Part 2 - DAI
2. DAI¶
A. Intro¶
DAI pour Dynamic ARP Inspection est une conf pour se protéger de ARP poisoning.
L'idée, c'est que les switches vont enregistrer à quelle adresse MAC correspond quelle adresse IP.
Ils stockent ça dans un genre de db qu'ils entretiennent.
Y'a deux façons pour que nos switches connaissent l'association adresse MAC<>adresse IP des clients du réseau :
-
SOIT nous, l'admin, on connaît qui est branché où et on définit à la main la MAC des équipements branchés
- idéal pour du serveur : on définit leur adresse IP de façon statique, donc on sait
-
soit on connaît pas à l'avance qui est branché où
- c'est le cas des réseaux où des clients finaux sont branchés et utilisent du DHCP
- les switches vont alors regarder attentivement les trames DHCP qu'ils relaient et apprendre l'association IP<>MAC de chaque client à ce moment là
- ils refuseront de relayer des trames si la MAC apprise lors de l'échange DHCP
Info
Il est donc nécssaire d'activer DHCP snooping d'abord.
Comme ça les switches sont attentifs aux trames DHCP et construisent leur database de correspondance IP<>MAC.
Une fois que les switches savent quelle MAC est associée à quelle adresse IP, et sur quel port cette machine est branchée, DAI peut être activé :
- les trames ARP sont inspectées par les switches
- si une trame ARP illégitime est repérée, elle est jetée
B. Setup¶
Conf à faire sur les switches d'accès.
➜ Mettez en place du DAI pour tous les VLANs
- ça va être à base de
ip arp inspection vlan 10,20,30,40pour activer le DAI sur certains VLANs -
pour le port qui pointe vers le serveur DHCP, deux options :
- fainéant : on trust le port
ip arp inspection trust - strong : on définit à la main la correspondance IP<>MAC, comme ça par exemple:
- fainéant : on trust le port
arp access-list DAI_STATIC
permit ip host 10.2.40.1 mac host aaaa.bbbb.cccc
ip arp inspection filter DAI_STATIC vlan 40
➜ Vous pouvez voir l'état du DHCP snooping/DAI avec :
➜ On peut aussi limiter le flood ARP avec
C. Proof or lie¶
➜ Prouvez que ça fonctionne
- depuis votre machine attaquante, essayez un ARP MITM
- il doit lamentablement échouer