IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

SNMP et switch : détection d'attaque DDoS via BPDU (Spanning Tree)


Sujet :

Réseaux

  1. #1
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut SNMP et switch : détection d'attaque DDoS via BPDU (Spanning Tree)
    Bonjour,

    Est-ce qu'il existe une MIB SNMP standard qui permet de détecter des attaques réseau via flood de BPDUs ? ... j'ai cherché dans le noeud SNMP dot1Stp (MIB BRIDGE-MIB) s'il y avait des compteurs de BPDU mais je n'ai rien trouvé

    Merci d'avance

  2. #2
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par boboss123 Voir le message
    Est-ce qu'il existe une MIB SNMP standard qui permet de détecter des attaques réseau via flood de BPDUs ?
    Salut,

    pas à ma connaissance. Et je pense que la raison principale, c'est que le flooding de BPDU est partie inhérente des protocoles Spanning Tree. Parce que dès lors qu'un switch détecte un changement de topologie dans un arbre Spanning Tree, il émettra un (ou des) BPDU avec le bit TCN qui sera diffusé dans l'ensemble de la topologie au travers de tous ses ports qui portent l'instance.

    Mais à y réfléchir, ce type d'attaque n'est possible que si l'attaquant peut injecter des BPDU sur un port L2...
    Ce qui est d'une probabilité extrêmement faible, voire concrètement impossible puisque si tout est configuré dans les "règles de l'art" :
    - les "ports utilisateurs" ne devraient pas être habilités à absorber des BPDU (portfast sur code Cisco) et de façon générale, un port L2 qui n'a pas besoin de spanning Tree devrait être en "Spanning Tree disabled",
    - tous les "ports backbone" sont généralement accompagnés des protections BPDUGuard ou Guard Root lorsque c'est nécessaire.

    Si ces aménagements sont faits, c'est suffisamment durci...

    -VX

  3. #3
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Merci,

    Effectivement si on active le BPDU filtering sur les ports utilisateurs, les ports utilisateurs seront protégés.

    Par contre dans les scénario d'attaques que je dois gérer, l'attaquant à accès à l'équipement mais n'a pas le droit de le démonter : il pourrait donc insérer un équipement pour flooder des BDPU sur une boucle interne. Mais a y réfléchir c'est vrai que je peut détecter que quelqu'un à modifié la topologie réseau autrement.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 1
    Dernier message: 22/11/2017, 20h59
  2. SNMP et Switch hp procurve 1700-24
    Par achrafbousnina dans le forum Général Java
    Réponses: 2
    Dernier message: 10/06/2012, 16h15
  3. Réponses: 6
    Dernier message: 11/02/2011, 12h27
  4. projet en java de détection de fichiers plagiés via le Web
    Par sabil el houda dans le forum Applets
    Réponses: 3
    Dernier message: 25/03/2010, 16h14
  5. interrogation SNMP sur switchs [MIB]'s
    Par frp31 dans le forum Développement
    Réponses: 1
    Dernier message: 26/10/2007, 12h17

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo