Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAC FLOODING
Interceptar tràfico.
Denegar servicio.
Inyecciòn de Malware
En consola:
sh mac-address-table-count (n# max de direcciones MAC que podemos almacenar en la tabla MAC (switch))
(El atacante està hacienndo un MAC flooding inundando toda la tabla de MAC Address del switch)
REDES BASICAS
Mercado Vaca Mariana
GRUPO:7EM25
En Wireshark:
Inunda la tabla Mac del SWITCH con direcciones MAC falsas o fìcticias afectando el comportamiento de
conmutacìon de las tramas del SWITCH.
El switch al estar su tabla MAC Address llena y no poder registrar màs direcciones MAC en su tabla se comporta
como un HUB y envìa las tramas destinadas a todos sus puertos de su misma VLAN permitiendo que el atacante
capture todas las tramas que se generen hacia ese dispositivo (switch).
“Los Hubs envían las tramas a todos los dispositivos conectados a la red, y el Switch únicamente al dispositivo al
que se lo quieres enviar”
Cuando hay muchas MAC Address en el mismo puerto significa que hay un ataque en la Tabla MAC Address.
El atacante no tiene por que recibir las tramas unicast que se intercambian entre otros dispositivos de su misma
VLAN.
PORT SECURITY
Switch)#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport port-security ?
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
Si se ingresa solamente el comando básico, se asumen los valores por defecto: solo permite una dirección MAC en el
puerto, que será la primera que se conecte al mismo, en caso de que otra dirección MAC intente conectarse utilizando
esa misma boca, el puerto será desabilitado.
Esta opción permite definir el número de direcciones MAC que está permitido que se conecten a través de la interfaz
del switch. El número máximo de direcciones permitidas por puerto es 132.Es importante tener presente que este
feature también limita la posibilidad de ataque de seguridad por inundación de la tabla CAM del switch.
Este comando establece la acción que tomará el switch en caso de que se supere el número de direcciones MAC que
se establece con el comando anterior. Las opciones son deshabilitar el puerto, alertar al Adminsitrador o permitir
exclusivamente el tráfico de la MAC que se registró inicialmente.
Esta opción permite definir manualmente la dirección MAC que se permite conectar a través de ese puerto, o dejar
que la aprenda dinámicamente.
show mac-address-table count(n# max de direcciones MAC que podemos almacenar en la tabla MAC (switch))
Switch#configure terminal
PORT-MIRRORING
Consiste en replicar todas las peticiones (hechas desde los dispositivos de los usuarios) y las respuestas (recibidas
desde los servidores web de las páginas) que son gestionadas en una red.
enable
config t
no shutdown
do sh ip int br
config t
do write
do reload
Configurar la VLAN:
interface vlan 1
no shutdown
do sh ip int br
conf t
line vty 0 4
login local
exit
ifconfig
ping 192.168.1.250
monitor session 1 source interface GigabitEthernet 0/1 (Configurar port mirror con los datos del puerto origen)
monitor session 1 destination interface GigabitEthernet 0/2(Configurar port mirror con los datos del puerto destino)
En WIRESHARK capturamos y nos daremos cuenta que Telnet es inseguro pues nos muestra nuestro nombre de
usuario y contraseña.
config t
login local (Indicamos que usen los usuarios locales del switch)
monitor session 1 source interface GigabitEthernet 0/1 (Configurar port mirror con los datos del puerto origen)
monitor session 1 destination interface GigabitEthernet 0/2(Configurar port mirror con los datos del puerto destino)
enable
show user all (Listaremos las lineas vty que tenga el dispositivo)
config t
En WIRESHARK capturamos y nos daremos cuenta que SSH es seguro pues nos muestra nuestro nombre de
usuario y contraseña CIFRADOS.
REDES BASICAS
Mercado Vaca Mariana
GRUPO:7EM25
SNOOPING
DHCP Snooping es un mecanismo de seguridad que evita que usuarios maliciosos ataquen su red al interceptar o
alterar mensajes entre clientes de red y servidores DHCP.
Switch(config)# ip dhcp snooping vlan number [number] | vlan {vlan range}](Habilita DHCP snooping en una VLAN o
en un rango VLAN)
Switch(config-if)# ip dhcp snooping limit rate [rate] (Configura el numero de paquetes DHCP por segundo (pps) que
una interface puede permitir.)
DHCP Snooping es una función de seguridad que se puede utilizar para evitar que dispositivos maliciosos falsifiquen
mensajes DHCP e interrumpan la conectividad de la red. Funciona al examinar los mensajes DHCP y sólo permite
aquellos mensajes que provienen de fuentes confiables. DHCP Snooping se puede utilizar en switches y router para
proteger contra la suplantación de identidad del servidor DHCP, la suplantación de identidad del cliente y los ataques
de denegación de servicio.
El DHCP Snooping actúa como un firewall entre los hosts "no confiables" y los servidores DHCP.
Cuando se habilita el DHCP Snooping en un switch, una interface actúa como un bridge de capa 2 interceptando y
salvaguardando los mensajes DHCP que se dirigen a una VLAN de capa 2. Cuando se habilita DHCP Snooping en una
VLAN, el Switch actúa como un puente de capa 2 dentro del dominio de la VLAN.
IP Spoofing: este ataque sucede cuando alguien intenta enviar paquetes con una dirección IP de origen falsa.
Puede usarse para realizar ataques de denegación de servicio (DDOS) para para acceder a recursos
disponsibles sólo para determinadas direcciones IP
REDES BASICAS
Mercado Vaca Mariana
GRUPO:7EM25
Man-in-the-Middle Attacks: en este tipo de ataques, alguien intenta interceptar y modificar el tráfico entre
dos extremos. Puede usarse para sustraer información sensible o inyectar código malicioso en la
comunicación.
Denial-of-Service Attacks: este ataque se produce cuando alguien intenta limitar la disponibilidad de un
servicio inundándolo con gran número de peticiones o incluso dejándolo inservible al enviar peticiones con un
formato incorrecto malintencionadamente.