Está en la página 1de 28

Datos del Profesor:

Ing. Jesús Vílchez Sandoval


CIP 129615
email:jvilchez@utp.edu.pe
http://jesusvilchez.wordpress.com
móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
Ing. Jesús Vílchez Sandoval

Topología y Ataques

REDES LAN
Basado en la presentación del Mg. Jean del Carpio
Contenido
Topología de la Red LAN
Ataques en Red LAN
Como protegernos de los Ataques

© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados


Topología de LAN
TOPOLOGIA DE UNA RED LAN TOPOLOGIA ESTRELLA
Red LAN

Es la red de datos interna de la organización. Compuesta de


ruteadores, switches, AP y otros dispositivos.
CONTROL EN LA RED LAN
2 Ataques en LAN
Ataques en la Red LAN

En una red LAN se pueden presentar los siguientes tipos de


ataques:

• Ataques a los dispositivos switches


• Accesos no Autorizados
• Ataques en la capa 2 (MAC Address)
• Ataques Spoofing
• Ataques de VLAN
Ataque por Spoofing

Spoofing: Man-in-the-middle:
Falseamiento de la dirección Ubicación de un programa o
origen en una sesión. usuario en medio de una
sesión tomando control de
está.
Acceso no Autorizado a Dispositivos

Dispositivos de red
no autorizados :

• Wireless hubs
• Wireless routers
• Switches
• Hubs

Se conectan
típicamente a nivel
de acceso en el
Switch
Ataque de inundación por MAC (MAC Flooding)
3 Controlar Ataques en LAN
COMO CONTROLAR ESTOS ATAQUES Port Security

Esta técnica permite restringir el acceso al switch mediante la


validación de la dirección MAC de los terminales conectados.
Configuración Port Security

Para configurar el port security hay que realizar el siguiente


procedimiento:

• Habilitar port security


• Fijar el límite de dirección MAC
• Especificar direcciones MAC permitidas
• Definir acciones de violación
• Definir el tiempo de envejecimiento de las direcciones
aprendidas.
Configuración Port Security

Configurando Seguridad en el puerto FastEthernet 0/15 :

• Switch(config)# interface FastEthernet 0/15


• Switch(config-if)# switchport mode access
• Switch(config-if)# switchport port-security
• Switch(config-if)# switchport port-security maximum 2
• Switch(config-if)# switchport port-security violation restrict
• [shutdown restrict protect]
Configuración Port Security

Sticky MAC almacena dinámicamente


las direcciones MAC aprendidas.

Port-Security aging permite liberar


direcciones MAC aprendidas
Configuración Port Security

Configuración Típica:
• Se configura el switch para solo aceptar 2 direcciones
MAC
• En caso de intento de vulneración de la Seguridad, el
puerto se pondrá en shutdown.
• El switch copia las direcciones MAC de los equipos
directamente conectados como direcciones estáticas.
• Pasado 120 segundos, las direcciones aprendidas se
refrescaran.
Verificando Port Security

Switch# show port-security

Muestra información de seguridad para todas las interfaces


COMO CONTROLAR ESTOS ATAQUES Switch Capa 3
Un Switch Multilayer
combina la funcionalidad
de un switch (Habilita
trafico entre el origen y el
destino para la misma
VLAN) con la de un
Router (Habilita trafico entre
origen y destino para
diferentes VLAN)
Configuración Switch Capa 3

• Un SVI es una Interface virtual de capa 3 que se


configura en una VLAN.

• Un Routed Port es un puerto físico del switch


capaz de manejar paquetes de capa 3

CONFIGURACION :
Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
Extended - Access List en Switches
? Preguntas
SEGURIDAD
FIN SESIONEN REDES

También podría gustarte