TP SENSS Snooping
TP SENSS Snooping
TP SENSS Snooping
CONFIGURATION DU SNOOPING
DHCP – DAI – IP- STP
le routage eigrp.
M. DOMAN 1|Page
Master1 SRS CCNP SEC SENSS 2019
hostname DHCP_SERVER
ip dhcp excluded-address 10.0.0.1 10.0.0.99
ip dhcp pool ESGIS
network 10.0.0.0 255.255.255.0
default-router 10.0.0.254
Configuration de
domain name esgis.edu
DHCP_SERVER
dns-server 8.8.8.8
lease 3600
interface e0/0
ip address 10.0.0.254 255.255.255.0
no shutdown
hostname PC
interface e0/0
Configuration de PC
ip address dhcp
no shutdown
VERIFICATIONS
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
M. DOMAN 2|Page
Master1 SRS CCNP SEC SENSS 2019
Sur SW1 :
Sur le SW1 faites show ip dhcp snooping, show ip dhcp snooping binding et aussi show
ip dhcp snooping statistics. Que remarquez-vous ? le PC a-t-il une adresse ?
…………………………………………………………………………………………….
Vous avez cette réponse parce que la configuration du snooping définit tous les ports du
SW1 comme untrusted. De ce fait, le DHCP_SERVER ne peut pas servir d’adresse au
PC. Pour y remédier, il faut configurer le port du SW1 connecté au DHCP_SERVER
comme trusted.
interface e0/0
ip dhcp snooping trust
il est possible de limiter le taux de paquets DHCP reçus sur le port qui fait face au PC
pour renforcer la sécurité :
interface e0/1
ip dhcp snooping limit rate 10
Sur le SW1 faites show ip dhcp snooping, show ip dhcp snooping binding et aussi show
ip dhcp snooping statistics. Que remarquez-vous ? le PC a-t-il une adresse ?
…………………………………………………………………………………………….
M. DOMAN 3|Page
Master1 SRS CCNP SEC SENSS 2019
Les attaquants utilisent le GARP (Grattuitous ARP) pour opérer des attaques sur le MAC
et flouer la table d’adresse MAC.
Le DAI permet de lutter contre le ARP spoofing en validant les paquets ARP par :
conf t
ip arp inspection vlan 1
Pour vérifier,
M. DOMAN 4|Page
Master1 SRS CCNP SEC SENSS 2019
Vous constatez que la vérification est activée mais il n’y a pas de ARP ACL configurée.
Du coup, les requêtes ARP en provenance du PC pourront traverser le SW1 (le MAC du
PC est validé par la table du DHCP snooping). Toutefois, les réponses et les requêtes
ARP du SERVEUR_DHCP ne passeront pas, son IP est fixe donc son MAC n’est pas
dans la table du DHCP snooping.
Faite conf t et logging console pour vérifier. Ou alors un debug arp sur le SW1.
Sur le DHCP_SERVER fermez le port e0/0, et allez sur le SW1 pour les configurations.
Apres les configurations allez sur le switch SW1 et faites un shutdown et no shutdown
sur les interfaces qui font face au PC et au DHCP_SERVER. Puis sur l’interface e0/0 du
DHCP_SERVER, faites un no shutdown.
M. DOMAN 5|Page
Master1 SRS CCNP SEC SENSS 2019
Il est possible qu’un attaquant vole une adresse IP appartenant a un PC du réseau et essaie
de l’utiliser pour envoyer du trafic sur le système. Le IP source Guard est une parade a ce
genre de fraude. Il permet au switch de coupler les adresses IP aux ports sur lesquels elles
sont apprises. Cela est possible par :
conf t
no ip arp inspection vlan 1
Nous allons spoofer l’adresse du PC1 sur le PC2. Allez sur le PC2 et configurez
manuellement l’adresse IP attribuée au PC1.
…………………………………………………………………………………….
Il apparait donc nécessaire de configurer le SW1 pour éviter ce genre de situations. Allez
sur SW1 et effectuez les config suivantes sur l’interface connectée au PC1:
M. DOMAN 6|Page
Master1 SRS CCNP SEC SENSS 2019
conf t
interface e0/1
ip verify source
interface e0/0
ip verify source
Pour vérifier les configurations, faites show ip verify source et aussi show ip source
binding.
Depuis le PC2, essayez à nouveau un ping sur DHCP_SERVER. Quel résultat avez-
vous ?
…………………………………………………………………………………….
Nous allons spoofer l’adresse du DHCP_SERVER sur le PC2. Allez sur le PC2 et
configurez manuellement l’adresse IP attribuée au DHCP_SERVER (10.0.0.254).
……………………………………………..…………………………………………….
Cela est possible parce que le DHCP_SERVER a une adresse IP fixe. Pour y remédier, il
faut faire une association statique du port et de l’adresse IP du DHCP _SERVER.
conf t
ip source binding aaaa.aaaa.aaaa vlan 1 10.0.0.254 interface e0/0
Pour vérifier les configurations, faites show ip verify source et aussi show ip source
binding.
Depuis le PC2, essayez à nouveau un ping sur le PC1. Quel résultat avez-vous ?
……………………………………………..…………………………………………….
Conclusion
………………………………………………………………………………………………
……………………………………………………………………………………………
M. DOMAN 7|Page