Ataques en redes lan

28
Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:[email protected] http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094 Coordinador de la Oficina de Calidad y Acreditación - FIEM

Transcript of Ataques en redes lan

Page 1: Ataques en redes lan

Datos del Profesor: Ing. Jesús Vílchez Sandoval

CIP 129615 email:[email protected]

http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094

Coordinador de la Oficina de Calidad y Acreditación - FIEM

Page 2: Ataques en redes lan

Ing. Jesús Vílchez Sandoval

Topología y Ataques

REDES LAN Basado en la presentación del Mg. Jean del Carpio

Page 3: Ataques en redes lan

Topología de la Red LAN Ataques en Red LAN Como protegernos de los Ataques

Contenido

© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados

Page 4: Ataques en redes lan

Topología de LAN

Page 5: Ataques en redes lan

TOPO

LOG

IA D

E U

NA

RED

LAN

TOPOLOGIA ESTRELLA

Page 6: Ataques en redes lan

CON

TRO

L EN

LA

RED

LAN

Red LAN Es la red de datos interna de la organización. Compuesta de ruteadores, switches, AP y otros dispositivos.

Page 7: Ataques en redes lan

2 Ataques en LAN

Page 8: Ataques en redes lan

Ataques en la Red LAN

En una red LAN se pueden presentar los siguientes tipos de ataques: • Ataques a los dispositivos switches • Accesos no Autorizados • Ataques en la capa 2 (MAC Address) • Ataques Spoofing • Ataques de VLAN

Page 9: Ataques en redes lan

Ataque por Spoofing

Spoofing: Falseamiento de la dirección origen en una sesión.

Man-in-the-middle: Ubicación de un programa o usuario en medio de una sesión tomando control de está.

Page 10: Ataques en redes lan

Acceso no Autorizado a Dispositivos

Dispositivos de red no autorizados : • Wireless hubs • Wireless routers • Switches • Hubs Se conectan típicamente a nivel de acceso en el Switch

Page 11: Ataques en redes lan

Ataque de inundación por MAC (MAC Flooding)

Page 12: Ataques en redes lan

3 Controlar Ataques en LAN

Page 13: Ataques en redes lan

COM

O C

ON

TRO

LAR

ESTO

S AT

AQU

ES Port Security

Esta técnica permite restringir el acceso al switch mediante la validación de la dirección MAC de los terminales conectados.

Page 14: Ataques en redes lan

Configuración Port Security

Para configurar el port security hay que realizar el siguiente procedimiento: • Habilitar port security • Fijar el límite de dirección MAC • Especificar direcciones MAC permitidas • Definir acciones de violación • Definir el tiempo de envejecimiento de las direcciones

aprendidas.

Page 15: Ataques en redes lan

Configuración Port Security

Configurando Seguridad en el puerto FastEthernet 0/15 :

• Switch(config)# interface FastEthernet 0/15 • Switch(config-if)# switchport mode access • Switch(config-if)# switchport port-security • Switch(config-if)# switchport port-security maximum 2 • Switch(config-if)# switchport port-security violation restrict • [shutdown restrict protect]

Page 16: Ataques en redes lan

Configuración Port Security

Sticky MAC almacena dinámicamente las direcciones MAC aprendidas. Port-Security aging permite liberar direcciones MAC aprendidas

Page 17: Ataques en redes lan

Configuración Port Security

Configuración Típica: • Se configura el switch para solo aceptar 2 direcciones

MAC • En caso de intento de vulneración de la Seguridad, el

puerto se pondrá en shutdown. • El switch copia las direcciones MAC de los equipos

directamente conectados como direcciones estáticas. • Pasado 120 segundos, las direcciones aprendidas se

refrescaran.

Page 18: Ataques en redes lan

Verificando Port Security

Switch# show port-security Muestra información de seguridad para todas las interfaces

Page 19: Ataques en redes lan

COM

O C

ON

TRO

LAR

ESTO

S AT

AQU

ES Switch Capa 3

Un Switch Multilayer combina la funcionalidad de un switch (Habilita trafico entre el origen y el destino para la misma VLAN) con la de un Router (Habilita trafico entre origen y destino para diferentes VLAN)

Page 20: Ataques en redes lan

Configuración Switch Capa 3

• Un SVI es una Interface virtual de capa 3 que se configura en una VLAN.

• Un Routed Port es un puerto físico del switch capaz de manejar paquetes de capa 3

CONFIGURACION :

Page 21: Ataques en redes lan

Access List en Switches

Page 22: Ataques en redes lan

Extended - Access List en Switches

Page 23: Ataques en redes lan

Extended - Access List en Switches

Page 24: Ataques en redes lan

Extended - Access List en Switches

Page 25: Ataques en redes lan

Extended - Access List en Switches

Page 26: Ataques en redes lan

Extended - Access List en Switches

Page 27: Ataques en redes lan

? Preguntas

Page 28: Ataques en redes lan

SEGURIDAD EN REDES FIN SESION