20 March 2013

แก้ปัญหา Netcut? คำตอบสำหรับ Network Admin

มี mail คุยกันเรื่อง Netcut ที่ว่าเราจะสามารถหาผู้ใช้ Netcut ในระบบ Network ได้อย่างไร คงยกตัวอย่างที่ค่อนข้างชัดเจนให้ก่อนนะครับ

ex1) กรณีโดน ARP poisoning ตัว network ที่อยู่ในรูปแบบของ LAN อุปกรณ์ที่เป็น Network Interface จะได้รับ ARP ปลอมเกือบทั้งหมด ซึ่งเราจะสามารถเห็นได้จากรูปแบบนี้

ใช้คำสั่ง arp -n
Netcut view from Linux firewall
Netcut จากการมอง arp ด้วย Firewall :Screen shot by Net-mai.net
จะส่งผลให้ NIC ไม่สามารถสื่อสารกันเองได้ เพราะการที่ mac ผิดจะทำให้ route บนตัวอุปกรณ์ network ทำการส่งข้อมูลผิดด้วย กรณีนี้ผู้ที่ถูก attack จะ ping ไปหา server แทบจะไม่ได้ หรือเกิด packet loss มากกว่า 90%

example2) ARP poisoning อาจจะเกิดจาก malware/worm Botnet บางประเภทได้ แต่ไวรัสจะทำให้เกิด ARP poisoning แต่ mac address เป็นของผู้ที่ติด worm ซะเอง ซึ่งกรณีนี้หาง่าย เพราะใช้แค่ mac address ไปหา IP ที่เป็นเจ้าของจริงๆก็เจอแล้ว แต่ botnet รุ่นนี้ หายไปหมดแล้ว ตั้งแต่ออก Windows XP SP3 ที่แก้ไขช่องโหว่ของ RPC ที่ port 445

Work around
การแก้ netcut แก้ไขไม่ได้ แต่แค่ลดความรุนแรงลง เท่าที่ศึกษามามี 3 solutions ที่ใช้กันอยู่
  • Static ARP เป็นการ run script เพื่อ fix ARP ไว้แบบ static ทำได้ทั้งบน linux และบน windows ซึ่งถ้าทำไว้แล้ว ระบบจะไม่สนใจข้อมูลจาก ARP เลย ดังนั้น จะไวรัสหรือ netcut ก็ทำอะไรไม่ได้ แต่ในทางปฏิบัติสำหรับ network คือ เราไม่สามารถที่จะนำ mac ทุกคนมาทำ static บน server ได้ และระบบจะขาดความยืดหยุ่นต่อการใช้งาน
  • Isolate network เป็นการแยก network ออกเป็นส่วนๆ การทำ VLAN บนอุปกรณ์ที่รองรับ Multitag VLAN, การใช้อุปกรณ์ Wireless AP ที่สามารถทำ client isolation ได้ (แต่ AP นี้ก็ต้องอยู่บน Switch VLAN อยู่ดี ไม่งั้นมันก็ไปรวม pool กันที่ switch) วิธีนี้สามารถลดขอบเขตความเสียหายของ netcut แบบพื้นๆ ได้บ้าง และมีการทุนด้านอุปกรณ์สูง อีกทั้งระบบก็ไม่ได้รับประกันการป้องกันการทำ ARP poisoning ได้เลย
  • PPPoE server เป็นการทำ dial-up บน L2 network ไปเลย หลังจากการทำ connection การสื่อสารระหว่าง client กับ server จะกลายเป็น Tunnel ของ PPPoE ซึ่งการทำ logical แบบนี้เป็นการตัดกลไกการ broadcast หรือ ตัดเรื่อง ARP poison ออกไปได้เลย การทำเทคนิคนี้เป็นที่นิยมกว่า เพราะลูกค้าจะทำแค่ PPPoE dial-up เพิ่มเติมขึ้นมาใหม่ใน PC ของตนเอง แต่ข้อเสียคือ ขาดความสามารถในการรองรับ mobile device แต่ปัญหาชะงักดีกว่าสองวิธีแรก

ระบบที่เป็นเป้าหมาย
  • ที่เคยๆทำมา ถ้าระบบใหญ่กว่า 25 เครื่อง ก็มีโอกาสโดนแล้ว เพราะระบบเล็ก คน attack จะไม่ค่อยได้ bandwidth เพิ่ม เลยไม่ค่อยเป็นแรงจูงใจ จริงๆน่าจะทำเป็น reserch ว่าระบบขนาดไหนที่เป็นแรงจูงใจในการทำ netcut

No comments:

Post a Comment

Give a comment ...