Logo Hardware.com.br
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas

Recurso Vlan de switch não gerencial da Intelbras protege mesmo contra sniffer e ataque MITM ?

#1 Por Milgrau 06/12/2015 - 02:03
Com o Switch SF 800 V com o recurso VLAN, utilizando-se dessa topologia de rede, estaria mesmo os dispositivos conectados roteador A protegido de sniffer de rede e atques MITM vindos do roteador B?

Imagem

Alguém já testou esse Switch da Intebras e ele protege mesmo ao isolar com as redes com o recurso VLAN?
Responder
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#3 Por Milgrau
06/12/2015 - 13:29
Desculpa se não ficou claro, mas o objetivo é disponibilizar internet para quem estiver no roteador A e no roteador B, de forma que eles não se enxerguem, aumentando assim a segurança. Assim, eu pensei que o Switch SF 800 V dariam acesso a internet ambos mas ao mesmo tempos isolaria, sem comunicação o roteador A do B, de forma até mesmo impedir captura de pacotes do A para o B ou do B para o A.

Veja no site oficial: http://www.intelbras.com.br/empresarial/redes-opticas-e-cabeadas/switches/nao-gerenciaveis/sf-800-vlan

O trecho que fala de isolar:

Segmentação da rede

Sua função VLAN fixa permite a segmentação da rede por VLANs, o que impede que um computador conectado ao switch acesse outro, já que as portas são tratadas como redes independentes. Isso garante mais segurança e privacidade aos usuários conectados.



Será que para esse objetivo, a tipologia mostrada não figura não é a correta? Ou o equipamento que tem Vlan Fixa não cumpre o objetivo de isolar o roteador A do B?
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#4 Por jqueiroz
06/12/2015 - 14:25
Então... a função das VLANs é essa mesma, isolar os computadores, de forma que eles não possam se comunicar uns com os outros.
Só que esse efeito não é seletivo. Uma vez que vc coloca um computador numa VLAN, ele só se comunica com outros computadores da mesma VLAN. Isso significa que a menos que vc colocasse também o modem na mesma VLAN, os roteadores não poderiam comunicar com ele. Notou que agora temos um dilema? Se vc coloca o modem em uma VLAN, ele se comunica com um dos roteadores, e não com o outro...

Como se sai desse dilema? Levando as VLANs até o modem. Se ele fosse um equipamento mais elaborado, seria capaz de também separar a comunicação em VLANs, e assim permitir a comunicação interna entre elas. Só que é muito, muito raro encontrar um modem que tenha essa função.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#5 Por Milgrau
06/12/2015 - 17:36
Mas então, se eu entendi o que você falou, somente um dos roteadores terá acesso a internet? E não ambos ao mesmo tempo?

De acordo com manual, pág 9, eu interpretei que teria acesso:


Imagem

Será que é isso mesmo? Somente um roteador terá acesso a internet e não ambos? Pra mim dava a entender que se eu ligasse os roteadores nas portas como mostra a imagem acima e a internet vindo do modem na porta oito (que funciona como uplink), ambos os roteadores, e logo os seus dispositivos conectados, teriam acesso a internet. E aí?


Editei para acrescentar:

Lendo o fórum da Intelbras, vejo essa pergunta:


Lendo o manual não ficou claro como é a porta uplink citada. Ela é uma porta do tipo tronco, com todo tráfego sendo feito com o cabeçalho ethernet que contem o VLAN ID ? OU é um quadro ethernet normal ? Se for um quadro VLAN, qual os IDs das VLANs ?


E o suporte da Intelbras respondeu:

A porta "uplink" do SF 800 V não faz nenhuma marcação de tag de VLAN nos pacotes. O switch apenas isola as portas LAN dele de 1 a 7, fazendo com que elas tenham comunicação apenas com a porta "uplink", no caso, a porta 8.


Será que isso acrescenta alguma coisa no sentido de sanar a minha dúvida?
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#6 Por jqueiroz
06/12/2015 - 19:12
Bastante... isso não é VLAN, é isolamento de portas. Sendo assim, cai por terra o que eu falei. Deve funcionar como você quer.
PS: Fique atento pois isso não é uma solução que siga algum padrão ou norma. O que é sinônimo de erros esdrúxulos e dificuldades pra depurar.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#7 Por Milgrau
06/12/2015 - 21:46
Mas o fabricante anuncia como Vlan...Afinal, qual a diferença entre isolamento de porta e Vlan? Aqui, o objetivo mesmo era somente proteger quem estiver conectado no roteador A de sniffers vindo do roteador B e todo tipo de ataque relacionado como homem no meio . Se esse isolamento de porta realmente cumprir esse objetivo, pra mim está tranquilo.

Obrigado pela ajuda Jqueiroz!
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#8 Por jqueiroz
07/12/2015 - 06:42
VLANs são partições lógicas de um switch. Elas isolam totalmente as portas, e são identificadas por números. Quando vc comunica dois switches configurados com VLANs, eles precisam trocar uma marcação de VLAN, normalmente através do protocolo 802.1q. Portas que transportam quadros com marcação são chamadas portas tronco, e você não pode ligar um computador normal a elas; tem que ligar alguma coisa que entenda o protocolo 802.1q, como um roteador profissional, um servidor de rede, ou um outro switch com VLANs habilitadas.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#9 Por Milgrau
07/12/2015 - 11:01
jqueiroz disse:
VLANs são partições lógicas de um switch. Elas isolam totalmente as portas, e são identificadas por números. Quando vc comunica dois switches configurados com VLANs, eles precisam trocar uma marcação de VLAN, normalmente através do protocolo 802.1q. Portas que transportam quadros com marcação são chamadas portas tronco, e você não pode ligar um computador normal a elas; tem que ligar alguma coisa que entenda o protocolo 802.1q, como um roteador profissional, um servidor de rede, ou um outro switch com VLANs habilitadas.

Entendi, obrigado. Eu andei pesquisando muito sobre Vlan por esses dias, mas é complexo de assimilar tudo isso, muito mesmo.

Pensando num ouro cenário, se eu colocar um servidor Mikrotik ligado no roteador A, nas configurações dessa servidor, é possível criar regras (firewall) impedindo a captura de pacotes do roteador A? Não precisa ser o mikrotik, pode ser qualquer servidor firewall conseguiria fazer isso?

847629342b97d6afa8d4c0577f77854b

Qual seria o melhor cenário para proteger os dispositivos confiáveis dos dispositivos não confiáveis?
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#10 Por jqueiroz
07/12/2015 - 11:54
Qual seria o melhor cenário para proteger os dispositivos confiáveis dos dispositivos não confiáveis?

Eu colocaria duas redes wireless, uma com autenticação WPA2-Enterprise e certificados criptográficos para as máquinas confiáveis, outra com WPA2-PSK para os dispositivos não-confiáveis.

As duas seriam reunidas por um UTM que faria o encaminhamento para a Internet.

Observe que o uso de criptografia já faria a proteção de umas máquinas das outras, dentro da mesma rede.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#11 Por Milgrau
07/12/2015 - 23:23
Complexo, muito complexo. Por enquanto vou deixar quieto e arriscar com Switch SF 800 V mesmo. Existe algum teste simples que possa verificar que os pacotes não podem ser capturados de um roteador para outro?

Em tempo, vc falou de criptografia, em alguns roteadores domésticos eu vi a opção "isolation AP". essa função impede quem estiver conectado a rede wireless sem senha, de snifar outros dispositivos conectados na mesma rede sem senha?
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#12 Por jqueiroz
08/12/2015 - 00:33
Não é nada simples capturar pacotes em rede wireless, pois não basta colocar a rede em modo promíscuo. Acho até que é mais simples capturar em rede cabeada, vc "só" precisa fazer um MacFlood em cima do switch até estourar a tabela de encaminhamento dele.

Tenha em mente que nas redes wireless atuais, mesmo que duas estações estejam conectadas e autenticadas, uma não tem acesso ao tráfego da outra, pois a criptografia não bate --- cada estação criptografa suas mensagens com chaves diferentes das outras. A melhor opção pra fazer essa captura seria tentar pegar algum switch adiante e tentar estourar sua tabela de encaminhamento por meio de algum ataque MacFlood.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Milgrau
Milgrau Novo Membro Registrado
14 Mensagens 4 Curtidas
#13 Por Milgrau
08/12/2015 - 12:12
Então ligar clientes por wireless, mesmo que no mesmo roteador é até mais seguro? Agora, sobre o Macflood, isso funciona até com os melhores switchs ou somente com os baratinhos, tipo esse da intelbras (Switch SF 800 V)?

Mas eu não sei porque, não vou me sentir confortável de pegar um roteador apenas e dividir internet com outros dispositivos, sabendo que está conectados dispositivos não confiáveis. Por que em alguns testes simples que fiz, eu pigava todos eles, daí se eu pigava os dispositivos wireless, é porque havia comunicação, logo possível capturar pacotes e fazer ataque homem ao meio? Tudo que já li sobre ataque homem ao meio, nos artigos tutoriais etc, era preciso estar na mesma rede, eu entendi o mesmo roteador. Daí o medo. Por isso pensei nesse Switch SF 800 V... poderia ser uma forma mais barata e fácil de resolver o problema de sniffer (roubo de senha e ataque homem no meio).

Prover segurança não é fácil hein? Internet ou protocolos são todos vulneráveis? credo... Nossa, sempre se tem um jeito pra tudo, de burlar e comprometer. Por isso que tem banco online que insiste em completar a transação somente mandando sms para o celular do cliente? Por mais que alguém pegue a senha de acesso ao banco, mas sem o celular e o código gerado para aquela operação ele não terá sucesso.
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#14 Por jqueiroz
08/12/2015 - 23:06
Então ligar clientes por wireless, mesmo que no mesmo roteador é até mais seguro?

Se você olha apenas em termos do isolamento do tráfego uns dos outros, sim, pode ser mais seguro. Mas há muito mais aspectos pra olhar além disso. E isso só acontece se vc estiver usando pelo menos criptografia WPA.

Agora, sobre o Macflood, isso funciona até com os melhores switchs ou somente com os baratinhos, tipo esse da intelbras (Switch SF 800 V)?

O MacFlood funciona com qualquer switch que trabalhe em modo "Fail Open" e não tenha controles do tipo "Port Security".
Tenha em mente também que, mais do que em qualquer outra área, em redes, o equipamento vai te dar aquilo pelo que você pagou; assim, equipamentos baratos vão te dar serviço barato. Se quiser serviço de qualidade, tem que pagar por isso.

Prover segurança não é fácil hein?

Você não faz ideia do quanto.

Internet ou protocolos são todos vulneráveis? credo...

Não é bem aí. É tudo uma questão de risco e custo da solução. Você tem que levar em conta o tipo de usuário que vc tem (não sei se vc observou, mas você está se precavendo contra atitudes do seu usuário interno. Essa precaução é tão rara quanto correta...), o custo de levantar barreiras, e o custo de "consertar o estrago", se alguma coisa der errado.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
Responder Tópico
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal