Está en la página 1de 17

SEGURIDAD EN REDES

Seguridad de capa 2

CONTENIDO

Conceptos generales

ARP Funcionamiento del Hub Funcionamiento del Switch

Ataque de capa 2:

Inundacin Arp
Como hacerlo Como evitarlo

Envenenamiento ARP
Como hacerlo Como evitarlo

CONCEPTOS GENERALES

ARP (Adress resolution protocol): protocolo de capa 2 utilizado para mantener una relacin entre identificadores de capa2 y capa 3.

Este protocolo es vital importancia en redes Ethernet Los dispositivos de capa 2 basan su funcionamiento en este protocolo

CONCEPTOS GENERALES

ARP desde la PC (arp -a)

Cada pc guarda en memoria temporal una tabla que establece las relaciones entre las IP de su red local y sus correspondientes direcciones MAC, por lo general dicha tabla (ARP cach) se actualiza de forma dinmica. Cuando una PC desea establecer conexin, previamente debe conocer la direccin MAC de su par. Para esto se utiliza el protocolo ARP con el parmetro request Si la PC est dentro de la misma red, esta responde con un ARP reply Cuando la PC recibe un ARP reply actualiza su ARP cache para que en la prxima conexin no se repita el proceso.

CONCEPTOS GENERALES

ARP desde la PC (arp -a)

FUNCIONAMIENTO DEL HUB/SWITCH

Prctica de laboratorio virtual

Hub Switch Hub Switch

Prctica de laboratorio real con Wireshark


CONCEPTOS GENERALES

ARP desde el Switch

Cada vez que un switch se enciende, inicia en proceso de reconocimiento de las direcciones MAC de sus puertos activos. Dichas direcciones se almacenan en una tabla CAM(Conten Addresseable Memory) Cada vez que un equipo se conecta a un puerto del Swicth el proceso anterior se repite. Cuando una trama llega al switch con una MAC que no pertenece a su CAM, la trama se enva a todos los puertos del Switch (HUB)

INUNDACIN ARP

Descripcin

Consiste en explotar la debilidad de muchos Switch de asociar ms de una direccin MAC a un puerto fsico del switch. El ataque consiste en que una PC genere muchas tramas con diferentes direcciones ARP saturando as la memoria de buffer

Resultados esperados ante este ataque:

DoS Que el switch opere como un HUB

PRACTICA DE LABORATORIO REAL


Descomprime el archivo Instalar driver (protococlo) de etherflood en la tarjeta de red cableada Inicie una consola de comandos con privilegios de administrador Ejecutar etherfood simultneamente con WireShark Analizar los resultados

EVITANDO EL ARP - FLODDING

Establezca manualmente las direcciones en la CAM del Switch

Switch(config)#mac-address-table static 0001.96A0.30B2 vlan 1 interface fastEthernet 0/1

O bien defina la cantidad maxima de direcciones que soporta el Switch

Switch(config-if)#switchport port-security maximum 1

PRACTICA DE LABORATORIO VIRTUAL


Inicie un proyecto nuevo en packet tracert Agregue 3 PC configurados con las direcciones ip: 192.168.0.1, 192.168.0.2, 192.168.0.3 Agregue un switch CISCO 2950T y conecte los PC en los puertos del switch segn el orden de las direcciones IP Realice prcticas de conectividad (ping)

PRACTICA DE LABORATORIO VIRTUAL

Ingrese a la configuracin por comandos del Switch (CLI) y ejecute los siguientes comandos:

Enable (Enter) Configure terminal (Enter) Interface fastethernet 0/1 (Enter)

El promp debe quedar de la siguiente forma: Switch(config-if)#

PRACTICA DE LABORATORIO VIRTUAL

Ingrese los siguientes comandos:

switchport mode access switchport port-security switchport port-security mac-address sticky

Verifique los resultados desconectado la Pc del puerto 1 del switch y sustituyendola por otra Pc

PRACTICA DE LABORATORIO VIRTUAL


Para reactivar el puerto se debe reiniciar el switch con el comando reload pero antes debe guardar la configuracin haciendo uso del comando copy running-config starup-config Tambin puede usar los siguientes comandos para explorar la configuracin:

show port-security interface fastEthernet 0/1 show mac-address-table security

ENVENENAMIENTO ARP
Descripcin: consiste en generar paquetes ARP REPLY dirigidos a 2 PC (PC1 y PC3)para que modifique su ARP cache del forma tal que el trfico de PC1 a PC2 y viceversa atraviese obligatoriamente por PC2 (atacante) Resultados esperados:

Interceptar contraseas de servicios tales como:


HTTP MAIL SMB NTLM Etc

PRACTICA DE LABORATORIO REAL


Antes de iniciar esta prctica debe asegurarse la existencia y el acceso a algn tipo de servicio de red (Servidor de archivos, Correo, etc) Tome apuntes de las direcciones MAC de sus compaeros de trabajo haciendo uso del comando ARP -a Instalar Cain y Abel Seguir las instrucciones

PRACTICA DE LABORATORIO REAL

Discusin: como evitar este tipo de ataques?

También podría gustarte