Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Capa 2-2005-07-16 PDF
Seguridad en Capa 2-2005-07-16 PDF
Ataques.
Contramedidas.
Buenas
prcticas.
Contenidos
Porqu asegurar la capa 2?
Mitos de la capa 2
Ataques basados en MAC y AP
Ataques basados en !"A#
Ataques basados en $%P
Contramedidas
Buenas Prcticas
Porqu asegurar la capa 2?
$eg&n el 'B( el )*+ de los ataques pro,ienen del
interior de la organi-aci.n.
//+ de los puertos 0o bocas1 de las redes "A#
corporati,as estn 2desprotegidos3. 4s decir5
cualquiera puede conectarse a ellos.
"a mayor6a de las empresas est desplegando
redes in7almbricas 0aunque no lo sepan1.
"as 7erramientas dise8adas para simpli9icar el
traba:o de los administradores de red per:udican
seriamente la seguridad de la red corporati,a.
Porqu asegurar la capa 2?
4l modelo ;$( est pensado para que cada capa
opere independiente de las dems.
Porqu asegurar la capa 2?
4sto signi9ica que una capa puede ser
comprometida sin que las dems lo noten.
Mitos de la capa 2
"as direcciones MAC no pueden ser
9alsi9icadas.
<n s=itc7 no permite 7acer sni99ing.
"as !"A#s estn completamente
aisladas unas de otras.
Ataques basados en
MAC y ARP
CAM %able ;,er9lo=.
AP $poo9ing
Ataques que emplean
AP $poo9ing.
CAM Table Overflo
"os s=itc7s guardan las asociaciones MAC>
Puerto e in9ormaci.n de !"A# a medida que las
2aprenden3 en un tabla llamada tabla CAM.
"a tabla CAM de un s=itc7 tiene un tama8o 9i:o
y 9inito.
Cuando la tabla CAM no tiene espacio para
almacenar ms asociaciones MAC>Puerto en,6a
a todos los puertos las tramas que tengan una
direcci.n MAC destino no almacenada en la
tabla CAM. 0Act&a como un ?<B para cualquier
MAC que no 7aya aprendido1
CAM Table Overflo
4@iste un ataque te.rico desde Mayo de A///.
$e basa en el tama8o limitado de la tabla CAM.
Para reali-ar el ataque s.lo 7ace 9alta en,iar
gran n&mero de tramas con direcciones MAC
distintas 0usualmente generadas al a-ar1 a
cualquier puerto del s=itc7 7asta que se llene la
tabla CAM.
$e desarroll. una 7erramienta para tal 9in
llamada macof en Mayo de A///. Actualmente
es parte del paquete Bsni99 0C#<D"inu@1.
CAM Table Overflo
Antes del ataque Luego del ataque
10.1.1.22 -> (broadcast) ARP C Who is 10.1.1.1, 10.1.1.1 ?
10.1.1.22 -> (broadcast) ARP C Who is 10.1.1.19, 10.1.1.19 ?
10.1.1.26 -> 10.1.1.25 ICMP cho r!"#!st (I$% 256 &!"#!'c! '#(b!r% )*2*) ++P&,,,
10.1.1.25 -> 10.1.1.26 ICMP cho r!-./ (I$% 256 &!"#!'c! '#(b!r% )*2*) ++P&,,,
Captura en el puerto !no trun"# de la $aquina %&'%'%'%(
Address Resolution Protocol
"a solicitud AP se coloca
en una trama broadcast y
se en,6a.
%odas las estaciones
reciben la trama y
e@aminan el pedido.
"a estaci.n mencionada
en el pedido contesta y
todas las demas
estaciones procesan la
misma.
Solicitudes ARP )ratuitas
"as solicitudes AP gratuitas son empleadas por
dispositi,os para 2anunciar3 su direcci.n (P a los
dems dispositi,os. "os dems dispositi,os de red
utili-an las solicitudes AP gratuitas para actuali-ar su
cac7 AP.
$e colocan en tramas broadcast al igual que las
solicitudes AP.
?ost EF 2$oy A.2.G.H y mi MAC es A2FGHFIJFK)F/AFBC3
ARP Spoofing
AP no proporciona seguridad o alg&n mecanismo
para reser,ar direcciones (P o MAC.
Lu ocurrir6a en este caso?
?ost EF 2$oy A.2.G.A y mi MAC es A2FGHFIJFK)F/AFBC3
4perar unos segundos
?ost EF 2$oy A.2.G.A y mi MAC es A2FGHFIJFK)F/AFBC3
ARP Spoofing
4l ?ost M y el ?ost N probablemente ignoren la trama
a menos que tengan una entrada para A.2.G.A en su
cac7 AP.
Cuando uno de los 7osts pida la MAC de A.2.G.A el router
,a a responder y esta MAC ,a a permanecer 7asta que el
?ost E transmita otra solicitud AP gratuita.
4n algunos $; inclusi,e las entradas AP estticas son
sobreescritas por las solicitudes AP gratuitas.
Ataques que usan ARP Spoofing
$=itc7 Port $tealing 0$ni99ing1F
<tili-ando AP $poo9ing el atacante consigue que
todas las tramas dirigidas 7acia otro puerto del s=itc7
lleguen al puerto del atacante para luego re>en,iarlos
7acia su destinatario y de esta manera poder ,er el
tr9ico que ,ia:a desde el remitente 7acia el
destinatario 0<na especie de sni99ig 7al9>duple@1.
Man in t7e Middle 0$ni99ing1F
<tili-ando AP $poo9ing el atacante logra que todas
las tramas que intercambian las ,6ctimas pasen
primero por su equipo 0(nclusi,e en ambientes
s=itc7eados1.
Ataques que usan ARP Spoofing
Benial o9 ser,ice 0Bo$1F
<tili-ando AP $poo9ing el atacante puede 7acer que
un equipo cr6tico de la red tenga una direcci.n MAC
ine@istente. Con esto se logra que las tramas dirigidas
a la (P de este dispositi,o se pierdan.
$ecuestro 0?i:acOing1F
<tili-ando AP $poo9ing el atacante puede lograr
redirigir el 9lu:o de tramas entre dos dispositi,os 7acia
su equipo. As6 puede lograr colocarse en cualquiera de
los dos e@tremos de la comunicaci.n 0pre,ia
des7abilitaci.n del correspondiente dispositi,o1 y
secuestrar la sesi.n.
Ataques basados en *+A,
Binamic %runOing protocol.
!"A# ?opping AttacO.
Bouble 4ncapsulated !"A#
?opping AttacO.
!"A# %runOing Protocol
Puertos Trun"
"os puertos trunO por de9ault tienen acceso a todas
las !"A#s.
$e los emplea para transmitir tr9ico de m<iples
!"A#s a tra,s del mismo enlace 96sico 0generalmente
empleado para conectar s=itc7es1.
"a encapsulaci.n puede ser (444 )*2.AL o ($".
-ina$ic Trun" Protocol !-TP#
Automati-a la con9iguraci.n de los trunO )*2.ALD($".
$incroni-a el modo de trunOing en los e@tremos.
?ace innecesaria la inter,enci.n administrati,a en
ambos e@tremos.
4l estado de B%P en un puerto trunO puede ser
2Auto35 2;n35 2;9935 2Besirable35 o 2#on>#egotiate3.
Por de9ault en la mayor6a de los s=itc7s es 2Auto3.
*+A, .opping Attac"
<n equipo puede 7acerse pasar como un s=itc7 con
)*2.ALD($" y B%P5 o bien se puede emplear un s=itc7.
4l equipo se ,uel,e miembro de todas las !"A#.
equiere que el puerto este con9igurado con trunOing
automtico.
-ouble Tagged *+A, .opping Attac"
$e en,ian una trama )*2.AL de la !"A# de la
,6ctima dentro de otra trama )*2.AL de nuestra !"A#.
"os s=itc7s reali-an un solo ni,el de
desencapsulado.
$olo permite tr9ico en una sola direcci.n.
$.lo 9unciona si la !"A# nati,a del trunO es la misma
a la que pertenece el atacante.
'unciona aunque el puerto del atacante tenga
desacti,ado el trunOing.
Protocolos de Control Cisco
$e los emplea para negociar el estado de los
puertos trunO5 intercambiar in9ormaci.n de
!"A#5 etc.
Cisco Bisco,ery Protocol 0CBP1 y !"A#
%runOing Protocol 0!%P15 dos protocolos de
control de cisco com&nmente usados5 se
transmiten por la !"A# A. $i la !"A# A es
quitada de un puerto trunO5 a pesar que no se
transmite tr9ico de los usuarios5 el s=itc7
contin&a usndola para transmitir cierta
in9ormaci.n de control.
*+A, Trun"ing Protocol !*TP#
$e lo emplea para distribuir con9iguraciones de !"A#
a tra,s de m<iples dispositi,os.
!%P se emplea &nicamente en puertos trunO.
!%P puede causar muc7os incon,enientes.
!%P emplea autenticaci.n considere usar MBI.
$i un atacante logra que su puerto se con,ierta en
trunO5 puede en,iar mensa:es !%P como si 9uera un
ser,idor !%P sin !"A#s con9iguradas. Cuando los
demas s=itc7es reciban el mensa:e eliminarn todas
sus !"A#s.
Ataques basados en STP
Spanning Tree Protocol
Creado para lograr topolog6as libres de bucles en
in9restructuras de capa 2 redundantes.
4,itar bucles asegura que el tra9ico broadcast no se
,uel,a una tormenta 0broadcast storm1.
Pro,ee ser,icios de recuperaci.n de rutas.
Ataques basados en STP
4l atacante en,6a mensa:es
BPB< 9or-ando reclculos $%P.
4l atacante en,6a mensa:es
BPB< para con,ertirse en root.
4l atacante se con,ierte en
root con lo cual puede ,er
tramas que no deber6a 0esto
permite ataques MiM5 Bo$5
etc1
?ace 9alta que el atacante
este conectado a dos s=itc7es
simultneamente.
Ataques basados en STP
4l atacante en,6a mensa:es
BPB< anuncindose como
bridge con prioridad *.
4l atacante se ,uel,e root.
4l bacObone pasa de ser C4
a ser '4.
$i se lo combina con MAC
9looding este ataque puede
permitir capturar ms tramas.
Contra$edidas
Ataques MAC y AP
Storm Control.
Protected Ports.
Port Security.
Ataques !"A#
Ataques $%P
Stor$ Control
<na tormenta de paquetes ocurre cuando se
reciben en un puerto gran n&mero de paquetes
broadcast5 unicast o multicast. een,iar esos
paquetes puede causar una reducci.n de la
per9ormance de la red e incluso la interrupci.n
del ser,icio.
$torm Control usa umbrales para bloquear y
restaurar el reen,6o de paquetes broadcast5
unicast o multicast.
<sa un mtodo basado en anc7o de banda. "os
umbrales se e@presan como un procenta:e del
total de anc7o de banda que puede ser
empleado para cada tipo de tr9ico.
Stor$ Control !/0e$plo#
Beseamos con9igurar el puerto AI del s=itc7 para que si el
tr9ico broadcast supere el HI+ del anc7o de banda
disponible en,6e una alerta.
&0itch> !'ab.!
&0itch1 co'2i3#r! t!r(i'a.
&0itch(co'2i3)1 i't!r2ac! 4astth!r'!t 0515
($!'tro d!. (odo co'2i3#raci6' d! i't!r2ac! d!. -#!rto a co'2i3#rar)
&0itch(co'2i3-i2)1 stor(-co'tro. broadcast .!7!. *5
&0itch(co'2i3-i2)1 stor(-co'tro. actio' tra-
&0itch(co'2i3-i2)1 !'d