Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
9Activity
0 of .
Results for:
No results containing your search query
P. 1
Tipos de ataques en switches de capa 2.

Tipos de ataques en switches de capa 2.

Ratings: (0)|Views: 1,526|Likes:
Published by Karl
Tipos de ataques en switches de capa 2
Tipos de ataques en switches de capa 2

More info:

Published by: Karl on Oct 23, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/22/2013

pdf

text

original

 
Tipos de ataques en switches de capa 2.
CAM table overflow
Media Access Control (MAC) address spoofing
DHCP starvation
VLAN hopping
Manipulaciones en Spanning-Tree Protocol (STP)
CAM table overflow . MAC Flooding
Escenario:La máquina del atacante está conectada a una boca del switch que pertenece a la VlLAN 10.Mediante un ataque de floods MAC addresses en esa boca del switch inyecta muchospaquetes con MAC de origen y destinos aleatorios que el switch intenta memorizar. Cuando latabla CAM (content addressable memory ) alcanza su límite el switch empieza a operad comoun hub emitiendo las tramas de procedentes de la VLAN 10 a todas las bocas que pertenezcana dicha VLAN incluyendo la de los switches adyacentes que también tengan bocas para laVLAN 10. Permitiendo a un sniffer capturar todo el trafico de esa y solo esa VLAN durante elperiodo de tiempo que se mantenga el flujo de tramas con MAC aleatorias o durante el tiempoque tarda el switch en ir borrando MAC de su tabla CAM al considerarlas caducadas.Si el atacante no mantiene el flujo de MAC de origen inválidas en el switch eventualmente iránalcanzando su time out las entradas MAC más antiguas de la tabla CAM y volverá a actuarcomo un switch.En Mayo de 1999 la herramienta MACOF fue desarrollada inicialmente en PERL y luegorecodificado en lenguaje C para ser incorporado al paquete DSNIFF. Esta herramientadesbordaba a un switch con paquetes conteniendo MAC e IP de origen y destino aleatorios.Cuando la tabla CAM del switch de llenaba de estas direcciones MAC, el switch comenzaba areenviar por todas las bocas las tramas recibidas permitiendo capturar el trafico de losservidores y equipos críticos de la red.Para mitigar este tipo de ataque en un switch se debe configurar el número máximo de MACque debe aprender en cada boca de accesos de un switch.
MAC spoofing y man in the middle attacks
 
Este ataque implica falsear una MAC de un equipo válido en la red. Si el equipo no estáconectado y conocemos la boca física del switch donde debería estar conectado permitesaltarse la seguridad anterior.Otra opción es que no existan puertos asegurados y si el equipo está conectado enviar desdela máquina atacante una simple trama con la MAC de origen falseada con la del objetivo yprovocar que el switch modifique su tabla CAM para que dirija el tráfico con esa MAC dedestino hacia la del atacante. Esto sólo funcionará hasta que la máquina objetivo envíe unatrama y se vuelva a reescribir la tabla CAM.
 
Una versión mas elaborada consiste en el envenenamiento ARP que permite un ataquedenominado hombre en el medio. Que consiste en enviar GARP (respuestas ARP gratuitas) aun equipo victima para que memorice la MAC del atacante como la asociada a una IP en latabla ARP del objetivo y además provocar que el switch también aprenda la MAC envenenadaen su tabla CAM. Normalmente este ataque se perpetua para capturar el tráfico entre lamáquina objetivo y el Gateway.
DHCP spoofing
 Que ocurre si el falseamiento proviene desde el mismo momento de la concesión desde unservidor DHCP furtivo Normalmente los usuarios no se fijan en la IP del servidor DHCP que lesha concedido la configuración de dirección IP, Mascara, gateway, DNS, etc.Existe una solución en capa 2 llamada
DHCP Snooping
que permite configurar en el switchdesde que bocas se pueden recibir paquetes de respuesta de servidor DHCP para cada VLAN
Ataque de salto de VLAN (VLAN hopping attacks)
El ataque de salto de VLAN consiste en un atacante que envía paquetes destinados a unequipo perteneciente a una Vlan distinta que en circunstancias normales no debería alcanzar.Para ello el atacante debe hacer creer al switch que el es otro switch y asi poder etiquetar sustramas con destino a una Vlan distinta a la suya. El atacante tambien puede negociar que esuna puerto de trunking y asi poder enviar y recibir trafico de multiples Vlans
Switch Spoofing
 Este tipo de ataque consiste en simular que el atacante es un switch, para ello requiere que elsoftware que emplee sea capaz de emular ISL o 802.1q ademas de DTP (Dinamic TrunkProtocol). Todo ello le permite aparentar que es un swicth conectado por un puerto de trunk, ysi el ataque tiene éxito le permite ser miembro de todas las VLANs
Double Tagging
 El ataque de doble etiquetado consiste en enviar tramas 802.1q etiquetada con la Vlan dedestino dentro de otra trama. El switch encuentra entonces una trama doblemente etiquetada ycunado elimina la primera etiqueta y se encuentra una trama etiquetada y la encamina por sus
puertos de trunking que se encuentren configurados para tramitar VLAN nativa
elsegundo switch entonces encamina basándose en el 2º identificador de Vlan 802.1q
 
Nota
: El ataque de doble etiquetado solo es posible si el puerto de trunk está configurado paraVLAN nativa. Sin embargo funciona aunque el puerto de trunk este en off.
Private VLAN vulnerabilities
Las Vlan privadas es un mecanismo común para restringir el trafico entre equipos que están enla misma Vlan y en la misma subred IP. El sistema consiste en limitar los puertos que sepueden comunicar con otros dentro de la misma VLAN.Los puertos
aislados
sólo se pueden comunicar con los definidos como
promiscuos
. Lospuertos
comunitarios
sólo pueden comunicarse con los de su misma comunidad y con lospuertos
promiscuos
. Los puertos
promiscuos
se pueden comunicar con cualquier puerto.
Private VLAN Proxy Attack
En este tipo de ataque las tramas se dirigen a un host conectado a un puerto en modopromiscuo, como por ejemplo debería de ser en el que se conecte un router.Supongamos un escenario de varios equipos en modo aislado y uno sólo en modo promiscuo.El atacante enviara paquetes con su IP y MAC como direcciones fuente y con la IP destino delequipo destino pero la MAC de destino del router. El switch enviará la trama al router el routerintenta encaminar el paquete pero lo devuelve reescribiendo primero bien la MAC de destino.Ahora el paquete tiene el formato correcto y es encaminado desde un equipo tipo promiscuo auno aislado con ello el origen consigue que llegue un paquete desde un equipo aislado a otroaislado aunque pasando por uno promiscuo previamente. Esto último es importante porque elreceptor no podrá responder a menos que use la misma técnica, por ello se dice que es unataque de camino único. Los dos host comprometidos pueden usar entradas ARP estáticasfalseadas para conseguir una comunicación bidireccional. Este escenario no es en realidad unataque sino una burla del sistema de seguridad.
NOTA:
Las
VLANs privadas son configurable en modelos superiores a Cisco Catalyst2950 switch
Este tipo de ataque se puede mitigar colocando reglas de filtrado en la interfaz del router quedenieguen el trafico cuando en el paquete la IP de origen y la de destino pertenezcan a lamisma subred.El siguiente ejemplo en un router CISCO aplicará este criterio para la red 172.16.34.0 en lainterfaz que esté en contacto con ella.
Spanning-Tree Protocol vulnerabilitiesOtro ataque contra los switches implica interceptar trafico atacando al STP.
Atacando el STP el atacante intenta hacer creer al resto de los switches STP que el es elswitch raiz de la topología. Para ello envia BPDUs con señal de cambio de topología paraintentar el recalculo de la topología pero esta vez en sus paquetes anuncia que él dispone de la

Activity (9)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Gregorio Alejo added this note
xxx
pruebprueba123 liked this
ostcastro liked this
Gregorio Alejo liked this
a_u_x liked this
javi84 liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->