SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Technische Hintergründe zum Netzbrief 2014
Von Angriffen, Subnetzen und Layer 3 Switches
Frank Schiebel, März 2015
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Meistens isses doch (im Moment noch) so...
Computerräume
Klassenzimmer
Medienecke
WiFi: Lehrer & Schüler (?)
Lehrerzimmer
Pädagogisches Netz
„Schulnetz“
Sekretariat, Schulverwaltung
Verbunden mit dem Intranet der Kultusverwaltung
Verwaltungsnetz
Schulserver
Verwaltungsserver
Problem – wir werden sehen
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Der Netzbrief als Bildchen (1)
Lehrernetz
Verwaltungsnetz
Pädagogisches Netz „Schulnetz“
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
[...]
Vom Lehrernetz aus ist ein geregelter Zugriff in Richtung auf das Schulverwaltungsnetz
auf ausgewählte Ressourcen zulässig, wenn sichergestellt ist, dass keine
personenbezogenen Daten vom Schulverwaltungsnetz dabei im Lehrernetz physikalisch
abgelegt werden können.
Ein Zugriff durch Lehrkräfte vom Lehrernetz aus auf die Unterrichtsumgebung ist
zulässig. Jeglicher Schülerzugriff auf das Lehrernetz ist unzulässig. Ein Zugriff vom
Klassenzimmer aus auf dieses Netz ist zu verhindern.
[...]
Der Hase im Pfeffer...
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Der Netzbrief als Bildchen (2)
(1) Warum?
(2) Wie?
Verwaltungsnetz
Lehrernetz
Pädagogisches Netz
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Warum?
Ein besseres Bildchen: Status quo
Subnetz: 255.240.0.0
Serveradresse: 10.32.1.1
Alle Rechner befinden sich im
selben „Netzsegment“:
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Warum?
Der Angreifer
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
● Angreifer: Kali Linux mit Metasploit/Armitage
● Opfer: Windows XP SP1 ohne Virenschutz
„Proof of Concept“ → In der Realität evtl. etwas aufwändiger
Zum „Nachschauen“:
https://vimeo.com/119943354
Warum?
Demo eines Angriffs
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Warum?
→ Ein Ziel von Subnetting
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Wie macht man das? Die Zutaten...→
Layer 3-Switch
(In der Demo ein Cisco SG300-10 ca. 180€)
IP-basierte Vlans
Routing Funktionalität/ACLs
DHCP Relaying
Muss können...
Idealerweise
Serverlösung, die Subnetting unterstützt
(In der Demo linuxmuster.net 6.1 0€)
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Firewall: 10.32.1.254
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Server (DHCP) muss „wissen“,
wo anfragender Rechner „steht“
Switch ist Schaltzentrale:
Dient als GW für jedes
Subnetz
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Firewall: 10.32.1.254
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting IP-Adressen→
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Switch hat eine IP in jedem Subnetz:
10.32.107.254
10.32.110.254
10.32.50.254
10.32.1.253
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Jetzt! Switch hat
die Kontrolle!
Firewall: 10.32.1.254
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting VLANs→
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Firewall: 10.32.1.254
Angriffsversuch
mit Lehrer-IP:
IPs 10.32.50.33
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting Ports und ACLs→
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Switch hat eine IP in jedem Subnetz:
VLAN 107 → 10.32.107.254
VLAN 110 → 10.32.110.254
VLAN 50 → 10.32.50.254
VLAN11 → 10.32.1.253
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Jetzt! Switch hat
die Kontrolle!
Firewall: 10.32.1.254
IPs werden an VLANs gebunden
VLANs werden an Ports gebunden
Der Übergang wird durch ACLs geregelt
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Netzkonfiguration für Subnetting Ports und ACLs→
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Firewall: 10.32.1.254
Angriffsversuch
mit Lehrer-IP:
IPs 10.32.50.33
An diesem Port nur Pakete
für VLAN 107, also mit IP
Adressen aus 10.32.107.x
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Probleme und Lösungen
Computerraum 1
IPs 10.32.107.x
Net 255.255.255.0
GW 10.32.107.254
Computerraum 2
IPs 10.32.110.x
Net 255.255.255.0
GW 10.32.110.254
Lehrerzimmer
IPs 10.32.50.x
Net 255.255.255.0
GW 10.32.50.254
Servernetz
IPs 10.32.1.x
Net 255.255.255.0
GW 10.32.1.253
Firewall: 10.32.1.254
DHCP Broadcasts (Layer 2)
bleiben am Switch „hängen“
→ DHCP relaying durch den
Switch
WakeonLan vom Server
an die Clients (Layer 2)
bleiben am Switch „hängen“,
müssen weitergereicht
werden.
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Demo des Netzes mit Subnetting
Rechner aus verschiedenen Subnetzen „sehen“
sich gegenseitig nicht mehr (ping)
→ Angriff schlägt fehl.
Server ist aus allen Subnetzen erreichbar
Internet ist aus allen Subnetzen erreichbar
Je nach Netzsegment erhält ein neuer
Rechner eine passende Adresse
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Technik Subnetting: Serverseite
Subnetze werden in der Datei /etc/linuxmuster/subnets definiert (s.o.)
Beim Workstationimport werden die Host DHCP-seitig passend „einsortiert“
→ import_workstation erledigt also den Rest „automagisch“
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Technik Subnetting: Switch
Für jedes Netzsegment + Servernetz wird ein VLan definiert
Jedes VLan erhält die passende GW-IP Adresse im Subnetz
Die Vlans werden getaggt/ungettagt den korrekten Ports zugewiesen
Die Vlan-Konfiguration nachgeordneter (L2-)Switches wird angepasst
Es werden ACLs angelegt, die die Kommunikation zwischen den Vlans regeln
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
Wie?
Technik Subnetting: Weitere Switchebenen
Port 1:
VLAN 107 (tagged): 10.32.107.254
VLAN 110 (tagged): 10.32.110.254
Layer 2 Switch – muss getaggte
Vlans auf L2 verstehen
Raum 1
10.32.107.x
Raum 2
10.32.110.x
Ports 1-12 Im VLan 107, Port 12-22 VLan 110
Uplink Port 24 (getaggt) in beiden VLans
Frank Schiebel - frank@linuxmuster.net 03/2015
https://creativecommons.org/licenses/by-sa/3.0/de/
● Netzbrief & Grafik zur „VLan Architektur (3 Netze)“:
http://www.it.kultus-bw.de/,Lde/Startseite/IT-Sicherheit/Netztechnik+_+Netzbrief
● Diagramme erstellt mit Dia https://wiki.gnome.org/Apps/Dia, Clipart und Grafiken aus
den Dia-Objektbögen oder von http://www.openclipart.org
● Dokumentation Subnetting in linuxmuster.net 6.1:
http://www.linuxmuster.net/wiki/dokumentation:addons:subnetting:start
● Dieses Dokument steht unter der CC Lizenz „Namensnennung/Weitergabe unter
gleichen Bedingungen 3.0“. Es darf also (fast) nach belieben verändert und verwendet
werden, jedoch muss der Name des ursprünglichen Autors genannt werden und die
Bedingungen für die Weitergabe dürfen nicht geändert werden. Außerdem darf das
linuxmuster.net-Logo im Folienfooter nicht entfernt werden.
● Diese Präsentation online:
http://www.slideshare.net/ironiemix/subnetting-mit-linuxmusternet-netzbrief-baden-wrttemberg
(→ http://slidesha.re/1aIGP7D)
Quellen:

