Ataques en Redes Lan

Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:[email protected] http://jesusvilchez.wordpress.com m

Views 195 Downloads 4 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:[email protected] http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094

Coordinador de la Oficina de Calidad y Acreditación - FIEM

Ing. Jesús Vílchez Sandoval

Topología y Ataques

REDES LAN Basado en la presentación del Mg. Jean del Carpio

Contenido Topología de la Red LAN Ataques en Red LAN Como protegernos de los Ataques

© Copyright

Ing. Jesús Vílchez, 2012 Derechos Reservados

Topología de LAN

TOPOLOGIA DE UNA RED LAN

TOPOLOGIA ESTRELLA

Red LAN

CONTROL EN LA RED LAN

Es la red de datos interna de la organización. Compuesta de ruteadores, switches, AP y otros dispositivos.

2

Ataques en LAN

Ataques en la Red LAN En una red LAN se pueden presentar los siguientes tipos de ataques: • • • • •

Ataques a los dispositivos switches Accesos no Autorizados Ataques en la capa 2 (MAC Address) Ataques Spoofing Ataques de VLAN

Ataque por Spoofing

Spoofing: Falseamiento de la dirección origen en una sesión.

Man-in-the-middle: Ubicación de un programa o usuario en medio de una sesión tomando control de está.

Acceso no Autorizado a Dispositivos Dispositivos de red no autorizados : • • • •

Wireless hubs Wireless routers Switches Hubs

Se conectan típicamente a nivel de acceso en el Switch

Ataque de inundación por MAC (MAC Flooding)

3

Controlar Ataques en LAN

COMO CONTROLAR ESTOS ATAQUES

Port Security Esta técnica permite restringir el acceso al switch mediante la validación de la dirección MAC de los terminales conectados.

Configuración Port Security Para configurar el port security hay que realizar el siguiente procedimiento: • • • • •

Habilitar port security Fijar el límite de dirección MAC Especificar direcciones MAC permitidas Definir acciones de violación Definir el tiempo de envejecimiento de las direcciones aprendidas.

Configuración Port Security

Configurando Seguridad en el puerto FastEthernet 0/15 : • • • • • •

Switch(config)# interface FastEthernet 0/15 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 2 Switch(config-if)# switchport port-security violation restrict [shutdown restrict protect]

Configuración Port Security

Sticky MAC almacena dinámicamente las direcciones MAC aprendidas. Port-Security aging permite liberar direcciones MAC aprendidas

Configuración Port Security Configuración Típica: • Se configura el switch para solo aceptar 2 direcciones MAC • En caso de intento de vulneración de la Seguridad, el puerto se pondrá en shutdown. • El switch copia las direcciones MAC de los equipos directamente conectados como direcciones estáticas. • Pasado 120 segundos, las direcciones aprendidas se refrescaran.

Verificando Port Security Switch# show port-security Muestra información de seguridad para todas las interfaces

COMO CONTROLAR ESTOS ATAQUES

Switch Capa 3 Un Switch Multilayer combina la funcionalidad de un switch (Habilita trafico entre el origen y el destino para la misma VLAN) con la de un Router (Habilita trafico entre origen y destino para diferentes VLAN)

Configuración Switch Capa 3 • Un SVI es una Interface virtual de capa 3 que se configura en una VLAN. • Un Routed Port es un puerto físico del switch capaz de manejar paquetes de capa 3 CONFIGURACION :

Access List en Switches

Extended - Access List en Switches

Extended - Access List en Switches

Extended - Access List en Switches

Extended - Access List en Switches

Extended - Access List en Switches

?

Preguntas

SEGURIDAD EN REDES FIN SESION