Amenazas Sobre Switches (Capa 2)

7
Amenazas sobre Switches (Capa 2)

description

Algunas amenazas que se pueden encontrar en dispositivos de capa 2 del modelo de referencia OSI

Transcript of Amenazas Sobre Switches (Capa 2)

Page 1: Amenazas Sobre Switches (Capa 2)

Amenazas sobre Switches

(Capa 2)

Page 2: Amenazas Sobre Switches (Capa 2)

Inundación de la Tabla de Hosts (MAC

Flooding)

Los switches guardan las asociaciones MAC-Puerto e información

de VLAN a medida que las “aprenden” en un tabla llamada tabla

MAC.

La tabla MAC de un switch tiene un tamaño fijo y finito.

Cuando la tabla MAC no tiene espacio para almacenar más

asociaciones MAC-Puerto envía a todos los puertos las tramas que

tengan una dirección MAC destino no almacenada en la tabla

MAC. (Actúa como un HUB para cualquier MAC que no haya

aprendido).

Para realizar el ataque sólo hace falta enviar gran número de

tramas con direcciones MAC distintas (usualmente generadas al

azar) a cualquier puerto del switch hasta que se llene la tabla MAC.

Page 3: Amenazas Sobre Switches (Capa 2)

Inanición de Redes con DHCP (DHCP

Starvation)

DHCP starvation es un ataque que consiste en inundar con

peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC

falseadas y con el objetivo de agotar su espacio de direcciones

asignables. El objetivo es que el servidor DHCP no sea capaz de

responder a otros clientes y realizar otro tipo de ataques (DHCP

rogue).

Es un ataque que puede causar mucho daño y muy fácil de

implementar.

Page 4: Amenazas Sobre Switches (Capa 2)

VLAN Hopping Attack

Para que un switch administre VLANs requieredela creación de un

puerto truck que tiene acceso a todas las VLANs, este puerto se usa

para transmitir tráfico de múltiples VLAN en un mismo enlace físico.

Para la administración se usa el protocolo DTP, el cual por defecto

se encuentra configurado de manera “Auto”. Cualquier equipo de

cómputo que soporte los protocolos 802.1Q/ISL o DTP, puede

convertirse en miembro de todas las VLAN, y por lo tanto tener

acceso a servicios y/o información de toda la red.

Page 5: Amenazas Sobre Switches (Capa 2)

Ataques a STP Apararición de Tormentas

Broadcast.

Aparición de múltiples copias

de una misma trama Ethernet.

Inestabilidad en la

tabla CAM de los switches.

El atacante envía mensajes BPDU forzando

recálculos STP.

El atacante envía mensajes BPDU para

convertise en root.

El atacante se convierte en root, con lo

que puede ver tramas que no debería

(esto le permite ataques DoS, man-in-the-

middle,etc.).

Page 6: Amenazas Sobre Switches (Capa 2)

Envenenamiento de ARP (ARP

Poisoning o ARP Spoof)

El ARP Spoofing o envenenamiento de tablas ARP, es una técnica

de hacking usada para infiltrarse en una red, con el objetivo de

que un atacante pueda husmear los paquetes de datos que pasan

por la LAN (red de área local), modificar el tráfico, o incluso

detenerlo.

Mediante este tipo de ataques, se puede obtener información

sensible de una víctima que esté en la misma red que el atacante,

como nombres de usuario, contraseñas, coockies, mensajes de

correo y mensajería instantánea, conversaciones VoIP, etc.

Page 7: Amenazas Sobre Switches (Capa 2)

GRACIAS.