SlideShare una empresa de Scribd logo
1 de 23
CHIVILCOY 16  de Octubre 200 4 CHIVI GUILi SEGURIDAD EN LAYER 2 02 LINUXFEST
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],LINUXFEST 02 CHIVI GUILi SEGURIDAD EN LAYER 2
02 CHIVI GUILi Los ataques se asumen sobre redes basadas en switches Ethernet que transportan IP. Si se usa Ethernet compartido (WLAN,Hubs,etc) los ataques son aun mas sencillos de ejecutar. Si usa tecnologia diferente a Ethernet, algunos de  estos ataques pueden no funcionar, pero seguro  que se va a encontrar con otros problemas. SEGURIDAD EN LAYER 2 LINUXFEST
02 CHIVI GUILi Ataques MAC SEGURIDAD EN LAYER 2 LINUXFEST
02 CHIVI GUILi SEGURIDAD EN LAYER 2 Direccion MAC/Tabla de CAM 48 bit Hex (Base 16), direccion (supuestamente) unica 1234.5678.9ABC 1ros 24 bits = Fabricante Asignado por IEEE 2dos 24 bits = Interfaz Puntual, Asignado por el fabricante 0000.ocXX.XXXX XXXX.XX00.0001 F’s = Broadcast FFFF.FFFF.FFFF - Tabla de CAM = Content Addressable Memory - La CAM recuerda las direcciones MAC presentes en cada port, y las  asigna a las correspondientes VLANS junto con sus parametros asociados. - La tabla CAM tienen un tamaño fijo. LINUXFEST
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (1/3) MAC A MAC B MAC C Veo trafico para B! Port 2 Port 3 Port 1 No conozco a B... Inundo los ports! MAC Port A  1 C  3 A->B A->B A->B
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (2/3) MAC A MAC B MAC C Port 2 Port 3 Port 1 A esta en  Port 1 Aprendo: B esta en  Port 2 MAC Port A  1 B  2 C  3 A->B A->B
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (3/3) MAC A MAC B MAC C Port 2 Port 3 Port 1 B esta en port 2 MAC Port A  1 B  2 C  3 No veo trafico para B! A->B A->B
02 CHIVI GUILi SEGURIDAD EN LAYER 2 INUNDACION DE CAMs (1/3) ,[object Object],[object Object],[object Object],LINUXFEST
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST MAC A MAC B MAC C Port 2 Port 3 Port 1 X en Port 3 MAC Port X  3 Y  3 C  3 INUNDACION DE CAMs (2/3) Y en Port 3 A->B X->? Y->?
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST MAC A MAC B MAC C Port 2 Port 3 Port 1 B no lo conozco.... Inundo el frame MAC Port X  3 Y  3 C  3 INUNDACION DE CAMs (3/3) Veo trafico para B! A->B A->B A->B
02 CHIVI GUILi Ataques ARP SEGURIDAD EN LAYER 2 LINUXFEST
02 CHIVI GUILi ARP Revision SEGURIDAD EN LAYER 2 LINUXFEST V Z W Y X V Z W Y X V Z W Y X El “ARP Request” se deberia enviar  a todas las maquinas de la red en un frame de broadcast. Cada estacion recibe el ARP y  compara contra su IP. La estacion referida contesta al  Pedido; el resto descartan el pedido Sin enviar respuesta.
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST DSNIFF – Una Colección de chiches para ,[object Object],[object Object],[object Object],[object Object]
02 CHIVI GUILi Gratuitous ARP SEGURIDAD EN LAYER 2 LINUXFEST V Z W Y X Gratuitous ARP es usado por los hosts para “anunciar” sus Ips a la red local y evitar direcciones IP duplicadas; las estaciones hacen caching de estos datos enviados a la red para estar listas  Host W: Hola a todos! Soy host W y mi IP es 1.2.3.4 y mi MAC es 12:34:56:78:9A:BC
02 CHIVI GUILi Uso abusivo Gratuitous ARP SEGURIDAD EN LAYER 2 LINUXFEST ARP no ofrece seguridad ni concepto de “propiedad” de MAC o direccion IP Y si hacemos lo siguiente ? 1.2.3.0/24 .1 . 2 . 4 . 3 Host Y Host X Host W Host W irradia “Soy 1.2.3.1, MAC “12:34:56:78:9A:BC” Espera 5 Segundos Host W irradia “Soy 1.2.3.1, MAC “12:34:56:78:9A:BC”
02 CHIVI GUILi TEST SEGURIDAD EN LAYER 2 LINUXFEST 1.2.3.0/24 .1 . 2 . 4 . 3 Host Y Host X Host W Si Y solicita la MAC de 1.2.3.1, el router responde y la comunicación funcionara hasta que W envie un gratuitous ARP. Aun con ARP estatico de 1.2.3.1 configurado en Y, en algunos sistemas operativos (NT4, Windows 2000) esta informacion sera reemplazada por la de Gratuitos ARP.
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Arpspoof en accion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Mas de ARPspoof ,[object Object],[object Object],[object Object],[object Object]
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Sniffing Selectivo ,[object Object],[root@linux dsniff-2.3]# ./dsniff –c dsniff: listening on eth0 ---------------------------- 07/17/01 10:09:48 tcp 15.1.1.26.1126 -> wwwi –abc.cisco.com.80 (http) Get /SERVICE/Pqging/page/ HTTP/1.1 Host: wwwin-abc.cisco.com Authorization: Basic c2NvBsfdfsGfggffgdS34FFFF== [myuser:mypassword] ,[object Object]
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST ATAQUES VIA DHCP ,[object Object]
02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST DHCP SECUENCIA NORMAL 1.2.3.0/24 .1 . 4 . 3 Host Y Host X DHCP Server . 2 DHCP ? DHCP ? IP 2 ? GW .1 IP 2 ? GW .1 IP 2 OK IP 2 OK
02 CHIVI GUILi Rogue DHCP server SEGURIDAD EN LAYER 2 LINUXFEST Seteando un rogue DHCP server, un hacker puede crear las condiciones necesarias para armar un ataque. El control del server DHCP puede ayudar al hacker a redireccionar el trafico a su maquina ( ataque de main in the midle ) o enviar a los usarios a falsas paginas web. Esto dado que un server DHCP puede setear varias opciones, DNS Server, Default Gateway… 1.2.3.0/24 .1 . 4 . 3 Host Y Host X DHCP Server . 2 GW .3 DNS .3 DHCP ? IP 2 ? GW .3 DNS .3 IP 2 OK BANCO ? .XXX Banco Banco .XXX

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Enrutamiento Dinámico con RIPv1 y RIPv2
Enrutamiento Dinámico con RIPv1 y RIPv2Enrutamiento Dinámico con RIPv1 y RIPv2
Enrutamiento Dinámico con RIPv1 y RIPv2
 
Reporte practica 8
Reporte practica 8Reporte practica 8
Reporte practica 8
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Solucion de acl juntas
Solucion de acl juntasSolucion de acl juntas
Solucion de acl juntas
 
Ejercicio de subneteo
Ejercicio de subneteoEjercicio de subneteo
Ejercicio de subneteo
 
Practica 1 iptables
Practica 1 iptablesPractica 1 iptables
Practica 1 iptables
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
Practica RIP v1 escenario a
Practica RIP v1  escenario aPractica RIP v1  escenario a
Practica RIP v1 escenario a
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
Practica rip v1 escenario b
Practica rip v1  escenario bPractica rip v1  escenario b
Practica rip v1 escenario b
 
Ejercicios ripv2
Ejercicios ripv2Ejercicios ripv2
Ejercicios ripv2
 
Practico de redes
Practico de redesPractico de redes
Practico de redes
 
Ejemplos
EjemplosEjemplos
Ejemplos
 
Practica 6.3.1.10
Practica 6.3.1.10Practica 6.3.1.10
Practica 6.3.1.10
 
Configuración acl extendida
Configuración acl extendidaConfiguración acl extendida
Configuración acl extendida
 
Linux red + VNC
Linux red + VNCLinux red + VNC
Linux red + VNC
 
Sem3 lab 441
Sem3 lab 441Sem3 lab 441
Sem3 lab 441
 

Similar a Seguridad layer 2

Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...Andy Juan Sarango Veliz
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoDavid Cristóbal
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol1 2d
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoFrancesc Perez
 
9.8.1
9.8.19.8.1
9.8.1UNAD
 
12.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_112.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_1Alvaro J
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeleslanzero17
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico ripFlechaVeloz1
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoCurso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoJack Daniel Cáceres Meza
 

Similar a Seguridad layer 2 (20)

Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Ataques arp
Ataques arpAtaques arp
Ataques arp
 
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estáticoConceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
Conceptos y protocolos de enrutamiento: 2.1 Enrutamiento estático
 
9.8.1
9.8.19.8.1
9.8.1
 
Stp spanning tree protocol.jpg
Stp  spanning tree protocol.jpgStp  spanning tree protocol.jpg
Stp spanning tree protocol.jpg
 
STP & SYSLOG
STP & SYSLOGSTP & SYSLOG
STP & SYSLOG
 
12.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_112.1 e switching_lab_4_4_1
12.1 e switching_lab_4_4_1
 
Interconectividad avanzada ar4003
Interconectividad avanzada ar4003Interconectividad avanzada ar4003
Interconectividad avanzada ar4003
 
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugelesTaller 11 redes ii  stp e-switching jhon sandoval diego hernández carlos rugeles
Taller 11 redes ii stp e-switching jhon sandoval diego hernández carlos rugeles
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
Enrutamiento dinamico rip
Enrutamiento dinamico ripEnrutamiento dinamico rip
Enrutamiento dinamico rip
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoCurso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
NetCat (only Hackers)
NetCat (only Hackers)NetCat (only Hackers)
NetCat (only Hackers)
 

Último

REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAElvisLpez14
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfLizbethMuoz40
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASSilvanabelenCumpasip
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfRasecGAlavazOllirrac
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxroberto1981hn
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASapretellhap
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 

Último (20)

REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
 
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdfAprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
Aprendizaje basado en proyectos. La vida no son asignaturas_CPAL_PERU.pdf
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdfGUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
GUIA DE ESTUDIOS DESARROLLO DE HABILIDADES DIRECTIVAS.pdf
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptx
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 