Weitere ähnliche Inhalte

Andere mochten auch

Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istWebinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istwasmitweb GmbH
 
Control de velocidad 1
Control de velocidad 1Control de velocidad 1
Control de velocidad 1Bertha Vega
 
Esquerda Concurs de Trasllats 2012
Esquerda Concurs de Trasllats 2012Esquerda Concurs de Trasllats 2012
Esquerda Concurs de Trasllats 2012Ensenyament
 
Key-Note: Glücklicher im Beruf #inZurich
Key-Note: Glücklicher im Beruf #inZurichKey-Note: Glücklicher im Beruf #inZurich
Key-Note: Glücklicher im Beruf #inZurichLinkedIn D-A-CH
 
Wissensmanagement in Unternehmen
Wissensmanagement in UnternehmenWissensmanagement in Unternehmen
Wissensmanagement in UnternehmenMeike Kranz
 
Internet Mail Order Brides
Internet Mail Order BridesInternet Mail Order Brides
Internet Mail Order Bridesvconti901
 
Practica 2 estatica.
Practica 2 estatica.Practica 2 estatica.
Practica 2 estatica.Bertha Vega
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschisportwort
 
Pulseras repelentes de moscos
Pulseras repelentes de moscosPulseras repelentes de moscos
Pulseras repelentes de moscosAdvertaxi
 

Andere mochten auch (15)

TPS 7 Watuwatu
TPS 7 WatuwatuTPS 7 Watuwatu
TPS 7 Watuwatu
 
23 castella els_profetes
23 castella els_profetes23 castella els_profetes
23 castella els_profetes
 
TPS 6 Watuwatu
TPS 6 WatuwatuTPS 6 Watuwatu
TPS 6 Watuwatu
 
Ph2015 2016
Ph2015 2016Ph2015 2016
Ph2015 2016
 
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig istWebinar: Mobile Shop Optimierung - was wirklich wichtig ist
Webinar: Mobile Shop Optimierung - was wirklich wichtig ist
 
Control de velocidad 1
Control de velocidad 1Control de velocidad 1
Control de velocidad 1
 
Esquerda Concurs de Trasllats 2012
Esquerda Concurs de Trasllats 2012Esquerda Concurs de Trasllats 2012
Esquerda Concurs de Trasllats 2012
 
Key-Note: Glücklicher im Beruf #inZurich
Key-Note: Glücklicher im Beruf #inZurichKey-Note: Glücklicher im Beruf #inZurich
Key-Note: Glücklicher im Beruf #inZurich
 
Wissensmanagement in Unternehmen
Wissensmanagement in UnternehmenWissensmanagement in Unternehmen
Wissensmanagement in Unternehmen
 
Internet Mail Order Brides
Internet Mail Order BridesInternet Mail Order Brides
Internet Mail Order Brides
 
Guia elaboracion plan_de_empresa
Guia elaboracion plan_de_empresaGuia elaboracion plan_de_empresa
Guia elaboracion plan_de_empresa
 
Practica 2 estatica.
Practica 2 estatica.Practica 2 estatica.
Practica 2 estatica.
 
Wenn keiner mitmacht
Wenn keiner mitmachtWenn keiner mitmacht
Wenn keiner mitmacht
 
Prog sotschi
Prog sotschiProg sotschi
Prog sotschi
 
Pulseras repelentes de moscos
Pulseras repelentes de moscosPulseras repelentes de moscos
Pulseras repelentes de moscos
 

Ähnlich wie Subnetting mit linuxmuster.net (Netzbrief baden Württemberg)

Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer Infrastruktur
Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer InfrastrukturContinuous Delivery für Cloud-native Anwendungen auf Cloud-nativer Infrastruktur
Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer InfrastrukturQAware GmbH
 
DNUG Chemnitz 20091210
DNUG Chemnitz 20091210DNUG Chemnitz 20091210
DNUG Chemnitz 20091210SharepointUGDD
 
Build your own IoT Cloud! [GER]
Build your own IoT Cloud! [GER]Build your own IoT Cloud! [GER]
Build your own IoT Cloud! [GER]Christian Götz
 
.NET Usergroup Chemnitz 20091210
.NET Usergroup Chemnitz 20091210.NET Usergroup Chemnitz 20091210
.NET Usergroup Chemnitz 20091210Martin Hey
 
SplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunk
 
Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015Gunther Pippèrr
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016ICS User Group
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICQAware GmbH
 
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...Verein FM Konferenz
 
Neos CMS - das Kompendium (Version 2.0.0)
Neos CMS - das Kompendium (Version 2.0.0)Neos CMS - das Kompendium (Version 2.0.0)
Neos CMS - das Kompendium (Version 2.0.0)die.agilen GmbH
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linuxmarkusmarkert
 
Nagios Conference 2007 | Vmware Monitoring by Ingo Latschner
Nagios Conference 2007 | Vmware Monitoring by Ingo LatschnerNagios Conference 2007 | Vmware Monitoring by Ingo Latschner
Nagios Conference 2007 | Vmware Monitoring by Ingo LatschnerNETWAYS
 
Dnug35 ak-dev.071111-basic
Dnug35 ak-dev.071111-basicDnug35 ak-dev.071111-basic
Dnug35 ak-dev.071111-basicUlrich Krause
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSMarkus Groß
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 

Ähnlich wie Subnetting mit linuxmuster.net (Netzbrief baden Württemberg) (20)

20181018 stp
20181018 stp20181018 stp
20181018 stp
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer Infrastruktur
Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer InfrastrukturContinuous Delivery für Cloud-native Anwendungen auf Cloud-nativer Infrastruktur
Continuous Delivery für Cloud-native Anwendungen auf Cloud-nativer Infrastruktur
 
DNUG Chemnitz 20091210
DNUG Chemnitz 20091210DNUG Chemnitz 20091210
DNUG Chemnitz 20091210
 
Build your own IoT Cloud! [GER]
Build your own IoT Cloud! [GER]Build your own IoT Cloud! [GER]
Build your own IoT Cloud! [GER]
 
.NET Usergroup Chemnitz 20091210
.NET Usergroup Chemnitz 20091210.NET Usergroup Chemnitz 20091210
.NET Usergroup Chemnitz 20091210
 
SplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunkLive! München - Flughafen München
SplunkLive! München - Flughafen München
 
Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015
 
Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016Domino Security Present and Future ConnectED Review - ICS.UG 2016
Domino Security Present and Future ConnectED Review - ICS.UG 2016
 
Making the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUICMaking the internet faster HTTP/3 und QUIC
Making the internet faster HTTP/3 und QUIC
 
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
FMK2014: Ein Warenwirtschaftssystem, das mit Scannern, Waagen und Mitarbeiter...
 
Neos CMS - das Kompendium (Version 2.0.0)
Neos CMS - das Kompendium (Version 2.0.0)Neos CMS - das Kompendium (Version 2.0.0)
Neos CMS - das Kompendium (Version 2.0.0)
 
Profil
ProfilProfil
Profil
 
Cloud-Native ohne Vendor Lock-in mit Kubernetes
Cloud-Native ohne Vendor Lock-in mit KubernetesCloud-Native ohne Vendor Lock-in mit Kubernetes
Cloud-Native ohne Vendor Lock-in mit Kubernetes
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linux
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Nagios Conference 2007 | Vmware Monitoring by Ingo Latschner
Nagios Conference 2007 | Vmware Monitoring by Ingo LatschnerNagios Conference 2007 | Vmware Monitoring by Ingo Latschner
Nagios Conference 2007 | Vmware Monitoring by Ingo Latschner
 
Dnug35 ak-dev.071111-basic
Dnug35 ak-dev.071111-basicDnug35 ak-dev.071111-basic
Dnug35 ak-dev.071111-basic
 
Transportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPSTransportsicherheit - SSL und HTTPS
Transportsicherheit - SSL und HTTPS
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 

Subnetting mit linuxmuster.net (Netzbrief baden Württemberg)

  • 1. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Technische Hintergründe zum Netzbrief 2014 Von Angriffen, Subnetzen und Layer 3 Switches Frank Schiebel, März 2015
  • 2. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Meistens isses doch (im Moment noch) so... Computerräume Klassenzimmer Medienecke WiFi: Lehrer & Schüler (?) Lehrerzimmer Pädagogisches Netz „Schulnetz“ Sekretariat, Schulverwaltung Verbunden mit dem Intranet der Kultusverwaltung Verwaltungsnetz Schulserver Verwaltungsserver Problem – wir werden sehen
  • 3. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Der Netzbrief als Bildchen (1) Lehrernetz Verwaltungsnetz Pädagogisches Netz „Schulnetz“
  • 4. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ [...] Vom Lehrernetz aus ist ein geregelter Zugriff in Richtung auf das Schulverwaltungsnetz auf ausgewählte Ressourcen zulässig, wenn sichergestellt ist, dass keine personenbezogenen Daten vom Schulverwaltungsnetz dabei im Lehrernetz physikalisch abgelegt werden können. Ein Zugriff durch Lehrkräfte vom Lehrernetz aus auf die Unterrichtsumgebung ist zulässig. Jeglicher Schülerzugriff auf das Lehrernetz ist unzulässig. Ein Zugriff vom Klassenzimmer aus auf dieses Netz ist zu verhindern. [...] Der Hase im Pfeffer...
  • 5. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Der Netzbrief als Bildchen (2) (1) Warum? (2) Wie? Verwaltungsnetz Lehrernetz Pädagogisches Netz
  • 6. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Warum? Ein besseres Bildchen: Status quo Subnetz: 255.240.0.0 Serveradresse: 10.32.1.1 Alle Rechner befinden sich im selben „Netzsegment“:
  • 7. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Warum? Der Angreifer
  • 8. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ ● Angreifer: Kali Linux mit Metasploit/Armitage ● Opfer: Windows XP SP1 ohne Virenschutz „Proof of Concept“ → In der Realität evtl. etwas aufwändiger Zum „Nachschauen“: https://vimeo.com/119943354 Warum? Demo eines Angriffs
  • 9. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Warum? → Ein Ziel von Subnetting
  • 10. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Wie macht man das? Die Zutaten...→ Layer 3-Switch (In der Demo ein Cisco SG300-10 ca. 180€) IP-basierte Vlans Routing Funktionalität/ACLs DHCP Relaying Muss können... Idealerweise Serverlösung, die Subnetting unterstützt (In der Demo linuxmuster.net 6.1 0€)
  • 11. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Firewall: 10.32.1.254
  • 12. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Server (DHCP) muss „wissen“, wo anfragender Rechner „steht“ Switch ist Schaltzentrale: Dient als GW für jedes Subnetz Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Firewall: 10.32.1.254
  • 13. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting IP-Adressen→ Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Switch hat eine IP in jedem Subnetz: 10.32.107.254 10.32.110.254 10.32.50.254 10.32.1.253 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Jetzt! Switch hat die Kontrolle! Firewall: 10.32.1.254
  • 14. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting VLANs→ Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Firewall: 10.32.1.254 Angriffsversuch mit Lehrer-IP: IPs 10.32.50.33
  • 15. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting Ports und ACLs→ Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Switch hat eine IP in jedem Subnetz: VLAN 107 → 10.32.107.254 VLAN 110 → 10.32.110.254 VLAN 50 → 10.32.50.254 VLAN11 → 10.32.1.253 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Jetzt! Switch hat die Kontrolle! Firewall: 10.32.1.254 IPs werden an VLANs gebunden VLANs werden an Ports gebunden Der Übergang wird durch ACLs geregelt
  • 16. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Netzkonfiguration für Subnetting Ports und ACLs→ Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Firewall: 10.32.1.254 Angriffsversuch mit Lehrer-IP: IPs 10.32.50.33 An diesem Port nur Pakete für VLAN 107, also mit IP Adressen aus 10.32.107.x
  • 17. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Probleme und Lösungen Computerraum 1 IPs 10.32.107.x Net 255.255.255.0 GW 10.32.107.254 Computerraum 2 IPs 10.32.110.x Net 255.255.255.0 GW 10.32.110.254 Lehrerzimmer IPs 10.32.50.x Net 255.255.255.0 GW 10.32.50.254 Servernetz IPs 10.32.1.x Net 255.255.255.0 GW 10.32.1.253 Firewall: 10.32.1.254 DHCP Broadcasts (Layer 2) bleiben am Switch „hängen“ → DHCP relaying durch den Switch WakeonLan vom Server an die Clients (Layer 2) bleiben am Switch „hängen“, müssen weitergereicht werden.
  • 18. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Demo des Netzes mit Subnetting Rechner aus verschiedenen Subnetzen „sehen“ sich gegenseitig nicht mehr (ping) → Angriff schlägt fehl. Server ist aus allen Subnetzen erreichbar Internet ist aus allen Subnetzen erreichbar Je nach Netzsegment erhält ein neuer Rechner eine passende Adresse
  • 19. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Technik Subnetting: Serverseite Subnetze werden in der Datei /etc/linuxmuster/subnets definiert (s.o.) Beim Workstationimport werden die Host DHCP-seitig passend „einsortiert“ → import_workstation erledigt also den Rest „automagisch“
  • 20. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Technik Subnetting: Switch Für jedes Netzsegment + Servernetz wird ein VLan definiert Jedes VLan erhält die passende GW-IP Adresse im Subnetz Die Vlans werden getaggt/ungettagt den korrekten Ports zugewiesen Die Vlan-Konfiguration nachgeordneter (L2-)Switches wird angepasst Es werden ACLs angelegt, die die Kommunikation zwischen den Vlans regeln
  • 21. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ Wie? Technik Subnetting: Weitere Switchebenen Port 1: VLAN 107 (tagged): 10.32.107.254 VLAN 110 (tagged): 10.32.110.254 Layer 2 Switch – muss getaggte Vlans auf L2 verstehen Raum 1 10.32.107.x Raum 2 10.32.110.x Ports 1-12 Im VLan 107, Port 12-22 VLan 110 Uplink Port 24 (getaggt) in beiden VLans
  • 22. Frank Schiebel - frank@linuxmuster.net 03/2015 https://creativecommons.org/licenses/by-sa/3.0/de/ ● Netzbrief & Grafik zur „VLan Architektur (3 Netze)“: http://www.it.kultus-bw.de/,Lde/Startseite/IT-Sicherheit/Netztechnik+_+Netzbrief ● Diagramme erstellt mit Dia https://wiki.gnome.org/Apps/Dia, Clipart und Grafiken aus den Dia-Objektbögen oder von http://www.openclipart.org ● Dokumentation Subnetting in linuxmuster.net 6.1: http://www.linuxmuster.net/wiki/dokumentation:addons:subnetting:start ● Dieses Dokument steht unter der CC Lizenz „Namensnennung/Weitergabe unter gleichen Bedingungen 3.0“. Es darf also (fast) nach belieben verändert und verwendet werden, jedoch muss der Name des ursprünglichen Autors genannt werden und die Bedingungen für die Weitergabe dürfen nicht geändert werden. Außerdem darf das linuxmuster.net-Logo im Folienfooter nicht entfernt werden. ● Diese Präsentation online: http://www.slideshare.net/ironiemix/subnetting-mit-linuxmusternet-netzbrief-baden-wrttemberg (→ http://slidesha.re/1aIGP7D) Quellen: