Seguridad informatica

Páginas: 5 (1059 palabras) Publicado: 1 de abril de 2014
VULNERABILIDADES EN LA CAPA
2

¿
¿PORQUÉ ASEGURAR LA CAPA 2?
Q
• Según el FBI el 80% de los ataques p
g
q
provienen
del interior de la organización.
• 99% de los puertos (o bocas) de las redes LAN
corporativas están “desprotegidos”. Es decir,
cualquiera puede conectarse a ellos.
• La mayoría de las empresas está desplegando
redes inalámbricas (aunque no lo sepan).
• Lherramientas diseñadas para simplificar el
Las h
i
di ñ d
i lifi
l
trabajo de los administradores de red perjudican
seriamente la seguridad de la red corporativa
corporativa.
El modelo OSI está pensado para que cada capa
opere independiente de las demás.

ESCENARIOS DE
SC
R OS
ATAQUE A REDES.

ATAQUES BASADOS EN MAC Y ARP
ARP.
CAM TABLE OVERFLOW.
OVERFLOW

• Para realizar el ataquesólo hace falta enviar gran
número de tramas con direcciones MAC distintas
(usualmente generadas al azar) a cualquier puerto del
switch hasta que se llene la tabla CAM.
• Se desarrolló una herramienta para tal fin llamada
macof en Mayo de 1999. Actualmente es parte del
p q
paquete Dsniff (GNU/Linux).
(
)

ADDRESS RESOLUTION PROTOCOL.
La solicitud ARP se coloca en una
trama broadcast yse envía.

Todas las estaciones reciben la
trama y examinan el pedido.
pedido

La estación mencionada en el pedido contesta y
todas las demás estaciones procesan la misma
misma.

SOLICITUDES ARP GRATUITAS.
Las solicitudes ARP gratuitas son empleadas por dispositivos
para “anunciar” su dirección IP a los demás dispositivos Los
anunciar
dispositivos.
demás dispositivos de redutilizan las solicitudes ARP gratuitas
para actualizar su caché ARP.
Se colocan en tramas broadcast al igual que las solicitudes
ARP.

Host W: “Soy 1.2.3.4 y mi MAC es 12:34:56:78:9A:BC”
y

ARP SPOOFING
SPOOFING.
ARP no p opo c o a segu dad o algún mecanismo para
R
o proporciona seguridad a gú
eca s o pa a
reservar direcciones IP o MAC.
¿Qué ocurriría en este caso?

• Host W: “Soy1.2.3.1 y mi MAC es
12:34:56:78:9A:BC”
• Eperar unos segundos
• Host W: “Soy 1 2 3 1 y mi MAC es
H t W “S 1.2.3.1
i
12:34:56:78:9A:BC”

El Host X y el Host Y probablemente ignoren la trama
a menos que tengan una entrada p
q
g
para 1.2.3.1 en su
caché ARP.
Cuando uno d los hosts pida la MAC de 1.2.3.1 el
C
d
de l h t id l
d 1231 l
router va a responder y esta MAC va a permanecerhasta que el Host W transmita otra solicitud ARP
gratuita.

ATAQUES BASADOS EN VLAN.
Q
PUERTOS TRUNK.

• Los puertos trunk por default tienen acceso a todas
las VLANs.
• Se los emplea para transmitir tráfico de múltiples
VLANs a través del mismo enlace físico (generalmente
empleado para conectar switches).
• La encapsulación puede ser IEEE 802.1Q o ISL.
e ca
lació
ede e
802 1Q ISL DINAMIC TRUNK PROTOCOL (DTP).

• Automatiza la configuración de los trunk 802.1Q/ISL.
• Sincroniza el modo de trunking en los extremos
extremos.
• Hace innecesaria la intervención administrativa en
ambos extremos.
• El estado de DTP en un puerto trunk puede ser
“Auto”, “On”, “Off”, “Desirable”, o “Non-Negotiate”. Por
default
d f l en la mayoría de los switchs es “A
l
í d l
i h“Auto”.


VLAN HOPPING ATTACK.

• Un equipo puede hacerse pasar como un switch con
802.1Q/ISL DTP,
802 1Q/ISL y DTP o bien se puede emplear un switch
switch.
• El equipo se vuelve miembro de todas las VLAN.
• Requiere q el p
q
que puerto este configurado con trunking
g
g
automático.

• Se envian una trama 802.1Q de la VLAN de la
víctima dentro de otra trama 802.1Q de nuestra VLAN.• Los switchs realizan un solo nivel de
desencapsulado.
• Solo permite tráfico en una sola dirección.
• Sólo funciona si la VLAN nativa del trunk es la
misma a la que pertenece el atacante
atacante.
• Funciona aunque el puerto del atacante tenga
g
desactivado el trunking.

ATAQUES BASADOS EN STP.
Q
SPANNING TREE PROTOCOL
PROTOCOL.

• Creado para lograr topologías libres de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS