Cisco | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sun, 09 May 2010 14:29:58 +0000 en-US hourly 1 DNSSEC sonrası yaşanabilecek muhtemel sorunlar http://blog.lifeoverip.net/2010/05/05/dnssec-sonrasi-yasanabilecek-muhtemel-sorunlar/ http://blog.lifeoverip.net/2010/05/05/dnssec-sonrasi-yasanabilecek-muhtemel-sorunlar/#comments Wed, 05 May 2010 19:49:04 +0000 http://blog.lifeoverip.net/?p=2279 5 Mayıs 2010 tarihi itibariyle tüm root dns sunucular DNSSEC desteğine kavuştu. DNSSEC nedir diyorsanız https://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/dnssec-ile-biraz-daha-guvende-miyiz.html adresindeki makale kısa sürede konu hakkında bilgilenmenize yardımcı olacaktır. DNSSEC sonrası bazı sistemlerde sorun yaşanabilir? Bu sorunlar ve sebepleri kısaca açıklamaya çalışalım. RFC x’e … Continue reading

The post DNSSEC sonrası yaşanabilecek muhtemel sorunlar first appeared on Complexity is the enemy of Security.

]]>
5 Mayıs 2010 tarihi itibariyle tüm root dns sunucular DNSSEC desteğine kavuştu. DNSSEC nedir diyorsanız https://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/dnssec-ile-biraz-daha-guvende-miyiz.html adresindeki makale kısa sürede konu hakkında bilgilenmenize yardımcı olacaktır.

DNSSEC sonrası bazı sistemlerde sorun yaşanabilir? Bu sorunlar ve sebepleri kısaca açıklamaya çalışalım.

RFC x’e göre DNS(UDP) paketleri 512 bytedan büyük olamaz. 512 bytedan büyük DNS paketlerinde UDP’den TCP’e geçiş yapılır ya da sistem destekliyorsa EDNS0(RFC 2671) özelliği kullanılır.
Günümüzde çok az sayıda da olsa bazı ağ/güvenlik cihazları 512 bytedan büyük DNS(UDP) paketlerini engellemektedir.(Cisco PIX cihazlarda 512 bytedan büyük udp paketlerinin engellenmesi öntanımlı olarak gelir), DNSSEC kullanıldığında da dns cevap paketlerinin boyutu 512 byte aşabilmektedir. Bu durumda eğer 512 byte sorunlu bir ağ/güvenlik cihazı kullanıyorsanız dns konusunda problem yaşayabilirsiniz.
Klasik bir DNS isteği ve cevabı

# dig www.lifeoverip.net
; <<>> DiG 9.6.1-P1 <<>> www.lifeoverip.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51212
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;www.lifeoverip.net.            IN      A
;; ANSWER SECTION:
www.lifeoverip.net.     9707    IN      CNAME   lifeoverip.net.
lifeoverip.net.         9708    IN      A       91.93.119.80
;; AUTHORITY SECTION:
lifeoverip.net.         41617   IN      NS      ns3.tekrom.com.
lifeoverip.net.         41617   IN      NS      ns4.tekrom.com.
;; ADDITIONAL SECTION:
ns3.tekrom.com.         9669    IN      A       70.84.223.226
ns4.tekrom.com.         9669    IN      A       70.84.223.227
;; Query time: 2 msec
;; SERVER: 195.175.39.40#53(195.175.39.40)
;; WHEN: Wed May  5 22:22:44 2010
;; MSG SIZE  rcvd: 144

çıktının en son satırına bakılacak olursa cevabın boyutu 144 byte, benzeri bir sorguyu DNSSEC kullanarak gerçekleştirirsek dönen DNS cevabı çok daha büyük olacaktır.
DNSSEC destekli DNS sorgusu ve cevabı

# dig +dnssec www.ripe.net @ns3.nic.fr
; <<>> DiG 9.6.1-P1 <<>> +dnssec www.ripe.net @ns3.nic.fr
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53747
;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 5, ADDITIONAL: 7
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags: do; udp: 4096
;; QUESTION SECTION:
;www.ripe.net.                  IN      A
;; ANSWER SECTION:
www.ripe.net.           172800  IN      A       193.0.6.139
www.ripe.net.           172800  IN      RRSIG   A 5 3 172800 20100604050008 20100505050008 47391 ripe.net. sf4Dwm+GhDpr8rugFO7irAMX+VArEGYyd0snu5j5P1Dm/JtFxAcpn2Ve JKrx0BrPd0Wz6ZriR7Hy+kkDdb7PGFYqIm/Oc0r1sPzlfkrpNziqMhpH SPYyrKhO8nGgErS/cE+2bZQ0JFGi4b0lZtm35ip2Yh7c3YyCe66c+uPz mf/a5x/lJs8qxidcjPamZ/bTz6OSRbrp
;; AUTHORITY SECTION:
ripe.net.               172800  IN      NS      ns3.nic.fr.
ripe.net.               172800  IN      NS      ns-pri.ripe.net.
ripe.net.               172800  IN      NS      sns-pb.isc.org.
ripe.net.               172800  IN      NS      sunic.sunet.se.
ripe.net.               172800  IN      RRSIG   NS 5 2 172800 20100604050008 20100505050008 47391 ripe.net. 3+IKrtiq6M8Xdfq86NvnJPVugRVcWewx6wp/3YuDOgbV/tFcS3rtYudV YDwK0SlELCQTbFDwmSI6nGBc1TfYowgIhAYGozZm6Tob+Cl5d3L9hqa0 9whbwg39RrCFA4fnLNhdWo49BwgiFFNrItWDcogPtL5lrVgexALQeIAF aRq3kIAUtNVmTvKEnnlY9k0Bowd+UfwD
;; ADDITIONAL SECTION:
ns3.nic.fr.             172800  IN      A       192.134.0.49
ns3.nic.fr.             172800  IN      AAAA    2001:660:3006:1::1:1
ns-pri.ripe.net.        172800  IN      A       193.0.0.195
ns-pri.ripe.net.        172800  IN      AAAA    2001:610:240:0:53::3
ns-pri.ripe.net.        172800  IN      RRSIG   A 5 3 172800 20100604050008 20100505050008 47391 ripe.net. ITnSKVEA+i+9s8NHNgM71s3eG/f78f1m94TQhkO0zEwHyKpWHcQL6qLP 91KhTZlQDeh0Ia+1En5sX0eJNK/7dZ5HFhSoi8Ef6npROvAQns3HKziW WJAeCCK3wVzUPZWUk4bIQd+NxpqWhfkDwWIqAeII6WGIm1Hn9SHkUI3z 6E2nDmR1AzxLogH7fssUsKseV1fQvB0/
ns-pri.ripe.net.        172800  IN      RRSIG   AAAA 5 3 172800 20100604050008 20100505050008 47391 ripe.net. GAvzp6SrAcFrptvzb5o3sYGWjhPlLPqi5Rsju4b/QY8TkGcA09/cWL2y SjMnZOr1nivjKc9EEgscbc1kHb3xo9cS4c4S1eWUsxShQDn1Qd1qItEK L/Rt0oWVYX+/aQpgM/frp9JVXLdyi8H2IKayq76RwWkiJOiJzbUdk/+d cUSrSSuMhPvkkrZZxXfNgoDWTPTSalm2
;; Query time: 196 msec
;; SERVER: 192.134.0.49#53(192.134.0.49)
;; WHEN: Wed May  5 21:46:45 2010
;; MSG SIZE  rcvd: 1006
çıktının son satırı dikkatlice incelenirse 1006 byte olduğu görülecektir.  DNS cevaplarındaki 512 byte sınırını aşmak için çözücü tarafın(resolver) EDNS0 desteğinin olması ve aradaki cihazların da bu özelliği desteklemesi gerekmektedir.
Sisteminizin DNSSEC sorunu yaşayıp yaşamadığını https://www.dns-oarc.net/oarc/services/replysizetest adresinde anlatılan yönergelerle test edebilirsiniz.
Cisco sistemler için yapılması gereken ayarlara http://www.cisco.com/web/about/security/intelligence/dns-bcp.html adresinden ulaşabilirsiniz.

The post DNSSEC sonrası yaşanabilecek muhtemel sorunlar first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/05/05/dnssec-sonrasi-yasanabilecek-muhtemel-sorunlar/feed/ 4
Pratik OpenSSL Kullanımı http://blog.lifeoverip.net/2009/03/01/pratik-openssl-kullanimi/ http://blog.lifeoverip.net/2009/03/01/pratik-openssl-kullanimi/#respond Sun, 01 Mar 2009 12:29:44 +0000 http://blog.lifeoverip.net/?p=985 12:17 01.03.2009 Hemen her gün çeşitli işlerim için openssl’i kullanıyorum. Ara ara da arkadaşlardan bunu openssl’le nasil yaparim, openssl’in şu komutu ne işe yarardı gibisinden sorular aliyorum. Uzun zaman once bu konuda birseyler yazmistim ama usb diskimi Izmir’de kaybetmem sonrasi … Continue reading

The post Pratik OpenSSL Kullanımı first appeared on Complexity is the enemy of Security.

]]>
12:17 01.03.2009

Hemen her gün çeşitli işlerim için openssl’i kullanıyorum. Ara ara da arkadaşlardan bunu openssl’le nasil yaparim, openssl’in şu komutu ne işe yarardı gibisinden sorular aliyorum. Uzun zaman once bu konuda birseyler yazmistim ama usb diskimi Izmir’de kaybetmem sonrasi yayınlayamadım. Sonra tekrar hazırladım ve tekrar usb diskimi kaybettim. Pazar gunu biraz vakit bulunca hem egitim notlarina ekleyeceklerimi gozden gecirdim hem de bu konuda sık karşılaştığım soruları içeren openssl mini howto’sunu yazmaya oturdum. Eger yazı yayınlanırsa bilin ki bu sefer usb diskimi kaybetmedim:)

Yazı hazırlarken benim için  en zor bölümü giriş kısmıdır. Üzerine yazdığım konu ile ilgili temel ifadeleri yazmakta o kadar zorlanırım ki bazen sırf bunu aşamadığım için yazıyı bırakırım. Masaüstümde adı konulmuş içeriği doldurulmuş ama giriş bölümü hazırlanmamış onca belge var. bu sefer de aynı akibete ugramamak icin dogrudan icerige giriyorum. Temel seyleri merak edenler konu hakkında daha fazla bilgi bulabilecekleri arama motorlarına danışmalı.

Ilk Not: Openssl kullanarak aklınza gelebilecek her tür şifreleme/encoding(turkcesi ne ola ki?) ve tersi işlemler yapılabilir.

OpenSSL Yardım Menüsü

Openssl kullanımı aslında oldukça kolaydır fakat sunduğu seçenek sayısı fazla olduğu için genelde hangi paramnetrenin hangi sırada kullanılacağı şaşırılır. Bunun için openssl’in help özelliği kullanıabilir.

# openssl -h
openssl:Error: '-h' is an invalid command.
Standard commands
asn1parse      ca             ciphers        crl            crl2pkcs7
dgst           dh             dhparam        dsa            dsaparam
ec             ecparam        enc            engine         errstr
gendh          gendsa         genrsa         nseq           ocsp
passwd         pkcs12         pkcs7          pkcs8          prime
rand           req            rsa            rsautl         s_client
s_server       s_time         sess_id        smime          speed
spkac          verify         version        x509
Message Digest commands (see the `dgst' command for more details)
md2            md4            md5            rmd160         sha
sha1
Cipher commands (see the `enc' command for more details)
aes-128-cbc    aes-128-ecb    aes-192-cbc    aes-192-ecb    aes-256-cbc
aes-256-ecb    base64         bf             bf-cbc         bf-cfb
bf-ecb         bf-ofb         cast           cast-cbc       cast5-cbc
cast5-cfb      cast5-ecb      cast5-ofb      des            des-cbc
des-cfb        des-ecb        des-ede        des-ede-cbc    des-ede-cfb
des-ede-ofb    des-ede3       des-ede3-cbc   des-ede3-cfb   des-ede3-ofb
des-ofb        des3           desx           rc2            rc2-40-cbc
rc2-64-cbc     rc2-cbc        rc2-cfb        rc2-ecb        rc2-ofb
rc4            rc4-40

Buradan alt komutlara ait kullanım bilgisi için de openssl alt_komt -h parametresi kullanılır.

Mesela Openssl’in passwd altkomutunun kullanımı ile ilgili bilgi almak için

# openssl passwd -h
Usage: passwd [options] [passwords]
where options are
-crypt             standard Unix password algorithm (default)
-1                 MD5-based password algorithm
-apr1              MD5-based password algorithm, Apache variant
-salt string       use provided salt
-in file           read passwords from file
-stdin             read passwords from stdin
-noverify          never verify when reading password from terminal
-quiet             no warnings
-table             format output as table
-reverse           switch table columns

Base64 Encode/Decode İşlemleri

İçerisinde HuzeyfeOnal yazılı bir dosyanın base64 ile encoding yapılması sonucu oluşan çıktı.

root@home-labs:~# openssl enc -base64 -in test -out test1
SHV6ZXlmZU9uYWwK

decoding için

openssl enc -d -base64 …

komutu kullanılır.

SSL üzerinden çalışan bir servise bağlanma

SSL/TLS üzerinden çalışmayan servislere kontrol amaçlı bağlanırken dogrudan telnet ip port ya da nc ip port komutlarını kullanırız fakat servis ssl çalıştırıyorsa bu iki bilinen  komut istediğimiz sonucu vermeyecektir. Bunun yerine Openssl ile birlitke gelen s_client parametresini kullanabiliriz.

# telnet vpn.lifeoverip.net 443
Trying 80.93.212.86...
Connected to vpn.lifeoverip.net.
Escape character is '^]'.
root@home-labs:~# openssl s_client -connect www.lifeoverip.net:443
CONNECTED(00000003)
depth=0 /C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
verify return:1
---
Certificate chain
 0 s:/C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
   i:/C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
issuer=/C=TR/ST=Istanbul/L=Basaksehir/O=Lifeoverip/CN=mail.lifeoverip.net/[email protected]
---
No client certificate CA names sent
---
SSL handshake has read 1486 bytes and written 316 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : DHE-RSA-AES256-SHA
    Session-ID: DA3CB24F96F6843BD4C66E23F8862EFB3EFF61CC706C379A5ED75753C8D6B4DE
    Session-ID-ctx:
    Master-Key: BD2985CDA790CDDE2D2BA27C66EC8C0210F1BEAA31906A6760A1B2560C7F318BCF3039EF0894CB0198759968DFFEAF39
    Key-Arg   : None
    Start Time: 1235905711
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---
GET / HTTP/1.1
Host:www.lifeoverip.net
HTTP/1.1 302 Found
Date: Sun, 01 Mar 2009 10:59:01 GMT
Server: Apache/5.2.0 (Fedora)
Location: src/login.php
Content-Length: 0
Content-Type: text/html

SSL Destekli Web Sunucu Simulasyonu

Openssl kullanarak SSL destekli bir web sunucu simulasyonu gerçekleştirebiliriz. Kullanıcılar belirttiğimiz adrese bağlanarak normal bir ssl sitesine bağlanmış gibi işlem yapabilirler. Openssl’le yapılacak bu tip bir çalışmada web sunucu dogrudan çalıştırıldığı dizini gösterecektir.

# openssl s_server -accept 444 -cert mycert.pem -WWW
Using default temp DH parameters
Using default temp ECDH parameters
ACCEPT
bad gethostbyaddr
ACCEPT
bad gethostbyaddr
ACCEPT
bad gethostbyaddr
FILE:log/messages
ACCEPT

openssl_server <ekran görüntüsü>

Hash Fonksiyonlarını Kullanma

Openssl’inhangi hash fonksiyonlarını desteklediğini bulmak için openssl dgst -h komutu kullanılabilir.

...
-md5            to use the md5 message digest algorithm (default)
-md4            to use the md4 message digest algorithm
-md2            to use the md2 message digest algorithm
-sha1           to use the sha1 message digest algorithm
-sha            to use the sha message digest algorithm
-sha224         to use the sha224 message digest algorithm
-sha256         to use the sha256 message digest algorithm
-sha384         to use the sha384 message digest algorithm
-sha512         to use the sha512 message digest algorithm
-mdc2           to use the mdc2 message digest algorithm
-ripemd160      to use the ripemd160 message digest algorithm

Bir dosyanın hash’ini alma

Md5 için;

root@home-labs:~# openssl dgst -md5 /etc/passwd
MD5(/etc/passwd)= 8edec48e1ba2784977bfd127474ce2c7

SHA512 için;

root@home-labs:~# openssl dgst -sha512 /etc/passwd
SHA512(/etc/passwd)= cf7626685b2a31be1d43338a48740a1297a2837b4b7c3638eab8174300650136907a1961fe8063cd9657cd9c120e3a24cdd979b4ba42c4255fbf3a1d42c59786

Komut satırından herhangi bir stringin hash değerini bulmak için

~# echo "huzeyfe" |openssl dgst -md5
cc33aa30e69ff51055dd3fb12e148f35

Simetrik Şifreleme ile Dosya Güvenliği

Herhangi bir dosyayı des3 ile şifreleme

root@home-labs:~# openssl enc -e -des3 -in /tmp/gizli_bilgi -out gizli_bilgi.des3
enter des-ede3-cbc encryption password:
Verifying - enter des-ede3-cbc encryption password:

yeni oluşturulan gizli_bilgi.des3 dosyasının içeriği okunmak istenirse anlamsız karekterler gözükecektir.

# more gizli_bilgi.des3
Salted__æÛéA´µt(?äÇ°EÆ!

Bu şekilde bir dosyayı şifreleyerek  kullanabilirsiniz.

Oluşturulan dosyanın içeriğinin binary yerine text(Ascii-Armour) olması istenirse -a parametresi kullanılmalıdır.

root@home-labs:~# openssl enc -a -e -des3  -in /etc/hosts -out hosts.des3
enter des-ede3-cbc encryption password:
Verifying - enter des-ede3-cbc encryption password:
root@home-labs:~# cat hosts.des3
U2FsdGVkX19F9/5/iH2jgjWlBCaw80hq2WsQ06KdKlimLdnXmoZLMTf9rtgwxM+L
oN7nqMwFycIiR/2+K0IL/wID8xzkuC/VcrMnf6xumHS8T955yVhkrj80t3lHvKBY
UTz0KsttNsgxN+X84b+VEg8YGwV8hks7nbDS/6c7lTD1XM9PhOTFTV7mEfM4vIaJ
LMVKU4g4jla0igLzCRkF+2K028f4cHixxlIE5ol1C0x9t3butjmztzHnVrMyddZz
SNXUCe/544epItIZtZWsaTBN4q/uRfZHwA/oo9b6tSP3LOwWvhmO7uuKfmMF8q3Q
iL3JeTpEpuZU3bIyFOU2FRJdKvCW+rEHRY/+gfJFSdE=

Şifreli dosyayı açmak için

#openssl enc -d -des3 -in gizli_bilgi.des3 -out gizli_bilgi

komutu kullanılır.

Linux/UNIX Sistemlerin Parola Güvenliği

UNIX/Linux sistemlerde kullanıcıların parola bilgileri /etc/shadow ya da /etc/master.passwd gibi dosyalarda şifrelenmiş olarak saklanır. Şifreleme için genelde kullanılan yöntem Md5 olmakla birlikte bazı dağıtımlar SHA256/512 kullanır. Linux/UNIX sistemlerde parolaların güvenliği sadece şifrelenmekle sağlanmaz, parolanın hash’ini ele geçiren birinin aynı zamanda bu şifrelemeyi karmaşıklaştırmak için kullanılan salt değerini ve tipini de ele geçirmesi gerekir.

Mesela aşağıdaki gibi bir bilgi saldırganın işine yaramaz

huzeyfe: mqTpXxm7ygQ9DD/pVIw7MLE444/PuNnAsRLy96SWJudCjvwQaD/.wPfA/AW7rnsRMkjeuIXFqP0RK0gEc6NFi

Sebebi ise bu hashlenmiş parola bilgisinin bruteforce ya da rainbowtable larla çözülebilmesi için bunu hashlemek için kullanılan algoritmaya ve salt değerine ihtiyaç duyulmasıdır.

Klasik bir UNIX/Linux Parola kontrol işlemi şu şekilde yapılır.

Kullanıcı parola bilgisini girer–>Sistem bu parola bilgisi için otomatik bir salt değeri üretir ve yapılan ayara göre MD5 ya da başka bir algoritma ile hash değerini alır base64 encoding işlemine sokar –>/etc/shadow’a yazar.

Aynı kullanıcı aynı parolayı bir kere daha girse sistemde oluşacak hash değeri farklı olacaktır.

huzeyfe:$6$rqPzY.iD$mqTpXxm7ygQ9DD/pVIw7MLE444/PuNnAsRLy96SWJudCjvwQaD/.wPfA/AW7rnsRMkjeuIXFqP0RK0gEc6NFi.:14304:0:99999:7:::
# passwd huzeyfe
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

Her ikisi de aynı parola da aynı  olmasına rağmen yeni oluşan parola hash değeri  öncekinden farklı çıkacaktır.

huzeyfe:$6$YKT3ptRg$JJWYIM5XF184QneNMk9qJTaCt.ESMlt2rOYCdJsW1alUBdCbaLAiFl/Zy8tMedjXAfPkuZIoIe4BSHYg7.1Cg/:14304:0:99999:7:::

Bunun sebebi yeni bir şifre oluşturulurken seçilen salt değerlerinin farklı olmasıdır.

Parolanın hash değerindeki önemli alanlar

huzeyfe: kullanıcı ismi
$6$ parolanın SHA512 algoritması kullanılarak hashlendiği
$....$ Rastgele seçilen salt değeri.
JJWYIM5XF184QneNMk9qJTaCt.ESMlt2rOYCdJsW1alUBdCbaLAiFl/Zy8tMedjXAfPkuZIoIe4BSHYg7.1Cg  parolanın salt(tuz?) katılmış halinin hash değeri.

Openssl ile Linux/UNIX benzeri parolalar oluşturmak

Openssl’in passwd altkomutu ile md5, apr1 tipi algoritmalar kullanılarak oluşturulmuş  ve salt eklenmiş hash değerleri oluşturulabilir.

openssl passwd -1 -salt xyz  parola gibi.

Mesela passwd komutu kullanarak erhan kullanicisinin parolasini test1234 olarak degistirelim.

Sonra bu değişikliği shadow dosyasından okuyalım.

#passwd erhan
...
#grep erhan /etc/shadow
erhan:$1$vJbpReZd$/T7fZLwSquIMe.yLMsd9U/

Aynı değeri openssl passwd -1 komutu ile ede edebiliriz.

# openssl passwd -1 -salt vJbpReZd test1234
$1$vJbpReZd$/T7fZLwSquIMe.yLMsd9U/

Cisco IOS type 5   Parola Güvenliği

Cisco enable  parolası kaydedilirken Linux sistemlerdekine benzer mantık  işler bunun sebebi Cisco IOS’un FreeBSD şifreleme kütüphanesini kullanmasıdır. Aşağıdaki çıktı bize daha fazla fikir verecektir.

Router(config)#enable secret HL_R12

en parolasini HL_R12 yaptık sonra sistemde bunun nasıl gözüktüğüne bakalım.

Router#sh run | include secret
enable secret 5 $1$RK5L$05G045n5XVlENtyo04PBT1

görüleceği üzere Linux/UNIX sistemlerdekine benzer/aynı bir çıktı.

$1$ :Md5 kullanılmış
RK5L :Salt değeri
05G045n5XVlENtyo04PBT1: Hash değeri.

Salt değeri ve parolayı kullanarak aynı çıktıyı Openssl ile elde edebiliriz.

~# openssl passwd -1 -table -salt "RK5L" "HL_R12"
HL_R12  $1$RK5L$05G045n5XVlENtyo04PBT1

OpenSSL ile sertifika işlemleri vs için http://csirt.ulakbim.gov.tr/dokumanlar/ssl_sayisal_sertifikalar.pdf adresindeki yazı işinize yarayacaktır.

The post Pratik OpenSSL Kullanımı first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/03/01/pratik-openssl-kullanimi/feed/ 0
tcpdump & tshark ile CDP paketleri http://blog.lifeoverip.net/2009/01/06/tcpdump-tshark-ile-cdp-paketleri/ http://blog.lifeoverip.net/2009/01/06/tcpdump-tshark-ile-cdp-paketleri/#comments Tue, 06 Jan 2009 11:15:30 +0000 http://blog.lifeoverip.net/?p=885 CDP Cisco cihazlarin kendilerini tanitmalari/tanimalari icin kullandiklari bir protokoldur. CDP paketleri multicast yayilma gosterirler ve agda bulunan herhangi birisi bu paketleri dinleyerek calisan sistemler hakkinda detayli bilgi edinebilir. CDP ile bir Cisco sisteme ait Cihazin host adresi, IP Adresi, Interface … Continue reading

The post tcpdump & tshark ile CDP paketleri first appeared on Complexity is the enemy of Security.

]]>
CDP Cisco cihazlarin kendilerini tanitmalari/tanimalari icin kullandiklari bir protokoldur. CDP paketleri multicast yayilma gosterirler ve agda bulunan herhangi birisi bu paketleri dinleyerek calisan sistemler hakkinda detayli bilgi edinebilir.

CDP ile bir Cisco sisteme ait Cihazin host adresi, IP Adresi, Interface bilgileri, Detaylı IOS bilgisi, Platform bilgisi, VTP domain ismi vs gibi bilgiler alinabilir. CDP paketlerini tcpdump, tshark ya da benzeri bir sniffer/ag dinleyici bir programla yakalayabilirsiniz.

#tcpdump -nn -v -i rl0 -s 1500 -c 1 ‘ether[20:2] == 0x2000’

11:47:05.413153 CDPv2, ttl: 180s, checksum: 692 (unverified), length 364
Device-ID (0x01), length: 8 bytes: ‘3548-700’
Address (0x02), length: 13 bytes: IPv4 (1) 2.1.94.2
Port-ID (0x03), length: 16 bytes: ‘FastEthernet0/23’
Capability (0x04), length: 4 bytes: (0x0000000a): Transparent Bridge, L2 Switch
Version String (0x05), length: 231 bytes:
Cisco Internetwork Operating System Software
IOS ™ C3500XL Software (C3500XL-C3H2S-M), Version 12.0(5.3)WC(1), MAINTENANCE INTERIM SOFTWARE
Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Mon 30-Apr-01 07:51 by devgoyal
Platform (0x06), length: 17 bytes: ‘cisco WS-C3548-XL’
Protocol-Hello option (0x08), length: 32 bytes:
VTP Management Domain (0x09), length: 7 bytes: ‘aaabbbcccx’

Tshark ile gorunumu daha aciklayici ciktilar elde edebilirsiniz.

bt ~ # tshark -i eth1 -V -f “ether host 01:00:0c:cc:cc:cc”
Cisco Discovery Protocol
Version: 2
TTL: 180 seconds
Checksum: 0xd50d [incorrect, should be 0xd60b]
[Good: False]
[Bad : True]
Device ID: SMG1117N0XW(x9-User)
Type: Device ID (0x0001)
Length: 33
Device ID: SMG1117N0XW(Kx-User)
Addresses
Type: Addresses (0x0002)
Length: 17
Number of addresses: 1
IP address: x.x.x.x.
Protocol type: NLPID
Protocol length: 1
Protocol: IP
Address length: 4
IP address: x.x.x.x
Port ID: 9/11
Type: Port ID (0x0003)
Length: 8
Sent through Interface: x/11
Capabilities
Type: Capabilities (0x0004)
Length: 8
Capabilities: 0x0000002a
…. …. …. …. …. …. …. …0 = Not a Router
…. …. …. …. …. …. …. ..1. = Is  a Transparent Bridge
…. …. …. …. …. …. …. .0.. = Not a Source Route Bridge
…. …. …. …. …. …. …. 1… = Is  a Switch
…. …. …. …. …. …. …0 …. = Not a Host
…. …. …. …. …. …. ..1. …. = Is  IGMP capable
…. …. …. …. …. …. .0.. …. = Not a Repeater
Software Version
Type: Software version (0x0005)
Length: 102
Software Version: WS-C6509-E Software, Version McpSW: 8.5(8) NmpSW: 8.5(8)
Copyright (c) 1995-2006 by Cisco Systems
Platform: WS-C6509-E
Type: Platform (0x0006)
Length: 14
Platform: WS-C6509-E
VTP Management Domain:
Type: VTP Management Domain (0x0009)
Length: 4
VTP Management Domain:
Native VLAN: x
Type: Native VLAN (0x000a)
Length: 6
Native VLAN: x
Duplex: Full
Type: Duplex (0x000b)
Length: 5
Duplex: Full
VoIP VLAN Reply: xxx
Type: VoIP VLAN Reply (0x000e)
Length: 7
Data
Voice VLAN:xxx
Trust Bitmap: 0x00
Type: Trust Bitmap (0x0012)
Length: 5
Trust Bitmap: 00
Untrusted port CoS: 0x00
Type: Untrusted Port CoS (0x0013)
Length: 5
Untrusted port CoS: 00
System Name: x.x.x.x
Type: System Name (0x0014)
Length: 20
System Name: x.x.x.x
System Object Identifier
Type: System Object ID (0x0015)
Length: 14
System Object Identifier: 06082B0601040109052C
Management Addresses
Type: Management Address (0x0016)
Length: 17
Number of addresses: 1
IP address: x.x.x.x
Protocol type: NLPID
Protocol length: 1
Protocol: IP
Address length: 4
IP address: x.x.x.x
Location: x.x.x.x
Type: Location (0x0017)
Length: 20
UNKNOWN: 0x00
Location: x.x.x.x
Power Available: 7000 mW, 4294967295 mW
Type: Power Available (0x001a)
Length: 16
Request-ID: 0
Management-ID: 1
Power Available: 7000 mW
Power Available: 4294967295 mW

Frame 12 (327 bytes on wire, 327 bytes captured)
Arrival Time: Jan  6, 2009 11:09:47.458170000
[Time delta from previous captured frame: 60.087622000 seconds]
[Time delta from previous displayed frame: 60.087622000 seconds]
[Time since reference or first frame: 661.176321000 seconds]
Frame Number: 12
Frame Length: 327 bytes
Capture Length: 327 bytes
[Frame is marked: False]
[Protocols in frame: eth:llc:cdp:data]
IEEE 802.3 Ethernet
Destination: CDP/VTP/DTP/PAgP/UDLD (01:00:0c:cc:cc:cc)
Address: CDP/VTP/DTP/PAgP/UDLD (01:00:0c:cc:cc:cc)
…. …1 …. …. …. …. = IG bit: Group address (multicast/broadcast)
…. ..0. …. …. …. …. = LG bit: Globally unique address (factory default)
Source: Cisco_:3e (00:1b:53::3e)
Address: Cisco_40:17:3e (00:1b:53:40:17:3e)
…. …0 …. …. …. …. = IG bit: Individual address (unicast)
…. ..0. …. …. …. …. = LG bit: Globally unique address (factory default)
Length: 313
Logical-Link Control
DSAP: SNAP (0xaa)
IG Bit: Individual
SSAP: SNAP (0xaa)
CR Bit: Command
Control field: U, func=UI (0x03)
000. 00.. = Command: Unnumbered Information (0x00)
…. ..11 = Frame type: Unnumbered frame (0x03)
Organization Code: Cisco (0x00000c)
PID: CDP (0x2000)

The post tcpdump & tshark ile CDP paketleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/01/06/tcpdump-tshark-ile-cdp-paketleri/feed/ 1
Cisco’dan Wiki calismasi http://blog.lifeoverip.net/2008/04/27/ciscodan-wiki-calismasi/ http://blog.lifeoverip.net/2008/04/27/ciscodan-wiki-calismasi/#respond Sun, 27 Apr 2008 08:33:58 +0000 http://blog.lifeoverip.net/index.php/2008/04/27/ciscodan-wiki-calismasi/ Sanal iletisim aglarimizin eksilmeyen bileseni Cisco tum dokumantasyon altyapisini Wiki’ye aktarmis, cok da iyi olmus. Basit ve kullanisli bir Wiki arabirimi ile istenen dokumanlar cok daha kolay bulunabiliyor. http://supportwiki.cisco.com/

The post Cisco’dan Wiki calismasi first appeared on Complexity is the enemy of Security.

]]>
cisco.jpgSanal iletisim aglarimizin eksilmeyen bileseni Cisco tum dokumantasyon altyapisini Wiki’ye aktarmis, cok da iyi olmus. Basit ve kullanisli bir Wiki arabirimi ile istenen dokumanlar cok daha kolay bulunabiliyor. http://supportwiki.cisco.com/

The post Cisco’dan Wiki calismasi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2008/04/27/ciscodan-wiki-calismasi/feed/ 0
Access Listlere yorum ekleme(cisco) http://blog.lifeoverip.net/2007/12/26/access-listlere-yorum-eklemecisco/ http://blog.lifeoverip.net/2007/12/26/access-listlere-yorum-eklemecisco/#respond Wed, 26 Dec 2007 06:28:22 +0000 http://blog.lifeoverip.net/index.php/2007/12/26/access-listlere-yorum-eklemecisco/ Yonetilebilir Switch, Router ve Guvenlik duvari gibi sistemlerin uzerinde yapilan degisikliklerin kontrolunun saglanabilmesi, degisikliklerin neye istinaden yapildiginin kontrolu vs icin sistemlere eklenen kurallara yorum ekleme ozelligi vardir. Cogu modern guvenlik duvari bunu saglamaktadir.(Checkpoint, Netscreen, OpenBSD Packet Filter vs). Bu tip … Continue reading

The post Access Listlere yorum ekleme(cisco) first appeared on Complexity is the enemy of Security.

]]>
comment.gifYonetilebilir Switch, Router ve Guvenlik duvari gibi sistemlerin uzerinde yapilan degisikliklerin kontrolunun saglanabilmesi, degisikliklerin neye istinaden yapildiginin kontrolu vs icin sistemlere eklenen kurallara yorum ekleme ozelligi vardir. Cogu modern guvenlik duvari bunu saglamaktadir.(Checkpoint, Netscreen, OpenBSD Packet Filter vs). Bu tip bir ozellik denetim surecleri icin oldukca onemlidir.

Gunumuzun L3 seviyesi cihazlarin tek hakimi Cisco sistemler icin Named & Numbered access listleri yorum ekleyerek(su acl su form numarasina gore eklenmistir vs) yazmak isterseniz remark tanimini kullanabilirsiniz. Boylece acl lere bakildiginda asagidaki gibi aciklamali satirlar gozukecektir.

access-list 1 remark 23-08C form numarasi

access-list 1 permit 1.2.3.4

Remark tanimi ile ilgili detay bilgi.

The post Access Listlere yorum ekleme(cisco) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2007/12/26/access-listlere-yorum-eklemecisco/feed/ 0