Documentos de Académico
Documentos de Profesional
Documentos de Cultura
19 oct 2010
Seguridad en Nivel 2
Por qu es importante la seguridad N2?
Si N2 es atacada el resto de niveles (Ap/TCP/IP) pueden verse afectado.
A nivel de trfico:
MAC floding , Double-Encapsulated 802.1Q VLAN, ARP attack, Private VLAN Attack, Multicast brute force attack, Spanning-tree attack,Random frame attack,
Prevencin:
Port security: limita el n de MAC en un port 802.1x
Prevencin: no usa VLAN nativa (sin tag) en puertos trunk. VLAN nativa (no asociada a ninguna etiqueta)
ARP Attacks
En la misma VLAN:
ARP Poisoning or ARP spoofing.
Permiten ataques Man In the Middle
Prevencin:
ARP Protection
Port: [un]trusted
Verfica IP-MAC
En puertos untrusted: usando conf manual o info de DHCP. Si es OK lo reenva
DHCP Attack
Los ms usados:
Respuesta a DHCP con IP falsa del Router Solicitud masiva de peticiones (agoto el pool del servidor)
Topology Engagement
Una estacin enva CBPDU con ID menor que el root actual: nuevo root!
Puede desestabilidar la red (hello time, max age,), enviar mensajes de TC, Repetir el mismo ID que el raiz
Buenas Prcticas
Gestin Segura:
Consola, ssh, filtrado por access-list, vlan gestion
Proteccin contra ARP, STP y Max difusin. Priorizacin de trfico (para ataques de fuerza bruta) Considerar 802.1x