Mein Provider hat mir folgendes zukommen lassen.
Code: Select all
In einem Sicherheitstest des Datacenters wurde festgestellt, das sogenannte
"Man in the Middle" Angriffe durch ARP Posioning möglich sind. Dies ermöglicht das mitlesen
von Traffic anderer Server trotz des Einsatzes von Switchen.
http://www.watchguard.com/infocenter/editorial/135324.asp
Als Interimslösung zur Verhinderung werden auf dem Borderrouter
und den Rootservern statische ARP Einträge vorgenommen.
Die Einträge auf dem Borderrouter wurden am Wochenende bereits eingepflegt.
Die Kunden werden gebeten statische ARP-Einträge für den Borderrouter zusetzen:
Linux:
arp -s xxx.xxx.xxx.1 00:03:A0:0C:C8:00
Windows:
arp -s xxx.xxx.xxx.1 00-03-A0-0C-C8-00
Dieser Eintrag muss natürlich auch nach einem Reboot noch vorhanden sein, dies muss bei Linux
folgendermaßen angelegt werden:
Linux:
In der Datei /etc/init.d/networking wird nach der Zeile 124 eine weitere hinzugefügt:
124 ifup -a
125 arp -f /etc/ethers
126 echo "done."
In der Datei /etc/ethers wird folgender Eintrag abgelegt:
xxx.xxx.xxx.1 00:03:A0:0C:C8:00
Als endgültige Lösung werden wir Dynamic ARP Inspection auf unseren Core Switches
einsetzen , dafür ist jedoch die Anschaffung zusätzlicher Hardware notwendig.
Diese Hardware wird noch in dieser Woche zur Verfügung stehen.

