You are on page 1of 39

Which three Cisco products focus on endpoint security solutions? (Choose three.

a) IPS Sensor Appliance


b) Web Security Appliance
c) Email Security Appliance
d) SSL/IPsec VPN Appliance
e) Adaptive Security Appliance
f) NAC Appliance

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
Which protocol should be used to mitigate the vulnerability of using Telnet to
remotely manage network devices?

a) SNMP
b) TFTP
c) SSH
d) SCP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Which access control component, implementation, or protocol is based upon
usernames and passwords?

a) 802.1X
b) accounting
c) authentication
d) authorization

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
What are two protocols that are used by AAA to authenticate users against a
central database of usernames and password? (Choose two.)

a) SSH
b) HTTPS
c) TACACS+
d) RADIUS
e) CHAP
f) NTP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Which component of AAA allows an administrator to track individuals who access
network resources and any changes that are made to those resources?

a) authentication
b) accounting
c) accessibility
d) authorization

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Which access control component, implementation, or protocol controls who is
permitted to access a network?

a) authorization
b) 802.1X
c) accounting
d) authentication

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Which access control component, implementation, or protocol collects and
reports usage data?

a) accounting
b) authentication
c) authorization
d) 802.1X

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Module 11: Switch Security
Configuration
Switching, Routing and Wireless
Essentials v7.0 (SRWE)
Objetivos

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
RECOMENDACIONES
✓ Deshabilitar o apagar los puertos no utilizados en los suiches
✓ Utilizar el comando:
Switch(config)# interface range type module/first-number – last-number
Switch(config)# shutdown
✓ Utilice siempre variantes seguras de protocolos de administración como SSH, Protocolo de Copia Segura (SCP), FTP Seguro
(SFTP) y Seguridad de capa de sockets seguros / capa de transporte (SSL / TLS).
✓ Considere usar una red de administración fuera de banda para administrar dispositivos →VLAN de gestión independiente del
tráfico
✓ Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 propietario. Está habilitado en todos los dispositivos de Cisco
de manera predeterminada. Las transmisiones de CDP se envían sin encriptación ni autenticación
→ Se recomienda deshabilitarlo
Switch(config)# no cdp run
Switch(config)# interface type number
Switch(config-if)# no cdp enable
✓ El Protocolo de detección de capa de enlace (LLDP) también es vulnerable (pero no viene habilitado por defecto)
Switch(config)# no lldp run
Switch(config)# interface type number
Switch(config-if)# no lldp transmit
Switch(config-if)# no lldp receive
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Port Security: la forma más simple para mitigar ataques
El método más simple y eficaz para evitar ataques por saturación de la tabla de direcciones MAC es habilitar Port Security.

Port Security limita la cantidad de direcciones MAC válidas permitidas en el puerto.


Permite configurar manualmente las direcciones MAC para un puerto o permite que el switch aprenda dinámicamente un número
limitado de direcciones MAC.
Cuando un puerto configurado con port security recibe un frame, la dirección MAC de origen del frame se compara con la lista de
direcciones MAC de origen seguro que se configuraron manualmente o se aprendieron dinámicamente en el puerto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Configuración del Port Security
Observe en el ejemplo, el comando switchport port-security fue rechazado. Esto se debe a que port security solo se puede configurar en
puertos de acceso o trunks configurados manualmente Los puertos capa 2 del switch están definidos como dynamic auto (troncal
encendido), de manera predeterminada. Por lo tanto, en el ejemplo, el puerto se configura con el comando switchport mode access de
configuración de la interfaz.

➢ Antes de habilitar el Port Security debe configurar de manera manual los puertos en modo access o modo trunk

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Port Security

Use el comando show port-security interface para mostrar la configuración

• Si hay un dispositivo conectado al Puerto la MAC se


considera Segura.

• Una vez habilitada la seguridad del puerto, se pueden


configurar otras especificaciones de seguridad del
puerto:

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Port Security
Limitar/Aprendizaje de MAC Addresses
Para poner el numero máximo de direcciones MAC permitidas en un puerto
Switch(config-if)# switchport port-security maximum value
• El valor predeterminado de port security es 1.
• EL numero maximo de direcciones MAC seguras que se puede configurar depende
del switch y el IOS.
• En este ejemplo, el maximo es 8192

• Configuración manual de una MAC en el puerto:


Switch(config-if)# switchport port-security mac-address mac-address

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Port Security
Limitar/Aprendizaje de MAC Addresses
Dinámico: La MAC del puerto se aprende, si se reinicia el suiche se aprende nuevamente.

Dynamically Learned – Sticky: Se aprende dinámicamente pero se “pega” a la start-up config.

