Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques a la LAN, 118141-troubleshoot-wsa-01, Man_the_middle_attack, DHCP…
Ataques a la LAN
Ataque de VLAN Hopping
atacante
configura un host
actuar como switch
aprovechar la función de entroncamiento automático habilitada de forma predeterminada
falsificar
señalización 802.1Q
Protocolo de enlace dinámico (DTP)
acceder todas las VLANS en el switch
enviar y recibir tráfico en cualquier VLAN
Ataque de VLAN Double-Tagging
etiqueta 802.1Q oculta
envío entre VLAN
atacante
envío de trama 802.1Q con doble etiqueta (double tag) al switch
encabezado externo tiene la etiqueta VLAN del atacante
misma que la VLAN nativa
llegada de la etiqueta
reenvío de trama que destinan a la misma VLAN
quitar la etiqueta
la trama no ha sido inspeccionada por el primer switch
llegada de la trama al segundo switch
envía el paquete al puerto víctima o lo satura
unicast
funciona cuando el atacante está conectado a un puerto que reside en la misma VLAN
Mitigación de Ataques a VLAN
Deshabilitar troncal en todos los puertos de acceso
Deshabilitar entroncamiento automático en enlaces troncales
Asegúrese de que la VLAN nativa sólo se usa para los enlaces troncales
Ataques de DHCP
Ataque por Agotamiento DHCP
crear un DoS
herramienta de ataque Goobler
ver todo el alcance de las direcciones IP alquilables e intenta alquilarlas todas
mensaje DHCP DISCOVER con una dirección MAC falsa
Ataque de Suplantación DHCP
servidor DHCP no autorizado
conexión a la red
proporcionar configuración IP falsos a los clientes legítimos
Puerta de enlace predeterminada incorrecta
Servidor DNS incorrecto
dirige al usuario a un sitio web malicioso
Dirección IP incorrecta
ataque de DoS
el cliente manda mensajes de DHCP DISCOVER
el servidor no autorizado responde a la respuesta DISCOVER
aceptación de la oferta del servidor no autorizado
El servidor malicioso confirma que recibió la solicitud
Ataques ARP
ARP gratuito
ARP no solicitada
almacenar
dirección MAC
dirección IP
atacante puede enviar un mensaje ARP gratuito al switch
envío de mensaje ARP no solicitadas a host
herramientas
Ataque de envenenamiento ARP con ataque MITM
remuever la entrada correcta de la dirección MAC en la tabla MAC
envenenar la caché ARP
ataques MITM
Ataque de Suplantación de Dirección
atacante
secuestro de una dirección válida
uso de dirección IP al azar de una subred
dirección MAC
envía una trama a través de la red con la dirección MAC recién configurada al switch
reenvío de tramas al host atacante.
envío de tramas constantes
mantener información falsa
puede ser mitigada implementado IPSG
Ataque de STP
manipular el Protocolo de Árbol de Expansión (STP)
ataque al root bridge
cambiar topología de la red
falsificar el root bridge
capturar todo el tráfico de datos
host atacante
transmisión
Unidades de Datos de Protocolo de Puente STP (BPDU)
anuncian una prioridad de puente (bridge) inferior
forzarán los re-cálculos de Árbol de Expansión
elegido como root bridge
mitigado implementando BPDU Guard en todos los puertos de acceso
Reconocimiento CDP
protocolo de detección de enlaces de Capa 2
habilitado predeterminado
información enviada sin encriptar
dirección IP del dispositivo
versión de software de IOS
verificar conectividad
atacante
detectar vulnerabilidades
mitigar la explotación de CDP
deshabilitar cdp
no cdp run