Tipos de ataques en switches de capa 2Full description
Descripción completa
Descripción completa
Corrective Action and Preventive Action in insudtry
Descripción completa
Corrective Action and Preventive Action in insudtryDeskripsi lengkap
Descripción completa
promartDescripción completa
Descripción: capa
Descripción completa
trabaja colaborativo 1 de salud ocupacional.Descripción completa
Descripción completa
Resumen de seguridad de la capa 2. Vulnerabilidades, mitos de seguridad, principales ataques a esta capa y cómo detenerlos. La capa 2 tanto como todas las capas del modelo OSI, son independientes u...Descripción completa
Distribucion de switch las cuales tienen ventajas y desventajas, en el rpesente documento vemos algunas de ellas.Descripción completa
Another book from ARAMCO series of Engineering Standards encyclopedia.
ciscoDescripción completa
HP Network Switches GuideFull description
Quito cuenta la segunda edición actualizada, al año 2015, del mapa de Amenazas Naturales que contiene información actualizada y nueva que permite el conocimiento y comprensión de las amenaza…Descripción completa
Amenazas sobre Switches (Capa 2)
Inundación de la Tabla de Hosts (MAC Flooding)
Los switches guardan las asociaciones MAC-Puerto e información de VLAN a medida que las “aprenden” en un tabla llamada tabla MAC. La tabla MAC de un switch tiene un tamaño fijo y finito. Cuando la tabla MAC no tiene espacio para almacenar más asociaciones MAC-Puerto envía a todos los puertos las tramas que tengan una dirección MAC destino no almacenada en la tabla MAC. (Actúa como un HUB para cualquier MAC que no haya aprendido). Para realizar el ataque sólo hace falta enviar gran número de tramas con direcciones MAC distintas (usualmente generadas al azar) a cualquier puerto del switch hasta que se llene la tabla MAC.
Inanición de Redes con DHCP (DHCP Starvation)
DHCP starvation es un ataque que consiste en inundar con peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC falseadas y con el objetivo de agotar su espacio de direcciones asignables. El objetivo es que el servidor DHCP no sea capaz de responder a otros clientes y realizar otro tipo de ataques (DHCP rogue). Es un ataque que puede causar mucho daño y muy fácil de implementar.
VLAN Hopping Attack
Para que un switch administre VLANs requieredela creación de un puerto truck que tiene acceso a todas las VLANs, este puerto se usa para transmitir tráfico de múltiples VLAN en un mismo enlace físico. Para la administración se usa el protocolo DTP, el cual por defecto se encuentra configurado de manera “Auto”. Cualquier equipo de cómputo que soporte los protocolos 802.1Q/ISL o DTP, puede convertirse en miembro de todas las VLAN, y por lo tanto tener acceso a servicios y/o información de toda la red.
Ataques a STP
Apararición de Tormentas Broadcast.
Aparición de múltiples copias de una misma trama Ethernet.
Inestabilidad en la tabla CAM de los switches.
El atacante envía mensajes BPDU forzando recálculos STP. El atacante envía mensajes BPDU para convertise en root. El atacante se convierte en root, con lo que puede ver tramas que no debería (esto le permite ataques DoS, man-in-themiddle,etc.).
Envenenamiento de ARP (ARP Poisoning o ARP Spoof)
El ARP Spoofing o envenenamiento de tablas ARP, es una técnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de área local), modificar el tráfico, o incluso detenerlo. Mediante este tipo de ataques, se puede obtener información sensible de una víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, coockies, mensajes de correo y mensajería instantánea, conversaciones VoIP, etc.