Seguridad layer 2

  • 1. CHIVILCOY 16 de Octubre 200 4 CHIVI GUILi SEGURIDAD EN LAYER 2 02 LINUXFEST
  • 2.
  • 3. 02 CHIVI GUILi Los ataques se asumen sobre redes basadas en switches Ethernet que transportan IP. Si se usa Ethernet compartido (WLAN,Hubs,etc) los ataques son aun mas sencillos de ejecutar. Si usa tecnologia diferente a Ethernet, algunos de estos ataques pueden no funcionar, pero seguro que se va a encontrar con otros problemas. SEGURIDAD EN LAYER 2 LINUXFEST
  • 4. 02 CHIVI GUILi Ataques MAC SEGURIDAD EN LAYER 2 LINUXFEST
  • 5. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 Direccion MAC/Tabla de CAM 48 bit Hex (Base 16), direccion (supuestamente) unica 1234.5678.9ABC 1ros 24 bits = Fabricante Asignado por IEEE 2dos 24 bits = Interfaz Puntual, Asignado por el fabricante 0000.ocXX.XXXX XXXX.XX00.0001 F’s = Broadcast FFFF.FFFF.FFFF - Tabla de CAM = Content Addressable Memory - La CAM recuerda las direcciones MAC presentes en cada port, y las asigna a las correspondientes VLANS junto con sus parametros asociados. - La tabla CAM tienen un tamaño fijo. LINUXFEST
  • 6. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (1/3) MAC A MAC B MAC C Veo trafico para B! Port 2 Port 3 Port 1 No conozco a B... Inundo los ports! MAC Port A 1 C 3 A->B A->B A->B
  • 7. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (2/3) MAC A MAC B MAC C Port 2 Port 3 Port 1 A esta en Port 1 Aprendo: B esta en Port 2 MAC Port A 1 B 2 C 3 A->B A->B
  • 8. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST Comportamiento Normal de una CAM (3/3) MAC A MAC B MAC C Port 2 Port 3 Port 1 B esta en port 2 MAC Port A 1 B 2 C 3 No veo trafico para B! A->B A->B
  • 9.
  • 10. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST MAC A MAC B MAC C Port 2 Port 3 Port 1 X en Port 3 MAC Port X 3 Y 3 C 3 INUNDACION DE CAMs (2/3) Y en Port 3 A->B X->? Y->?
  • 11. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST MAC A MAC B MAC C Port 2 Port 3 Port 1 B no lo conozco.... Inundo el frame MAC Port X 3 Y 3 C 3 INUNDACION DE CAMs (3/3) Veo trafico para B! A->B A->B A->B
  • 12. 02 CHIVI GUILi Ataques ARP SEGURIDAD EN LAYER 2 LINUXFEST
  • 13. 02 CHIVI GUILi ARP Revision SEGURIDAD EN LAYER 2 LINUXFEST V Z W Y X V Z W Y X V Z W Y X El “ARP Request” se deberia enviar a todas las maquinas de la red en un frame de broadcast. Cada estacion recibe el ARP y compara contra su IP. La estacion referida contesta al Pedido; el resto descartan el pedido Sin enviar respuesta.
  • 14.
  • 15. 02 CHIVI GUILi Gratuitous ARP SEGURIDAD EN LAYER 2 LINUXFEST V Z W Y X Gratuitous ARP es usado por los hosts para “anunciar” sus Ips a la red local y evitar direcciones IP duplicadas; las estaciones hacen caching de estos datos enviados a la red para estar listas Host W: Hola a todos! Soy host W y mi IP es 1.2.3.4 y mi MAC es 12:34:56:78:9A:BC
  • 16. 02 CHIVI GUILi Uso abusivo Gratuitous ARP SEGURIDAD EN LAYER 2 LINUXFEST ARP no ofrece seguridad ni concepto de “propiedad” de MAC o direccion IP Y si hacemos lo siguiente ? 1.2.3.0/24 .1 . 2 . 4 . 3 Host Y Host X Host W Host W irradia “Soy 1.2.3.1, MAC “12:34:56:78:9A:BC” Espera 5 Segundos Host W irradia “Soy 1.2.3.1, MAC “12:34:56:78:9A:BC”
  • 17. 02 CHIVI GUILi TEST SEGURIDAD EN LAYER 2 LINUXFEST 1.2.3.0/24 .1 . 2 . 4 . 3 Host Y Host X Host W Si Y solicita la MAC de 1.2.3.1, el router responde y la comunicación funcionara hasta que W envie un gratuitous ARP. Aun con ARP estatico de 1.2.3.1 configurado en Y, en algunos sistemas operativos (NT4, Windows 2000) esta informacion sera reemplazada por la de Gratuitos ARP.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. 02 CHIVI GUILi SEGURIDAD EN LAYER 2 LINUXFEST DHCP SECUENCIA NORMAL 1.2.3.0/24 .1 . 4 . 3 Host Y Host X DHCP Server . 2 DHCP ? DHCP ? IP 2 ? GW .1 IP 2 ? GW .1 IP 2 OK IP 2 OK
  • 23. 02 CHIVI GUILi Rogue DHCP server SEGURIDAD EN LAYER 2 LINUXFEST Seteando un rogue DHCP server, un hacker puede crear las condiciones necesarias para armar un ataque. El control del server DHCP puede ayudar al hacker a redireccionar el trafico a su maquina ( ataque de main in the midle ) o enviar a los usarios a falsas paginas web. Esto dado que un server DHCP puede setear varias opciones, DNS Server, Default Gateway… 1.2.3.0/24 .1 . 4 . 3 Host Y Host X DHCP Server . 2 GW .3 DNS .3 DHCP ? IP 2 ? GW .3 DNS .3 IP 2 OK BANCO ? .XXX Banco Banco .XXX