autenticar os dispositivos e  gerar as chaves criptografadas. O protocolo IKE utiliza o termo security association (SA), que é um acordo entre os equipamentos pares para troca de tráfego IPSec utilizando os requerimentos necessários para estabelecer as proteções aplicadas em uma conexão. Continue reading

Vídeo: arpspoof com SSLStrip

Os ataques à rede local do tipo man-in-the-middle, ou comumente conhecido como MITM, permitem ao atacante posicionar-se no meio da comunicação entre duas partes. Este ataque é útil para conduzir outros ataques, como sniffing (captura das informações) e session hijacking (sequestro de sessão).

A ferramenta arpspoof falsifica mensagems ARP reply com o intuido de direcionar o tráfego da máquina alvo para a máquina do atacante.

A ferramenta SSLStrip, escrita por Moxie Marlinspike, é bastante utilizada em um ataque man-in-the-middle para SSL Hijacking. O SSLStrip fecha uma sessão HTTP com a vítima e uma sessão HTTPS com a página web, capturando assim as informações que deveriam ser criptografadas.

até!

Cabeçalhos de extensão IPv6

Na versão 6 do protocolo IP (IPv6) as opções adicionais são abordadas através dos cabeçalhos de extensão , tais cabeçalhos, não possuem um tamanho fixo e também não há limite da quantidade exata destinada as extensões (diferente do cabeçalho base onde o tamanho é fixo). Outro ponto que temos que observar é a localização desses cabeçalhos que ficam entre o cabeçalho base e a camada de nível superior, como estamos falando do protocolo IP que encontra-se na camada de rede, obviamente entendemos que a camada de nível superior é a camada de transporte – no desenho abaixo exemplificamos como Upper Layer Header (em tradução livre, o cabeçalho da camada acima). Continue reading

Netflow

NetFlow é uma tecnologia desenvolvida pela Cisco e  já vem integrada ao IOS de seus equipamentos permitindo a coleta de informações e estatísticas do tráfego de uma rede.

Ao invés de apenas contar os pacotes, o NetFlow considera esses pacotes como parte de um fluxo, monitorando o  inicio, meio e fim. Podemos definir um fluxo como uma sequencia unidirecional de pacotes que possuem características comuns entre a origem e o destino. Continue reading

Resumo: Tipos de Pacotes EIGRP

Neste post vamos ver um pouco dos pacotes do protocolo de roteamento EIGRP: Hello, Update, Query, Reply e Acknowledge (ACK).

Antes de falar dos tipos de pacotes EIGRP, temos que falar do RTP (Reliable Transport Protocol) que é o protocolo de transporte utilizado pelo EIGRP para entrega e recebimento dos pacotes.

O protocolo RTP realiza a entrega de pacotes de forma confiável , quando exige uma confirmação do recebimento do pacote (incluindo a ordem de entrega dos pacotes),  mas ele também pode realizar essa entrega de forma não-confiável  (quando não exige um confirmação do recebimento). Continue reading

Vídeo: Protegendo o Spanning-Tree (STP)

Os ataques ao protocolo STP geralmente têm como objetivo assumir a identidade do switch root da rede, ocasionando assim cenários de indisponibilidade na rede. Programas como o Yersinia permitem gerar esse tipo de ataque. Há também cenários em que usuários adicionam switches não gerenciados e hubs (propositadamente ou não) com o intuito de fornecer mais pontos de rede em ambientes que deveriam ser controlados.

As funcionalidades comentadas no vídeo usam como referência Switches 3Com/HP para mitigar os ataques ao STP, mas servem como exemplo para todos principais vendors. As features são: Root Protection (Root Guard), BPDU Protection (BPDU guard) com STP edged-port (portfast) e loop protection (loop guard).

Até logo!

PPPoE – Cisco IOS

O PPP over Ethernet (RFC 2516) é uma especificação que  permite a conexão de hosts à Rede do Provedor para acesso a Internet, providenciando conexões ponto-a-ponto, utilizando a Pilha do protocolo PPP sobre o protocolo Ethernet.

O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos usuários ao modem.  Desta forma é possível agregarmos a autenticação para a conexão e aquisição de um endereço IP fixo ou dinâmico à máquina do usuário. Continue reading

Fortigate: IPS

A funcionalidade Intrusion Prevention System (IPS) nos firewalls FortiGate tem como objetivo proteger a rede de ataques externos para serviços publicados, como por exemplo páginas web, servidores FTP, etc. Uma vez que o firewall possui a licença correta, o serviço FortiGuard atualiza a assinatura de IPS (com novas assinaturas) para mitigar novos exploits.  Os ataques externos podem ser classificados da seguinte maneira pelo IPS: Continue reading