Seguridad

Páginas: 5 (1084 palabras) Publicado: 9 de octubre de 2014

TÉCNICAS DE MITIGACIÓN PARA ATAQUES DE FALSIFICACIÓN MAC Y DESBORDAMIENTO DE TABLAS MAC







INGENIERÍA EN TECNOLOGÍAS
DE LA INFORMACIÓN


ASIGNATURA:
SEGURIDAD DE LA INFORMACIÓN

CATEDRÁTICO:
M.C. FERNANDO ALBERTO LÓPEZ OCAÑA

TRABAJO:

PRÁCTICA FALSIFICACIÓN DE DIRECCIÓNES MAC

UNIDAD I:
INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN

NOMBRE DEL ALUMNO:
MOISÉSALEJANDRO GÓMEZ RODRÍGUEZ


CUATRIMESTRE: 10 GRUPO: ¨C¨


TURNO: VESPERTINO



6 DE OCTUBRE DE 2014, OCOSINGO, CHIAPAS;
ÍNDICE





ÍNDICE DE ILUSTRACIÓNES









INTRODUCCIÓN

Como bien sabemos el concepto o termino de seguridad es utilizado en distintas formas y para distintas materias un ejemplo claro de esto es SEGURIDAD DE LA INFORMACIÓN, pero enrealidad la palabra seguridad nos da a entender de que algo es seguro, que no se presentan peligros y riesgos salvaguardando nuestra información privada ya sea personal o de alguna organización.
Todo esto está relacionado con la falsificación de direcciones Mac ya que los intrusos usan esta técnica para evadir la seguridad y “hackear” el equipo de un usuario usando la dirección Mac de otro equipopara enviar una serie de paquetes de información o respuesta todo se le envía a la víctima. Teniendo todo esto el host de la víctima renueva la tabla interna de ARP con el paquete de respuesta malicioso y ahí se evade la seguridad.
Otro tipo de ataque es el de tablas de direcciones Mac o desbordamiento de direcciones Mac el cual consiste en que en un algoritmo simple de enrutamiento en el cual seenvían todos los paquetes entrantes por cada interfaz de salida, excepto por la que se ha recibido. Los ataques de tablas de direcciones Mac usan una limitación para sobrecargar al switch con direcciones Mac de origen falsa hasta que la tabla de direcciones Mac del switch esté completa y así sobrepasar la seguridad.
Por eso durante el transcurso de este trabajo explicaremos un poco sobre cómofunciona la seguridad y como sobrepasarla realizando una simulación para conocer más sobre estos temas.


DISPOSITIVOS UTILIZADOS

Cantidad
Nombre
Descripción
Imagen
1
Switch 3560
Es un switch capa 3 sirve para repartir direcciones ip y es más inteligente que el switch capa 2

1
Switch 2960
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes decomputadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Destino de las tramas en la red. 

1
Servidor
Un servidor es un dispositivo donde se alojan todos los servicios a utilizar, DHCP, HTTP, DNS, para ofrecer un servicio web y que los usuarios puedan visualizar.

5
Computadoras de Escritorio
Mediante las computadoras de escritorio, los usuarios pueden realizar diversastareas, consultando sitios web, realizando intercambio de archivos entre otras.

6
Cables  Copper Straight-through
Este tipo de cable es el medio de Ethernet estándar para la conexión entre los dispositivos que operan en diferentes capas OSI (como hub a router, un switch a un PC, un router al cubo).

1
Cable Copper Cross-over
Este tipo de cable es el medio de Ethernet para la conexiónentre los dispositivos que operan en la misma capa de OSI (como el cubo a cubo, de PC a PC, PC a la impresora). Puede ser conectada a los tipos de puertos siguientes: 10 Mbps de cobre (Ethernet), 100 Mbps de cobre (Fast Ethernet), y 1000 Mbps de cobre (Gigabit Ethernet).


Tabla Dispositivos utilizados


TOPOLOGÍA

La topología usada consta de dos switch, un servidor con los servicios dedhcp, http y dns, y cinco computadoras de escritorio.


Ilustración Topología de Red

TABLA DE DIRECCIONAMIENTO

DISPOSITIVO
INTERFAZ
DIRECCIÓN IP
MASCARA DE SUBRED
GATEWAY/PUERTA DE SALIDA
Switch 1 3960
Fa 0/7

255.255.255.0

Switch 2 2960
Fa 0/1

255.255.255.0

Servidor
Fa 0/1

255.255.255.0

PC 1
Fa 0/2

255.255.255.0
192.168.50.1
PC 2
Fa 0/3

255.255.255.0...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS