Verkon turvallisuuden testaus-softa?

Liittynyt
08.01.2020
Viestejä
161
Hei,

kotiverkkoni on jaettu VLAN:eihin ja useisiin wifi-verkkoihin. Tottakai olen pyrkinyt asettamaan kaikki asetukset oikein, mutta olisi silti mieltä lohduttavaa ajaa eri verkoissa jokin testisofta, joka visualisoi minne kaikkeen verkosta on pääsy.

Google listaa lukuisiakin tähän tarkoitettuja softia, mutta luottaisin enemmän TechBBS:n yhteisöön, valitessani softaa, joka ei itse olisi troijalainen :) Voin ajaa softaa windowsissa, linuxissa tai vaikka androidissa.
 
Nmap:lla vaan ajelemaan omat IP avaruudet läpi niin selviää mitkä hostit on mistäkin saavutettavissa ja mitä portteja auki
 
Nmap:lla vaan ajelemaan omat IP avaruudet läpi niin selviää mitkä hostit on mistäkin saavutettavissa ja mitä portteja auki
nmap.org/ , ilmeisesti tuolta ?
Aloitta ilmeisesti haluaa varmistaa VLAN pitävyyden, linkin mukaan jäi käsitys että tuo toimii IP kerroksessa, en tavannut tarkkaan saati kokeillut. Eli riittääkö tuo kaikkeen ?

Eli jos pitäisi testata että portista onnistuu vain se ethernet liikenne mikä tarkoitus, ettei vuoda lähin kytkin, tai jostain muualta. VLAN tageilla tai ilman.
Jos itse pitäisi maalikkona testata niin hyvät ohjeet plussaa, ja tietenkin se mitkä rautavaatimukset oleellisia.
 
Joo eli NMAP jokaisesta vlan segmentistä toisiinsa, saa sillä avoimet portit tietoon. Huom, tämä ei sitten näytä että toimiiko sun muuri, vaan siellä toisessa päässä pitää olla jotain kuuntelemassa jotta se portti näkyy auki. Eli siis muurilla voi olla vahingossa kaikki portit auki mutta kohdepalvelimen muuri estää paketin tai sitten siellä kohdekoneen portissa ei ole mitään kuuntelemassa.

Eli kaikkeen tuplatsekki, ja ehdottomasti muurit päälle joka paikkaan, ei pelkästään keskitettyyn muuriin. Tällä estetään lateraalinen liikkuminen hyökkääjän näkökulmasta saman verkkosegmentin sisällä olevaan palvelimeen.

Jos sulla on ”hallintapalvelin” sieltä on helppo sallia ulospäin liikenne mutta ei sisään, näin hyökkääjä ei pääse hallintapalvelimelle haavoittuneen kohdepalvelimen kautta. Toki tämä sitten aiheuttaa harmia jos itse haluaa päästä miltä tahansa palvelimelta toiselle palvelimelle.

KTS Googlesta esim AD Red Forest tai AD tiering model. Zero trust on myös kiinnostava, helpoiten toteuttaa esim Tailscale:lla jolloin ei välttämättä tarvitse paljastaa mitään hallintaportteja koska kohde avaa reverse WireGuard tunnelin hallintapalvelimeen.
 
Joo eli NMAP jokaisesta vlan segmentistä toisiinsa, saa sillä avoimet portit tietoon. Huom, tämä ei sitten näytä että toimiiko sun muuri, vaan siellä toisessa päässä pitää olla jotain kuuntelemassa jotta se portti näkyy auki. Eli siis muurilla voi olla vahingossa kaikki portit auki mutta kohdepalvelimen muuri estää paketin tai sitten siellä kohdekoneen portissa ei ole mitään kuuntelemassa.

Tuossa aiemmin kyselin, voiko tuolla ohjelmalla testata sitä pitääko VLANit kuten haluttu, testata kupariportista, testata wifistä.
Ja jos tukee, niin mitkä on rautavaatimukset.

Jos ei taasen tue, niin millä sen ethernetin VLAN pitävyyden voisi testata ? noin yleisesti (aloittajalle voi riittää jokin muu) jotain sellaista helppoa kyselen, mikä ei vaatisi hirvesti osaamista. eli helpot ohjeet testiympäristön rakentamiseen ja käyyttöön.

Kirjoittaessa tuli mieleen että tarvitaanko siihen kaksi verkkokorttia?

Jos skannailet vain IP osoitteita jokin käyttöjärjestelmän takaa, niin se on vain se näkymä mitä siellä IP mailmassa käyttöjärjestelmän IP pinojen takaa näkyy ja jos testaa portista toiseen, niin "näkyvyys" voi olla ihan eri kuin se että uuden laitteen kytkee.
 
Viimeksi muokattu:
Tuossa aiemmin kyselin, voiko tuolla ohjelmalla testata sitä pitääko VLANit kuten haluttu, testata kupariportista, testata wifistä.
Ja jos tukee, niin mitkä on rautavaatimukset.

Jos ei taasen tue, niin millä sen ethernetin VLAN pitävyyden voisi testata ? noin yleisesti (aloittajalle voi riittää jokin muu) jotain sellaista helppoa kyselen, mikä ei vaatisi hirvesti osaamista. eli helpot ohjeet testiympäristön rakentamiseen ja käyyttöön.

Kirjoittaessa tuli mieleen että tarvitaanko siihen kaksi verkkokorttia?

Jos skannailet vain IP osoitteita jokin käyttöjärjestelmän takaa, niin se on vain se näkymä mitä siellä IP mailmassa käyttöjärjestelmän IP pinojen takaa näkyy ja jos testaa portista toiseen, niin "näkyvyys" voi olla ihan eri kuin se että uuden laitteen kytkee.
Hieman pidempi vastaus nyt kun pääsin vihdoin koneen äärelle :)

TLDR: lataa GNS3 ja labraa verkko, testaa siirtämällä koneita yms yms https://www.gns3.com/

https://visualsubnetcalc.com/ -> kätsy L2 verkkojen jakotyökalu.
Ehkä helpoin tapa toteuttaa testit on kaksi laitetta eri aliverkoissa. Eli otetaan seuraava tavoite, laite A ei saa keskustella laite B:n kanssa.

Laite A: 192.168.110.10/24
Laite B: 192.168.115.10/24

Vaikka laitteet ovat eri aliverkoissa, ne voivat silti kommunikoida keskenään jos laitat esim laite B:lle aliverkon maskiksi /16 eli 255.255.0.0, se voi kommunikoida laite A:n kanssa. Eli aliverkot eivät luo tietoturvaa, vain ainostaan loogisia tapoja eriyttää esim kuvitteellisessa yrityksessä eri toimipisteitä toisistaan. Aliverkotusta tarvitaan myös reitityksen toimintaan yms yms.

Nyt laitetaan VLAN:t käyttöön seuraavasti:
Laite A: VLAN1100 192.168.110.10/24
Laite B: VLAN1150 192.168.115.10/24

Oletetaan myös että laitteiden välillä ei ole mitään palomuuria vaan pelkästään L2 kytkin.
Laitteet eivät voi kommunikoida keskenään koska jokainen VLAN on oma "L2 broadcast domain", eli teknisesti kytkin ei anna X VLAN:ssa olevien laitteiden selvittää Y VLAN:ssa olevien laitteiden MAC osoitteita ARP taulusta.

Sitten testaamiseen:
Aseta laitteille seuraavat IP:t ja kytke ne eri VLAN:n kytkimessä:
Laite A: VLAN1 192.168.1.10/24
Laite B: VLAN2 192.168.1.11/24

Asenna molempiin laitteisiin Wireshark työkalu sekä Zenmap (jos käytät windowsia, kätsy GUI nmap:lle).
Käynnistä Wireshark ja aloita molemmilla laitteilla ethernet verkon pakettien tallentaminen.

Aja nyt laitteella A komento ping 192.168.1.11. Wiresharkissa näkyy välittömästi paketti jonka protokolla on "ARP"
1731265209613.png

Eli siis laite A lähettää kytkimelle (sekä koko L2 broadcast domainiin eli VLANiin) kyselyn missä on IP 192.168.20.2.
Jos laite ei ole samassa L2 verkossa (eli tässä tapauksessa eri VLAN:ssa), niin vastausta ei tule koskaan. Eli tällä on helppo todeta ovatko laitteet eri VLAN:ssa.

Tilanne muuttuu jos sinulla on reititin välissä. (HUOM! pitää vaihtaa eri L2 boradcast osoitteet muuten muuri ei tiedä mihin reitittää paketit :)) Eli tässä esimerkissä on liitetty VLAN:n trunkkina esim pfsense reitittävä muuri väliin ja molemmille VLAN:lle on luotu pfsensessä oma interface käyttäen VLAN Tag:jä:
Jokaisella kytkimellä on ARP taulu, josta kytkin sitten katsoo että onko kyseiseen IP:n jo minulla MAC osoitetta. Jos MAC osoitetta ei ole omassa taulussa, se lähettää koko kyseisen framen uudelleen koko verkkoon.
Reititin täten saa tämän kyseisen framen koska kytkin oli kytketty reitittimeen (tai kytkin ja reititin ovat toisissaan kiinni VLAN:n trunkilla yhden tai useamman kaapelin yli).
Reititin sitten ottaa tämän framen vastaan, katsoo siihen frameen liitetyn IP osoitteen jota alkuperäinen laite on kysellyt, katsoo löytyykö kyseistä IP avaruutta paikallisesta reittitaulusta.
Jos IP on paikallisessa reittitaulussa -> ohjaa frame kyseisen reittitaulun "porttiin" L2 broadcastina, ja siitä frame menee kyseisen VLAN:n kytkimelle ja siitä edelleen kytkimen ARP taulun avulla kohdekoneelle.

Ja vielä tähän lisäksi voidaan sitten laittaa pfsense muuriin estona että VLAN1 ei saa kommunikoida VLAN2:n kanssa (eli "default deny" sääntö). Tällöin paketit eivät ikinä mene VLAN:lta toiselle.

Ja tähän vielä lisäksi vaikka muuri sallisi paketin, voidaan estää kohdekoneella esim ICMP pakettiin vastaukset, jolloin kone mikä yrittää pingata toista konetta, vastausta ei tule ikinä takaisin.
 
Viimeksi muokattu:
Nyt oli perusteellinen vastaus. Suurimman osan jopa ymmärsin. Haastavaa on testailla kotiverkkoa. Itse laittanutkin siksi aina oletuksena uudesta VLAN:sta kaiken liikenteen muualle stop ja sitten tarpeen mukaan avataan reikiä kun testataan laitteistoja ja joku ei toimi.
 
Ehkä helpoin tapa toteuttaa testit on kaksi laitetta eri aliverkoissa. Eli otetaan seuraava tavoite, laite A ei saa keskustella laite B:n kanssa.
Oli mennyt vastaus ohi, sori, kiitos.
Toiveissa vähänhelpompi _:-)
Eli softa joka ihan ethernet tasolla testaa, kaksi verkkokorttia tai kaksi laitetta, ja softa joka sitten tuppaa ethernet verkkoon paketteja, yleis lähetykset, käy läpi eri VLAN tagit, ja kuuntelee mitä kuuluu. sovitteminen MAC osoittetta vaihtaa tarpeen vaatiessa.
Sitten käyt kytkeminen läpi portti kerralaan, perään Wifi tukarien verkot.

Kotikäytössä vähän sitä hintakattoakin. Vaihtoehtona on sitten ihan se että komponenentit on selkeitä ja ajatuksella käy läpi mitä tuli tehtyä, ja sitten pieni manuaali testillä pisto tsekki (Wireshark + portti millä puljaa)
 
Tuollaisen kun löydät niin vinkkaa, nimittäin olisi yrityskäytössä aika jees.

Lähin on ehkä Advanced IP Scanner - Download Free Network Scanner jota on tullut käytettyä monta vuotta kotikäytössä.

Yrityspuolella homma toimii paljon enemmän perustuen verkon valvontaan muureilla sekä kytkintasolla esim käyttäen sflow/netflow sekä ntopng softa. Muurit älähtää melkein heti jos vlan:ssa nähdään liikennettä mikä ei kuulu kyseisen vlanin subnettiin.
 
Jos oikein simppeliä porttiskanneria hakee, niin Android-puhelimille on saatavilla Fing, jolla voi skannata Wifi-verkon laitteita.
 

Statistiikka

Viestiketjuista
258 289
Viestejä
4 486 425
Jäsenet
74 133
Uusin jäsen
Jaakko0000000

Hinta.fi

Back
Ylös Bottom