Switch(config-if)# switchport port-security mac-address sticky

El administrador especifica un máximo de 4 direcciones


MAC, configura manualmente una dirección MAC segura
y luego configura el puerto para aprender dinámicamente
direcciones MAC seguras adicionales hasta el máximo
de 4 direcciones MAC seguras.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Vencimiento de la seguridad del puerto

EL vencimiento de la seguridad del puerto puede usarse para poner el tiempo de vencimiento de las direcciones
seguras estáticas y dinámicas en un puerto. Hay dos tipos de envejecimiento por puerto:

Absoluto - Las direcciones seguras en el puerto se eliminan después del tiempo de caducidad especificado.
Inactivo - Las direcciones seguras en el puerto se eliminan solo si están inactivas durante el tiempo de caducidad
especificado.
Switch(config-if)# switchport port-security aging {static | time time | type {absolute | inactivity}}
Utilice el envejecimiento para eliminar direcciones MAC seguras en un puerto seguro sin eliminar manualmente las
direcciones MAC seguras existentes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Port Security Aging
Ejemplo:

Se habilita para 10 minutos de


inactividad interface command
to verify the configuration.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Port Security Violation Modes
Si la dirección MAC de un dispositivo conectado al puerto difiere de la lista de direcciones seguras, entonces ocurre una
violación de puerto. El puerto entra en el estado de error-disabled de manera predeterminada.
Switch(config-if)# switchport port-security violation {shutdown | restrict | protect}

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Implement Port Security
Port Security Violation Modes (Cont.)
“Restrict”.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Implement Port Security
Ports in error-disabled State
Cuando un puerto esta apagado y puesto en modo error-desabilitado, no se envía ni se
recibe tráfico a través de ese puerto. En la consola, se muestra una serie de mensajes
relacionados con la seguridad del puerto.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Implement Port Security
Ports in error-disabled State (Cont.)
• En el ejemplo, el comando show interface identifica el estado del puerto como err-disabled. La salida
del show port-security interface comando ahora muestra el estado del puerto como secure-shutdown. El
contador se incrementa en uno.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Implement Port Security
Verify Port Security
Después de configurar la seguridad del puerto en un conmutador, verifique cada interfaz para verificar que la seguridad del
puerto esté configurada correctamente y verifique que las direcciones MAC estáticas se hayan configurado correctamente.
show port-security

• El ejemplo indica que las 24 interfaces están configuradas con el comando switchport port-security
porque el máximo permitido es 1 y el modo de violación es apagado.
• No hay dispositivos conectados, por lo tanto, CurrentAddr (Count) es 0 para cada interfaz.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Implement Port Security
Verify Port Security (Cont.)
Utilice el comando show port-security interface para ver los detalles de una interfaz
específica, como se muestra anteriormente y en este ejemplo.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Implement Port Security
Verify Port Security (Cont.)

show port-security address:


Para mostrar todas las direcciones MAC seguras que
se configuran manualmente o se aprenden
dinámicamente en todas las interfaces del SWITCH

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Implement Port Security
Packet Tracer – Implement Port Security

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
11.2 Mitigate VLAN Attacks

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Mitigate VLAN Attacks
VLAN Attacks Review

✓ La suplantación de mensajes DTP del host atacante hace que el switch entre en modo de enlace troncal.
✓ Desde aquí, el atacante puede enviar tráfico etiquetado con la VLAN de destino, y el conmutador luego entrega los paquetes
al destino.
✓ Introduciendo un switch dudoso y habilitando enlaces troncales.
✓ El atacante puede acceder todas las VLANs del switch victima desde el switch dudoso.
✓ Otro tipo de ataque de salto a VLAN es el ataque doble etiqueta o doble encapsulado.
✓ Este ataque toma ventaja de la forma en la que opera el hardware en la mayoría de los switches.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Mitigate VLAN Attacks
Steps to Mitigate VLAN Hopping Attacks
Utilice los siguientes pasos para mitigar los ataques de salto de
VLAN:

Paso 1: Deshabilite las negociaciones de DTP (auto trunking) en


los puertos no trunking mediante el comando de configuración de la
interfaz de acceso al modo switchport.

Paso 2: deshabilite los puertos no utilizados y colóquelos en una


VLAN no utilizada.

Paso 3: habilite manualmente el enlace troncal en un puerto troncal


mediante el comando switchport mode trunk.

Paso 4: Deshabilite las negociaciones de DTP (auto trunking) en


los puertos de trunking mediante el comando switchport
nonegotiate.

Paso 5: Configure la VLAN nativa en una VLAN que no sea la


VLAN 1 mediante el comando switchport trunk native vlan
vlan_number.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Mitigate DHCP Attacks
DHCP Snooping
El objetivo de un ataque de DHCP es crear una denegación de servicio(DoS) para la conexión de los clientes. Los ataques de
agotamiento de DHCP requieren una herramienta de ataque, como Gobbler. Recuerde que los ataques de inanición de DHCP
pueden ser efectivamente mitigados usando seguridad de puertos porque Gobbler usa una dirección MAC de origen única para
cada solicitud DHCP enviada.

▪ DHCP SNOOPING filtra los mensajes de DHCP y limita la velocidad del tráfico DHCP en los puertos que no son de confianza.
▪ Los dispositivos bajo control administrativo (por ejemplo, conmutadores, enrutadores y servidores) son fuentes confiables.
▪ Las interfaces confiables (por ejemplo, enlaces troncales, puertos de servidor) deben configurarse explícitamente como
confiables.
▪ Los dispositivos fuera de la red y todos los puertos de acceso generalmente se tratan como fuentes no confiables.

▪ Se crea una tabla DHCP que incluye la dirección MAC de origen de un dispositivo en un puerto que no es de confianza y la
dirección IP asignada por el servidor DHCP a ese dispositivo.
▪ La dirección MAC y la dirección IP están vinculadas.
▪ Por lo tanto, esta tabla se denomina tabla de vinculación de indagación DHCP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Mitigate DHCP Attacks
Steps to Implement DHCP Snooping
Utilice las siguientes pasos para habilitar DHCP
snooping

Paso 1. Habilite la inspección DHCP mediante el


comando ip dhcp snooping de configuración global.

Paso 2. En puertos de confianza, use el comando de


configuración de la interfaz ip dhcp snooping trust.

Paso 3: Limite la cantidad de mensajes de


descubrimiento de DHCP que puede recibir por
segundo en puertos no confiables mediante el ip dhcp
snooping limit rate comando de configuración de la
interfaz.

Paso 4. Habilite la inspección DHCP por VLAN, o por


un rango de VLAN, utilizando el comando ip dhcp
snooping vlan de la configuración global.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Mitigate DHCP Attacks
DHCP Snooping Configuration Example (Cont.)
show ip dhcp snooping
show ip dhcp snooping
binding

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Mitigate ARP Attacks
DAI Configuration Example

• DHCP SNOOPING está habilito porque


DAI requiere que la tabla de vinculación
de DHCP.
• A continuación, se habilitan la inspección
de DHCP y ARP para las PC en la
VLAN10.
• El puerto de enlace ascendente al
enrutador es confiable y, por lo tanto,
está configurado como confiable para la
inspección de DHCP y la inspección ARP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Mitigate ARP Attacks
DAI Configuration Example (Cont.)
DAI también se puede configurar para verificar las direcciones MAC e IP de origen o
destino:
▪ MAC de destino: compara la dirección MAC de destino en el encabezado de Ethernet
con la dirección MAC de destino en el cuerpo de ARP.
▪ MAC de origen: compara la dirección MAC de origen en el encabezado de Ethernet
con la dirección MAC del remitente en el cuerpo de ARP.
▪ Dirección IP: comprueba el cuerpo de ARP en busca de direcciones IP no válidas e
inesperadas, incluidas las direcciones 0.0.0.0, 255.255.255.255 y todas las
direcciones IP de multidifusión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Mitigate ARP Attacks
DAI Configuration Example (Cont.)
El comando de configuración global ip arp inspección validate {[src-mac] [dst-mac] [ip]} se usa para
configurar DAI para que descarte paquetes ARP cuando las direcciones IP no son válidas.
Se puede utilizar cuando las direcciones MAC en el cuerpo de los paquetes ARP no coinciden con las
direcciones que se especifican en el encabezado de Ethernet.
Observe en el siguiente ejemplo cómo solo se puede configurar un comando.

▪ Por lo tanto, ingresar varios


comandos de validación de
inspección de ip arp sobrescribe
el comando anterior.
▪ Para incluir más de un método de
validación, ingréselos en la
misma línea de comando como
se muestra en el resultado.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Mitigate STP Attacks
PortFast and BPDU Guard
Recuerde que los atacantes de red pueden manipular el Protocolo de árbol de expansión (STP) para
realizar un ataque falsificando el puente raíz y cambiando la topología de una red.
Para mitigar los ataques de STP, use PortFast y Bridge Protocol Data Unit (BPDU) Guard:
PortFast
▪ PortFast trae inmediatamente un puerto al estado de reenvío desde un estado de bloqueo,
pasando por alto los estados de escucha y aprendizaje.
▪ Aplicar a todos los puertos de acceso de usuarios finales.

Guardia BPDU
▪ El error de protección de BPDU inhabilita inmediatamente un puerto que recibe una BPDU.
▪ Al igual que PortFast, la protección BPDU solo debe configurarse en interfaces conectadas a
dispositivos finales.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Mitigate STP Attacks
Configure PortFast
PortFast omite los estados de escucha y aprendizaje de STP para minimizar el tiempo
que los puertos de acceso deben esperar a que STP converja.
Solo habilite PortFast en los puertos de acceso.
PortFast en enlaces entre conmutadores puede crear un bucle de árbol de expansión.

PortFast se puede habilitar:


✓ En una interfaz: utilice el comando de
configuración de interfaz de spanning-
tree portfast.
✓ Globalmente: use el comando de
configuración global predeterminado de
spanning-tree portfast para habilitar
PortFast en todos los puertos de acceso.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Mitigate STP Attacks
Configure BPDU Guard
BPDU Guard se puede habilitar:
➢ En una interfaz: utilice el comando de
configuración de interfaz spanning-tree
bpduguard enable.
➢ Globalmente: use el comando de configuración
global predeterminado spanning-tree portfast
bpduguard para habilitar BPDU Guard en todos
los puertos de acceso.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

You might also like