Amenazas Sobre Switches (Capa 2)
-
Upload
joaquin-navarro -
Category
Documents
-
view
3 -
download
1
description
Transcript of Amenazas Sobre Switches (Capa 2)
Amenazas sobre Switches
(Capa 2)
Inundación de la Tabla de Hosts (MAC
Flooding)
Los switches guardan las asociaciones MAC-Puerto e información
de VLAN a medida que las “aprenden” en un tabla llamada tabla
MAC.
La tabla MAC de un switch tiene un tamaño fijo y finito.
Cuando la tabla MAC no tiene espacio para almacenar más
asociaciones MAC-Puerto envía a todos los puertos las tramas que
tengan una dirección MAC destino no almacenada en la tabla
MAC. (Actúa como un HUB para cualquier MAC que no haya
aprendido).
Para realizar el ataque sólo hace falta enviar gran número de
tramas con direcciones MAC distintas (usualmente generadas al
azar) a cualquier puerto del switch hasta que se llene la tabla MAC.
Inanición de Redes con DHCP (DHCP
Starvation)
DHCP starvation es un ataque que consiste en inundar con
peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC
falseadas y con el objetivo de agotar su espacio de direcciones
asignables. El objetivo es que el servidor DHCP no sea capaz de
responder a otros clientes y realizar otro tipo de ataques (DHCP
rogue).
Es un ataque que puede causar mucho daño y muy fácil de
implementar.
VLAN Hopping Attack
Para que un switch administre VLANs requieredela creación de un
puerto truck que tiene acceso a todas las VLANs, este puerto se usa
para transmitir tráfico de múltiples VLAN en un mismo enlace físico.
Para la administración se usa el protocolo DTP, el cual por defecto
se encuentra configurado de manera “Auto”. Cualquier equipo de
cómputo que soporte los protocolos 802.1Q/ISL o DTP, puede
convertirse en miembro de todas las VLAN, y por lo tanto tener
acceso a servicios y/o información de toda la red.
Ataques a STP Apararición de Tormentas
Broadcast.
Aparición de múltiples copias
de una misma trama Ethernet.
Inestabilidad en la
tabla CAM de los switches.
El atacante envía mensajes BPDU forzando
recálculos STP.
El atacante envía mensajes BPDU para
convertise en root.
El atacante se convierte en root, con lo
que puede ver tramas que no debería
(esto le permite ataques DoS, man-in-the-
middle,etc.).
Envenenamiento de ARP (ARP
Poisoning o ARP Spoof)
El ARP Spoofing o envenenamiento de tablas ARP, es una técnica
de hacking usada para infiltrarse en una red, con el objetivo de
que un atacante pueda husmear los paquetes de datos que pasan
por la LAN (red de área local), modificar el tráfico, o incluso
detenerlo.
Mediante este tipo de ataques, se puede obtener información
sensible de una víctima que esté en la misma red que el atacante,
como nombres de usuario, contraseñas, coockies, mensajes de
correo y mensajería instantánea, conversaciones VoIP, etc.
GRACIAS.