Seguridad En Redes a Nivel De Capa De Enlace De Datos

Páginas: 7 (1556 palabras) Publicado: 1 de septiembre de 2011
Tabla de Contenido
2. Objetivos 7
1. INTRODUCCIÓN 8
1.1. Mitos de la capa 2 9
1.2. El modelo OSI 9
2. ATAQUES 12
2.1. Ataques basados en MAC y ARP 12
2.1.1. Tablas ARP. 12
2.1.1.1. Funcionamiento en el caso 1. 12
2.1.1.2. Funcionamiento en el caso 2. 13
2.1.2. CAM Table Overflow. 13
2.1.3. ARP Spoofing 14
2.1.3.1. ¿Como seria el Ataque? 14
2.1.4.Ataques que emplean ARP Spoofing. 15
2.1.4.1. DoS (Denial of Service) 17
2.1.4.1.1. Métodos de ataque. 17
2.1.4.1.2. Inundación SYN (SYN Flood) 18
2.1.4.1.2.1. Principios de TCP/IP 18
2.1.4.1.2.2. SYN cookies 19
2.1.4.1.3. Inundación ICMP (ICMP Flood) 19
2.1.4.1.4. SMURF 19
2.1.4.1.5. Inundación UDP (UDP Flood) 19
2.1.4.2. Hijacking 20
2.1.4.2.1. Ejemplos de Hijacking20
2.2. Ataques basados en VLAN 20
2.2.1. Protocolos y diseño. 21
2.2.2. Ejemplo de definición de VLAN 21
2.2.3. Gestión de la pertenencia a una VLAN 22
2.2.4. VLAN basadas en el puerto de conexión 22
2.2.4.1. Tipos de ataque 23
2.2.4.2. Dynamic Trunking protocol. 23
2.2.4.2.1. Modos de trabajo de los puertos 23
2.2.4.2.2. Configuración de DTP 24
2.2.4.2.3.Puertos TRUNK. 25
2.2.4.2.4. Principales caracteristicas empleadas en el ataque. 25
2.2.5. VLAN Hopping Attack. 25
2.2.5.1. Ataque switch spoofing. 26
2.2.5.2. Double tagging attack. 26
2.2.5.3. ¿Como se produce este ataque? (Figura 2.9) 26
2.2.6. Ataque de VLAN de Doble-Encapsulamiento 802.1Q/Nested . 27
2.2.7. VLAN Trunking Protocol 28
2.2.8. Seguridad VTP 29
2.3.Ataques basados en STP 30
2.3.1. Funcionamiento 31
2.3.2. Elección del puente raíz 31
2.3.3. Elección de los puertos raíz 31
2.3.4. Elección de los puertos designados 31
2.3.5. Puertos bloqueados 32
2.3.6. Mantenimiento del Spanning Tree 32
2.3.7. Estado de los puertos 32
2.3.8. Ataques basados en STP 32
2.3.9. ¿Como trabaja?. 33
3. CONTRAMEDIDAS 34
3.1.Ataques MAC y ARP 34
3.1.1. Storm Control. 34
3.1.1.1. Configuración Storm-control 34
3.1.2. Puertos Protegidos. 35
3.1.2.1. Configuración para un Puerto Protegido. 36
3.1.3. Port Security. 36
3.1.3.1. CONFIGURACION PORT-Security 36
3.2. Seguridad capa 2: VLAN privadas. 37
3.3. Ataques STP 37
4. PRACTICAS 38
4.1. Practica 1 (Mac Flooding Attack) 384.1.1. ESCENARIO. 38
4.1.1.1. Harware 38
4.1.1.2. Software 38
4.1.1.3. Yakuake 39
4.1.1.3.1.1. Instalación de yakuake 40
4.1.1.3.2. Cutecom 42
4.1.1.3.2.1. Instalación Cutecom. 42
4.1.1.3.2.2. Cofiguración de cutecom 43
4.1.1.3.2.3. Ejecutando cutecom (Figura 4.7) 44
4.1.1.3.3. Dsniff 45
4.1.1.3.3.1. Para monitorear la red de forma pasiva. 45
4.1.1.3.3.2. Intercepcióndel tráfico de red. 45
4.1.1.3.3.3. Iimplementan ataques activos man-in-the-middle. 45
4.1.1.3.3.4. Instalacion Dsniff 46
4.1.1.3.3.5. Ejecutando dsniff. 47
4.2. Práctica 2 (Mitigación usando port security) 51
4.3. Practica 3: ataque ARP spoofing 59
4.3.1. Escenario (figura 4.13) 59
4.3.1.1. Herramientas 60
4.3.1.1.1. Hardware 60
4.3.1.1.2. Software 60
4.3.1.2.Ettercap 60
4.3.1.2.2. Soporte de Plug-ins 60
4.3.1.2.3. Instalación 61
4.3.1.3. Wireshak 61
4.3.1.4. Configuración del gateway 61
4.3.1.4.1. Configuración del Switch 61
4.3.1.5. Iniciando el ataque 64
4.4. Práctica 4: Mitigando ataques arp usando DHCP Snooping. 72
4.4.1. DHCP snooping 73
4.5. Práctica 5: Ataque DHCP STARVATION (Agotamiento de direcciones). 74
4.5.1.Esceneario 74
4.5.1.1. Descripción 74
4.5.1.2. HERRAMIENTAS 74
4.5.1.2.1. Hardware 74
4.5.1.2.2. Software 74
4.5.1.2.3. Yersinia 75
4.5.1.2.3.1. INSTALACIÓN 75
4.5.1.3. configuración de la ip dinámica 75
4.5.2. HCP starvation con Yersinia 78
4.6. Practica 6: Mitigación de DHCP Starvation. 80
4.7. Práctica 7: Ataque DHCP rouge. 81
4.7.1. Descripción. 81...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nivel De Enlace De Datos Y Red
  • Resumen Capa De Enlace De Datos
  • Capa Enlace de Datos (trama)
  • Telematica-capa de enlace de datos
  • Capa de enlace de datos osi
  • Capa De Enlace De Datos
  • Capa Enlace De Datos
  • Seguridad En Redes De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS