Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen:
El envenenamiento de ARP explota la vulnerabilidad del protocolo ARP que traduce la dirección
lógica a la dirección física de un dispositivo.
Un método básico pero efectivo para mitigar ese tipo de ataque es añadiendo las MAC e IP a la
table de cache ARP estática manualmente. Este método es laborioso, así que lo que propone el
autor del artículo es añadir la función de validación de ARP para administrar la tabla de cache ARP
automáticamente. Este método es simple y compatible con protocolo ARP estándar.
Parte 1.
Modificar el ARP usando técnicas criptográficas – Incompatibilidad con protocolo ARP estándar y
afecta el comportamiento del protocolo ARP.
Parchar el kernel del sistema operativo – No todos los sistemas operativos pueden implementar
esta solución, también es incompatible con el protocolo ARP estándar.
Asegurar los puertos del switch – Solución costosa porque el proveedor de red debe reemplazar
todos los switches antiguos.
Detección y protección usando software externo – Investigadores dicen que esta solución es
inefectiva contra este tipo de ataques.
Configurar manualmente la tabla de cache ARP estático – Tarea laboriosa, no muchos dispuestos a
hacerla.
Cisco Discovery Protocol (CDP) y Link Layer Discovery Protocol (LLDP)
CDP:
. Propietario de Cisco
. Protocolo de capa 2
. No es personalizable
Puede enviar:
* Nombre de la VLAN
* IP de administración
* Capacidades
LLDP:
. Protocolo de capa 2
. Provee personalización
Puede enviar:
* Nombre de la VLAN
* IP de administración
* Capacidades