0%(1)Il 0% ha trovato utile questo documento (1 voto)
626 visualizzazioni7 pagine
Este documento resume varias amenazas comunes a switches de capa 2, incluyendo inundación de la tabla MAC, inanición de redes DHCP, salto de VLAN, ataques a STP y envenenamiento ARP. La inundación de la tabla MAC llena la tabla agotando su espacio de almacenamiento para prevenir el aprendizaje de nuevas asociaciones MAC-puerto. La inanición DHCP agota las direcciones DHCP asignables mediante peticiones falsas. El salto de VLAN permite el acceso a múltiples VLAN a través de un puerto trunk
Descrizione originale:
Algunas amenazas que se pueden encontrar en dispositivos de capa 2 del modelo de referencia OSI
Este documento resume varias amenazas comunes a switches de capa 2, incluyendo inundación de la tabla MAC, inanición de redes DHCP, salto de VLAN, ataques a STP y envenenamiento ARP. La inundación de la tabla MAC llena la tabla agotando su espacio de almacenamiento para prevenir el aprendizaje de nuevas asociaciones MAC-puerto. La inanición DHCP agota las direcciones DHCP asignables mediante peticiones falsas. El salto de VLAN permite el acceso a múltiples VLAN a través de un puerto trunk
Este documento resume varias amenazas comunes a switches de capa 2, incluyendo inundación de la tabla MAC, inanición de redes DHCP, salto de VLAN, ataques a STP y envenenamiento ARP. La inundación de la tabla MAC llena la tabla agotando su espacio de almacenamiento para prevenir el aprendizaje de nuevas asociaciones MAC-puerto. La inanición DHCP agota las direcciones DHCP asignables mediante peticiones falsas. El salto de VLAN permite el acceso a múltiples VLAN a través de un puerto trunk
Flooding) Los switches guardan las asociaciones MAC-Puerto e informacin de VLAN a medida que las aprenden en un tabla llamada tabla MAC. La tabla MAC de un switch tiene un tamao fijo y finito. Cuando la tabla MAC no tiene espacio para almacenar ms asociaciones MAC-Puerto enva a todos los puertos las tramas que tengan una direccin MAC destino no almacenada en la tabla MAC. (Acta como un HUB para cualquier MAC que no haya aprendido). Para realizar el ataque slo hace falta enviar gran nmero de tramas con direcciones MAC distintas (usualmente generadas al azar) a cualquier puerto del switch hasta que se llene la tabla MAC.
Inanicin de Redes con DHCP (DHCP
Starvation) DHCP starvation es un ataque que consiste en inundar con peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC falseadas y con el objetivo de agotar su espacio de direcciones asignables. El objetivo es que el servidor DHCP no sea capaz de responder a otros clientes y realizar otro tipo de ataques (DHCP rogue).
Es un ataque que puede causar mucho dao y muy fcil de
implementar.
VLAN Hopping Attack
Para que un switch administre VLANs requieredela creacin de un puerto truck que tiene acceso a todas las VLANs, este puerto se usa para transmitir trfico de mltiples VLAN en un mismo enlace fsico. Para la administracin se usa el protocolo DTP, el cual por defecto se encuentra configurado de manera Auto. Cualquier equipo de cmputo que soporte los protocolos 802.1Q/ISL o DTP, puede convertirse en miembro de todas las VLAN, y por lo tanto tener acceso a servicios y/o informacin de toda la red.
Ataques a STP Apararicin de Tormentas Broadcast. Aparicin de mltiples copias de una misma trama Ethernet. Inestabilidad en la tabla CAM de los switches.
El atacante enva mensajes BPDU forzando
reclculos STP. El atacante enva mensajes BPDU para convertise en root. El atacante se convierte en root, con lo que puede ver tramas que no debera (esto le permite ataques DoS, man-in-themiddle,etc.).
Envenenamiento de ARP (ARP
Poisoning o ARP Spoof) El ARP Spoofing o envenenamiento de tablas ARP, es una tcnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de rea local), modificar el trfico, o incluso detenerlo. Mediante este tipo de ataques, se puede obtener informacin sensible de una vctima que est en la misma red que el atacante, como nombres de usuario, contraseas, coockies, mensajes de correo y mensajera instantnea, conversaciones VoIP, etc.