SlideShare una empresa de Scribd logo
1 de 45
David Barroso <tomac@wasahero.org>
              Alfredo Andres <slay@wasahero.org>




  Yersinia
Demostraciones prácticas de
nuevos ataques de nivel dos
Introducciòn

  ¿Por qué Yersinia?

No otra bacteria, o quizás organismo, ha tenido tanto efecto en la
historia humana como Yersinia pestis, la bacteria que causa la plaga.
Muchas aparaciones de la plaga han causado muerte y disminución de la
población durante la historia. La más famosa, sin embargo, fue la
Peste Negre de la Edad Media que mató un tercio de la población de la
Europa del siglo catorce. La gente observaba cómo sus familiares y
amigos morían con bultos en sus cuellos y un color cercano al negro
en sus cuerpos, que agonizaban debido a fallos respiratorios. Las
personas que tuvieron la enfermedad y no eran capaces de resistirse a
ella morían en entre tres y cinco días.


      (tomado de http://members.aol.com/omaryak/plague/
Introducción
 Quié nes somos
   Amigos trabajando en la misma compañ ia, S21sec (http://www.s21sec.com
   )
   Interesados en los protocolos de red y có mo asegurar las redes de
   nuestros clientes (o có mo proteger las redes de los “blackhat”)
   Dispuestos a ayudar a la comunidad
Razones
  Estabamos cansados de realizar siempre los mismos ataques de nivel dos
(ARP Poisoning, CAM Flooding, ...)
  Estabamos cansados de ver paquetes en las redes de nuestros clientes y no
ser capaces de jugar con ellos
  Estabamos cansados de comprobar, que a menudo, los routers y switches
está mal configurados y rara vez son seguros
    n
  Estabamos cansados de ver que existían ataques teó ricos contra estos
protocolos pero sin ninguna informació n adicional
  Así que, era el momento de actuar 
Arquitectura
                                    Network
                                    clients


           Ncurses GUI                                     Command line




                                        Yersinia CORE



       Protocols




                         Launched                   PCAP
                                                    Listener
                         Attacks
Características
   100% escrito en C. Usa libpcap, libnet y ncurses.
   Corre en Linux, *BSD y Solaris
   Multihilo: soporta múltiples usuarios y múltiples ataques por usuario
   Puedes examinar, analizar y observar tus paquetes
   Puedes editar cada campo de cada protocolo
   Puedes capturar los datos en formato pcap
   Protocolos soportados: STP, CDP, DTP, DHCP, HSRP, 802.1Q
   ISL y VTP.
   Personalizació n en fichero de configuració n
   Puedes aprender los paquetes de la red y volver a inyectarlos con tus
   modificaciones
   Escucha a tu red!
   Tres modos principales: línea de comandos, cliente de red y GUI ncurses
Cliente de línea de comandos
  Uso
Usage: yersinia [-hVID] [-l logfile] protocol
[protocol_options]
       -V   Program version.
       -h   This help screen.
       -I   Interactive mode (ncurses).
       -D   Daemon mode.
       -l logfile    Select logfile.
       -c conffile Select config file.
  protocol   Can be one of the following: cdp, dhcp, dot1q,
dtp, hsrp, stp, vtp.

Try 'yersinia protocol -h' to see protocol_options help

Please, see the man page for a full list of options and many
examples.
Send your bugs & suggestions to the Yersinia developers
<yersinia *AT* wasahero.org>
Cliente de línea de comandos
 Características
    Fá y rá
      cil  pido de usar
    Integració n amigable con shell script (pen-testing)
    No es necesario ninguna $TERM especial, tan só lo la línea de comandos
Cliente de red
  Uso.
         yersinia –D
(-D es por Daemon)

  Caracterísiticas
      Escucha por defecto en el puerto 12000/tcp
      Autenticació n (login & enable)
      CLI similar a Cisco (con algunas mejoras!!!)
      Permite configurar un servidor de Yersinia en cada segmento de red para
    que los administradores de red puedan controlar sus redes
      Fá de usar si tienes experiencias con Cisco
        cil
      Ayuda a los usuarios de MS Windows a ejecutar Yersinia 
Ncurses GUI
  Uso
          yersinia –I
(-I stands for Interactive)

  Características
        Bonita, visual y poderosa
        Compatible con Ncurses Linux, *BSD and Solaris (curses)
      Puedes examinar y analizar los paquetes de tu red, y aprender có mo
    aprovechar configuraciones poco seguras
        Puedes sacar el máximo provecho a Yersinia
        Bonitos colores 
Ncurses GUI
SEGUNDO ACTO



Protocolos y ataques

   ¡Manos a la obra!
(Rapid) Spanning Tree
Características.
    Controla tus bucles de red
    Soporta Spanning Tree Protocol (STP) y Rapid Spanning Tree Protocol
  (RSTP)
    Dos diferentes formats de BPDU: Configuration BPDU y TCN BPDU
    Sin autenticació n
    Implementado en la gran mayoría de medianas y grandes empresas
    Fá de jugar con é l
      cil
(Rapid) Spanning Tree
 Ataques implementados
    Send a RAW configuration BPDU
    Send a RAW TCN BPDU
    DoS generated by sending different configuration BPDU
    DoS generated by sending different TCN BPDU
    Becoming the Root Role in the Spanning Tree
    Becoming other active switch in the Spanning Tree
    Becoming the Root Role with a MiTM attack
(Rapid) Spanning Tree
                       STP y ataque
                       Multihomed!!




                                                Users


              Switch                   Switch
     Users
               ZIPI                    ZAPE




                            Attacker
(Rapid) Spanning Tree
 Contramedidas (só lo Cisco)
   Usa port security y deshabilita STP en los puertos que
   no necesiten. Para má informació n:
                        s
   http://www.cisco.com/en/US/products/hw/switches/ps628/products_
   Si usas la característica de portfast en tu configuració n STP,
   habilita tambié n la opció n de BPDU guard para evitar
   estos ataques :
   http://www.cisco.com/warp/public/473/65.html
   Usa la opció n root guard para evitar que dispositivos no
   controlados se conviertan en root:
   http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_no
Cisco Discovery Protocol
Características
    Protocolo propietario de Cisco
    Los dispositivos Cisco lo utilizan para comunicarse con otros dispositivos
  Cisco
    Contiene informació n interesante (IOS Version, Platform, VLAN
  Domain, ...)
Cisco Discovery Protocol
 Ataques implementados
    Sends a RAW CDP packet
    DoS flooding CDP table (implmentado por FX de Phoenolit)
     Sets up a virtual device (sin dañ o, pero puede molestar a los
    administradores de red)
Cisco Discovery Protocol

                Miles de
                vecinos!!




       Switch
       ZAPE




                            Attacker
Cisco Discovery Protocol
 Contramedidas
    Deshabilitar CDP 
Dynamic Host Configuration Protocol
Características
    Modelo Cliente / Servidor
    Asigna direcciones IP y otra informació n de red (servidores DNS, puerta
  de enlace, servidores WINS, má  scara de red, ...)
    Muy utilizado
    Sin autenticació n
    Puede causar mucho dañ o a una organizació n
    Usa protocolo UDP (puerto 68/udp y 67/udp)
Dynamic Host Configuration Protocol
 Ataques implementados
    Sends a RAW packet
    Sends a DISCOVER
    Sends an OFFER packet
    Sends a REQUEST packet
    Sends a RELEASE packet
    Sends a DECLINE packet
    Sends an INFORM packet
    DoS exhausting available ip address from the DHCP pool
    Sets up a rogue DHCP Server to configure clients with nasty IP
   settings (can be used for MiTM attacks or for creating chaos)
Dynamic Host Configuration Protocol

               Servidor DHCP rogue!!



                                                           Servidor
                                                            DHCP
                                                  Switch
                                                  ZAPE
    Clientes
    DHCP




                                       Attacker
Dynamic Host Configuration Protocol
 Contramedidas
    Usad Port Security (otra vez!)
     DHCP Snooping: configurad qué interfaces pueden responder peticiones
    DHCP. Para má informació n
                   s
    http://www.cisco.com/en/US/products/hw/switches/ps4324/products_configuration_g
Hot Standby Router Protocol
Características
    Modelo HA (Activo/Pasivo)
    Autenticació n en claro (default: cisco)
    Manda los paquetes a una direcció n multicast
    Usa protocolo UDP (puerto 1985/udp)
Hot Standby Router Protocol
 Ataques implementados
    Sends a raw HSRP packet
    Becomes the ACTIVE element with a fake IP address
    Becomes the ACTIVE element with your real IP address (MiTM)
Hot Standby Router Protocol
         Nuevo Router activo!!


                                 Switch
                                 ZAPE




                                 Attacker
Hot Standby Router Protocol
 Contramedidas
   Usad autenticació n MD5 (disponible desde la versió n 12.3(2)T)
   IPSEC
Dynamic Trunking Protocol
Características
    Cisco Propietary Protocol
    Establece trunking entre los switches
    Por defecto, trunking es NEGOCIABLE
Dynamic Trunking Protocol
 Ataques implementados
    Sends a RAW DTP packet
    Enables trunking
Dynamic Trunking Protocol

              Habilitando Trunking!!



                                                  Switch
                                                  ZAPE




   VLAN Servers


                                       Attacker

                                          VLAN Office
Dynamic Trunking Protocol
 Contramedidas
    Configurad todos los puertos con DTP OFF
VLAN Trunking Protocol
Características
    Cisco Propietary Protocol
    Permite añ adir/borrar VLANs desde un punto centralizado
VLAN Trunking Protocol
 Ataques implementedados
    Sends a RAW VTP packet
    Deletes all VTP vlans
    Deleting one vlan
    Adds one vlan
VLAN Trunking Protocol
  Añadiendo/borrando VLANs!!

                               Switch
                               ZAPE




                                                      Nuevas VLANs
                                  Trunked!!




 VLAN Servers


                               Attacker
                                        VLAN Office
VLAN Trunking Protocol
  Contramedidas
     Usad una contraseñ a!!! (todavía estamos intentando como funciona el
    campo MD5 cuando se utiliza una contraseñ a)
    Deshabilitar si no se necesita
IEEE 802.1Q
Características
    Se necesita para pasar tramas entre switches (trunking)
    Añ ade una capa adicional (802.1Q)
    Marca los paquetes con la informació n de VLAN
IEEE 802.1Q
 Ataques implementados
    Sends a RAW 802.1Q packet
    Sends a RAW 802.1Q double encapsulated packet
    THE VLAN attack, or how to become the VLANs Master!!
IEEE 802.1Q
      Enviando 802.1Q packets!!

                                  Switch
                                  ZAPE




                                     Trunked!!




     VLAN Servers


                                  Attacker
                                           VLAN Office
IEEE 802.1Q
 Contramedidas
    Igual que DTP
TERCER ACTO



       Próximos pasos

Un paso hacia el más allá!
Próximos pasos
  Añ adir nuevos protocolos: ISMP, ISL (en curso), VQP/VMS
  Una vez que terminemos con el framework, es hora para la
investigació n
  Jugar con dispositivos de red má complejos y de diferentes
                                  s
fabricantes (ahora estamos centrados en Cisco, ya que es fácil
conseguirlos en Ebay!!!)
  Expectaciones de los autores
  Necesitamos vuestra ayuda!! (es un proyecto muy grande!)
Referencias
  Guillermo Marro thesis:
http://seclab.cs.ucdavis.edu/papers/Marro_masters_thesis.pdf
   Sean Convery presentation:
http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf
  CDP vulnerability by FX: http://www.phenoelit.de/stuff/CiscoCDP.txt
  vlan gsec paper
   Cisco Spanning-Tree Portfast BPDU Guard Enhancement:
http://www.cisco.com/warp/public/473/65.html
   CISCO Technotes.Spanning-Tree Protocol Root Guard Enhancement:
http://www.cisco.com/en/US/tech/tk389/tk621/technologies technote09186a00800
   Understanding and Configuring VLAN Trunk Protocol:
http://www.cisco.com/warp/public/473/21.html
Referencias
  Configuring VLAN Trunks:
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/sw_5_2/cofigide/e_tr
   Cisco frames format:
http://www.cisco.com/en/US/tech/tk389/tk390/technologies_tech_note09186a0080
  Tcpdump. http://www.tcpdump.org
  Ethereal: http:/www.ethereal.com
  802.1q: IEEE standard for local and metropolitan area networks: Virtual
Bridged Local Area Networks.
  Oleg K. Artemjev, Vladislav V. Myasnyankin: Fun with the Spanning Tree
Protocol: http://www.phrack.org/show.php?p=61&a=12
Muchas gracias por vuestra
        atención

      Alfredo Andres
    <slay@ wasahero.org>

       David Barroso
   <tomac@ wasahero.org>

Más contenido relacionado

La actualidad más candente

Tema 10: Evaluación perezosa en Haskell
Tema 10: Evaluación perezosa en HaskellTema 10: Evaluación perezosa en Haskell
Tema 10: Evaluación perezosa en HaskellJosé A. Alonso
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativoMaria Figueredo
 
Bandwidth Monitoring - pfSense Hangout March 2015
Bandwidth Monitoring - pfSense Hangout March 2015Bandwidth Monitoring - pfSense Hangout March 2015
Bandwidth Monitoring - pfSense Hangout March 2015Netgate
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
Redes de Transporte Ópticas C4 fam SS
Redes de Transporte Ópticas   C4 fam SSRedes de Transporte Ópticas   C4 fam SS
Redes de Transporte Ópticas C4 fam SSFrancisco Apablaza
 
Sistemas de radionavegacion
Sistemas de radionavegacionSistemas de radionavegacion
Sistemas de radionavegacionterminator11
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridaddannyvelasco
 
PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION lizerika
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosOLy Jimenez
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
RTI Data-Distribution Service (DDS) Master Class 2011
RTI Data-Distribution Service (DDS) Master Class 2011RTI Data-Distribution Service (DDS) Master Class 2011
RTI Data-Distribution Service (DDS) Master Class 2011Gerardo Pardo-Castellote
 
Mikrotik Bridge Deep Dive
Mikrotik Bridge Deep DiveMikrotik Bridge Deep Dive
Mikrotik Bridge Deep DiveGLC Networks
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 

La actualidad más candente (20)

Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Tema 10: Evaluación perezosa en Haskell
Tema 10: Evaluación perezosa en HaskellTema 10: Evaluación perezosa en Haskell
Tema 10: Evaluación perezosa en Haskell
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Servidores: cuadro comparativo
Servidores: cuadro comparativoServidores: cuadro comparativo
Servidores: cuadro comparativo
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
Estructura del Internet
Estructura del Internet Estructura del Internet
Estructura del Internet
 
Bandwidth Monitoring - pfSense Hangout March 2015
Bandwidth Monitoring - pfSense Hangout March 2015Bandwidth Monitoring - pfSense Hangout March 2015
Bandwidth Monitoring - pfSense Hangout March 2015
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Redes de Transporte Ópticas C4 fam SS
Redes de Transporte Ópticas   C4 fam SSRedes de Transporte Ópticas   C4 fam SS
Redes de Transporte Ópticas C4 fam SS
 
Sistemas de radionavegacion
Sistemas de radionavegacionSistemas de radionavegacion
Sistemas de radionavegacion
 
OFDM
OFDMOFDM
OFDM
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridad
 
PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
RTI Data-Distribution Service (DDS) Master Class 2011
RTI Data-Distribution Service (DDS) Master Class 2011RTI Data-Distribution Service (DDS) Master Class 2011
RTI Data-Distribution Service (DDS) Master Class 2011
 
Pfsense
PfsensePfsense
Pfsense
 
Mikrotik Bridge Deep Dive
Mikrotik Bridge Deep DiveMikrotik Bridge Deep Dive
Mikrotik Bridge Deep Dive
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Destacado

Easy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngEasy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngTisya Ka
 
Attacking the spanning tree protocol
Attacking the spanning tree protocolAttacking the spanning tree protocol
Attacking the spanning tree protocolAsmadzakirah
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing TechniquesRaza_Abidi
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (20)

Easy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ngEasy Tutorial Step-by-Step How to use Airolib-ng
Easy Tutorial Step-by-Step How to use Airolib-ng
 
Attacking the spanning tree protocol
Attacking the spanning tree protocolAttacking the spanning tree protocol
Attacking the spanning tree protocol
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Sniffer
SnifferSniffer
Sniffer
 
DoS
DoSDoS
DoS
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p11 2d
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redesbetoesmuygay
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicacionesredundancia
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 

Similar a Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos (20)

Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Data link
Data linkData link
Data link
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
 
Charla routers jmcruz2012
Charla routers jmcruz2012Charla routers jmcruz2012
Charla routers jmcruz2012
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Puertos Bien Conocidos
Puertos Bien ConocidosPuertos Bien Conocidos
Puertos Bien Conocidos
 

Más de David Barroso

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Más de David Barroso (12)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos

  • 1. David Barroso <tomac@wasahero.org> Alfredo Andres <slay@wasahero.org> Yersinia Demostraciones prácticas de nuevos ataques de nivel dos
  • 2. Introducciòn ¿Por qué Yersinia? No otra bacteria, o quizás organismo, ha tenido tanto efecto en la historia humana como Yersinia pestis, la bacteria que causa la plaga. Muchas aparaciones de la plaga han causado muerte y disminución de la población durante la historia. La más famosa, sin embargo, fue la Peste Negre de la Edad Media que mató un tercio de la población de la Europa del siglo catorce. La gente observaba cómo sus familiares y amigos morían con bultos en sus cuellos y un color cercano al negro en sus cuerpos, que agonizaban debido a fallos respiratorios. Las personas que tuvieron la enfermedad y no eran capaces de resistirse a ella morían en entre tres y cinco días. (tomado de http://members.aol.com/omaryak/plague/
  • 3. Introducción Quié nes somos Amigos trabajando en la misma compañ ia, S21sec (http://www.s21sec.com ) Interesados en los protocolos de red y có mo asegurar las redes de nuestros clientes (o có mo proteger las redes de los “blackhat”) Dispuestos a ayudar a la comunidad
  • 4. Razones Estabamos cansados de realizar siempre los mismos ataques de nivel dos (ARP Poisoning, CAM Flooding, ...) Estabamos cansados de ver paquetes en las redes de nuestros clientes y no ser capaces de jugar con ellos Estabamos cansados de comprobar, que a menudo, los routers y switches está mal configurados y rara vez son seguros n Estabamos cansados de ver que existían ataques teó ricos contra estos protocolos pero sin ninguna informació n adicional Así que, era el momento de actuar 
  • 5. Arquitectura Network clients Ncurses GUI Command line Yersinia CORE Protocols Launched PCAP Listener Attacks
  • 6. Características 100% escrito en C. Usa libpcap, libnet y ncurses. Corre en Linux, *BSD y Solaris Multihilo: soporta múltiples usuarios y múltiples ataques por usuario Puedes examinar, analizar y observar tus paquetes Puedes editar cada campo de cada protocolo Puedes capturar los datos en formato pcap Protocolos soportados: STP, CDP, DTP, DHCP, HSRP, 802.1Q ISL y VTP. Personalizació n en fichero de configuració n Puedes aprender los paquetes de la red y volver a inyectarlos con tus modificaciones Escucha a tu red! Tres modos principales: línea de comandos, cliente de red y GUI ncurses
  • 7. Cliente de línea de comandos Uso Usage: yersinia [-hVID] [-l logfile] protocol [protocol_options] -V Program version. -h This help screen. -I Interactive mode (ncurses). -D Daemon mode. -l logfile Select logfile. -c conffile Select config file. protocol Can be one of the following: cdp, dhcp, dot1q, dtp, hsrp, stp, vtp. Try 'yersinia protocol -h' to see protocol_options help Please, see the man page for a full list of options and many examples. Send your bugs & suggestions to the Yersinia developers <yersinia *AT* wasahero.org>
  • 8. Cliente de línea de comandos Características Fá y rá cil pido de usar Integració n amigable con shell script (pen-testing) No es necesario ninguna $TERM especial, tan só lo la línea de comandos
  • 9. Cliente de red Uso. yersinia –D (-D es por Daemon) Caracterísiticas Escucha por defecto en el puerto 12000/tcp Autenticació n (login & enable) CLI similar a Cisco (con algunas mejoras!!!) Permite configurar un servidor de Yersinia en cada segmento de red para que los administradores de red puedan controlar sus redes Fá de usar si tienes experiencias con Cisco cil Ayuda a los usuarios de MS Windows a ejecutar Yersinia 
  • 10. Ncurses GUI Uso yersinia –I (-I stands for Interactive) Características Bonita, visual y poderosa Compatible con Ncurses Linux, *BSD and Solaris (curses) Puedes examinar y analizar los paquetes de tu red, y aprender có mo aprovechar configuraciones poco seguras Puedes sacar el máximo provecho a Yersinia Bonitos colores 
  • 12. SEGUNDO ACTO Protocolos y ataques ¡Manos a la obra!
  • 13. (Rapid) Spanning Tree Características. Controla tus bucles de red Soporta Spanning Tree Protocol (STP) y Rapid Spanning Tree Protocol (RSTP) Dos diferentes formats de BPDU: Configuration BPDU y TCN BPDU Sin autenticació n Implementado en la gran mayoría de medianas y grandes empresas Fá de jugar con é l cil
  • 14. (Rapid) Spanning Tree Ataques implementados Send a RAW configuration BPDU Send a RAW TCN BPDU DoS generated by sending different configuration BPDU DoS generated by sending different TCN BPDU Becoming the Root Role in the Spanning Tree Becoming other active switch in the Spanning Tree Becoming the Root Role with a MiTM attack
  • 15. (Rapid) Spanning Tree STP y ataque Multihomed!! Users Switch Switch Users ZIPI ZAPE Attacker
  • 16. (Rapid) Spanning Tree Contramedidas (só lo Cisco) Usa port security y deshabilita STP en los puertos que no necesiten. Para má informació n: s http://www.cisco.com/en/US/products/hw/switches/ps628/products_ Si usas la característica de portfast en tu configuració n STP, habilita tambié n la opció n de BPDU guard para evitar estos ataques : http://www.cisco.com/warp/public/473/65.html Usa la opció n root guard para evitar que dispositivos no controlados se conviertan en root: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_no
  • 17. Cisco Discovery Protocol Características Protocolo propietario de Cisco Los dispositivos Cisco lo utilizan para comunicarse con otros dispositivos Cisco Contiene informació n interesante (IOS Version, Platform, VLAN Domain, ...)
  • 18. Cisco Discovery Protocol Ataques implementados Sends a RAW CDP packet DoS flooding CDP table (implmentado por FX de Phoenolit) Sets up a virtual device (sin dañ o, pero puede molestar a los administradores de red)
  • 19. Cisco Discovery Protocol Miles de vecinos!! Switch ZAPE Attacker
  • 20. Cisco Discovery Protocol Contramedidas Deshabilitar CDP 
  • 21. Dynamic Host Configuration Protocol Características Modelo Cliente / Servidor Asigna direcciones IP y otra informació n de red (servidores DNS, puerta de enlace, servidores WINS, má scara de red, ...) Muy utilizado Sin autenticació n Puede causar mucho dañ o a una organizació n Usa protocolo UDP (puerto 68/udp y 67/udp)
  • 22. Dynamic Host Configuration Protocol Ataques implementados Sends a RAW packet Sends a DISCOVER Sends an OFFER packet Sends a REQUEST packet Sends a RELEASE packet Sends a DECLINE packet Sends an INFORM packet DoS exhausting available ip address from the DHCP pool Sets up a rogue DHCP Server to configure clients with nasty IP settings (can be used for MiTM attacks or for creating chaos)
  • 23. Dynamic Host Configuration Protocol Servidor DHCP rogue!! Servidor DHCP Switch ZAPE Clientes DHCP Attacker
  • 24. Dynamic Host Configuration Protocol Contramedidas Usad Port Security (otra vez!) DHCP Snooping: configurad qué interfaces pueden responder peticiones DHCP. Para má informació n s http://www.cisco.com/en/US/products/hw/switches/ps4324/products_configuration_g
  • 25. Hot Standby Router Protocol Características Modelo HA (Activo/Pasivo) Autenticació n en claro (default: cisco) Manda los paquetes a una direcció n multicast Usa protocolo UDP (puerto 1985/udp)
  • 26. Hot Standby Router Protocol Ataques implementados Sends a raw HSRP packet Becomes the ACTIVE element with a fake IP address Becomes the ACTIVE element with your real IP address (MiTM)
  • 27. Hot Standby Router Protocol Nuevo Router activo!! Switch ZAPE Attacker
  • 28. Hot Standby Router Protocol Contramedidas Usad autenticació n MD5 (disponible desde la versió n 12.3(2)T) IPSEC
  • 29. Dynamic Trunking Protocol Características Cisco Propietary Protocol Establece trunking entre los switches Por defecto, trunking es NEGOCIABLE
  • 30. Dynamic Trunking Protocol Ataques implementados Sends a RAW DTP packet Enables trunking
  • 31. Dynamic Trunking Protocol Habilitando Trunking!! Switch ZAPE VLAN Servers Attacker VLAN Office
  • 32. Dynamic Trunking Protocol Contramedidas Configurad todos los puertos con DTP OFF
  • 33. VLAN Trunking Protocol Características Cisco Propietary Protocol Permite añ adir/borrar VLANs desde un punto centralizado
  • 34. VLAN Trunking Protocol Ataques implementedados Sends a RAW VTP packet Deletes all VTP vlans Deleting one vlan Adds one vlan
  • 35. VLAN Trunking Protocol Añadiendo/borrando VLANs!! Switch ZAPE Nuevas VLANs Trunked!! VLAN Servers Attacker VLAN Office
  • 36. VLAN Trunking Protocol Contramedidas Usad una contraseñ a!!! (todavía estamos intentando como funciona el campo MD5 cuando se utiliza una contraseñ a) Deshabilitar si no se necesita
  • 37. IEEE 802.1Q Características Se necesita para pasar tramas entre switches (trunking) Añ ade una capa adicional (802.1Q) Marca los paquetes con la informació n de VLAN
  • 38. IEEE 802.1Q Ataques implementados Sends a RAW 802.1Q packet Sends a RAW 802.1Q double encapsulated packet THE VLAN attack, or how to become the VLANs Master!!
  • 39. IEEE 802.1Q Enviando 802.1Q packets!! Switch ZAPE Trunked!! VLAN Servers Attacker VLAN Office
  • 40. IEEE 802.1Q Contramedidas Igual que DTP
  • 41. TERCER ACTO Próximos pasos Un paso hacia el más allá!
  • 42. Próximos pasos Añ adir nuevos protocolos: ISMP, ISL (en curso), VQP/VMS Una vez que terminemos con el framework, es hora para la investigació n Jugar con dispositivos de red má complejos y de diferentes s fabricantes (ahora estamos centrados en Cisco, ya que es fácil conseguirlos en Ebay!!!) Expectaciones de los autores Necesitamos vuestra ayuda!! (es un proyecto muy grande!)
  • 43. Referencias Guillermo Marro thesis: http://seclab.cs.ucdavis.edu/papers/Marro_masters_thesis.pdf Sean Convery presentation: http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf CDP vulnerability by FX: http://www.phenoelit.de/stuff/CiscoCDP.txt vlan gsec paper Cisco Spanning-Tree Portfast BPDU Guard Enhancement: http://www.cisco.com/warp/public/473/65.html CISCO Technotes.Spanning-Tree Protocol Root Guard Enhancement: http://www.cisco.com/en/US/tech/tk389/tk621/technologies technote09186a00800 Understanding and Configuring VLAN Trunk Protocol: http://www.cisco.com/warp/public/473/21.html
  • 44. Referencias Configuring VLAN Trunks: http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/sw_5_2/cofigide/e_tr Cisco frames format: http://www.cisco.com/en/US/tech/tk389/tk390/technologies_tech_note09186a0080 Tcpdump. http://www.tcpdump.org Ethereal: http:/www.ethereal.com 802.1q: IEEE standard for local and metropolitan area networks: Virtual Bridged Local Area Networks. Oleg K. Artemjev, Vladislav V. Myasnyankin: Fun with the Spanning Tree Protocol: http://www.phrack.org/show.php?p=61&a=12
  • 45. Muchas gracias por vuestra atención Alfredo Andres <slay@ wasahero.org> David Barroso <tomac@ wasahero.org>