SlideShare una empresa de Scribd logo
GRUPO ACADEMIA POSTAL




Tecnologías de seguridad en Switches


 Como aprovechar las configuraciones por defecto para
  hacer un ataque “Man in the Middle” y como evitarlo
                con medidas sencillas
GRUPO ACADEMIA POSTAL


Objetivos
•   Conocer las tecnologías de red implicadas habitualmente en las redes de área
    local de organizaciones de tamaño pequeño y mediano
•   Presentar las vulnerabilidades más habituales que se encuentran cuando los
    switches se ponen en producción con sus configuraciones por defecto
•   Realización de un ataque combinado para colocar un “Man in the Middle”
     –  Agotamiento de las direcciones IP del servidor de DHCP legítimo
     –  Introducción de un servidor DHCP “maligno”
     –  Cambio de la pasarela por defecto de los clientes legítimos
     –  Configuración NAT en el equipo atacante para proporcionar el retorno del
        tráfico
•   Aplicar contramedidas:
     – Limitación del número de direcciones MAC asociadas en cada puerto del
       switch
     – DHCP “Snooping”
GRUPO ACADEMIA POSTAL


Escenario Base
•   Funcionamiento por defecto de una red sencilla:
     – 1 sola VLAN  1 sola red
     – Asignación dinámica de las direcciones IP de los clientes
     – Comprobación del acceso a Internet
GRUPO ACADEMIA POSTAL


Escenario Base
•   Configuración por defecto del switch:
     – Excepto: spanning-tree portfast


•   Configuración del router:
     – Servidor DHCP:
        ip dhcp excluded-address 192.168.10.1 192.168.10.239
        ip dhcp pool RANGO
        network 192.168.10.0 255.255.255.0
        default-router 192.168.10.1
        dns-server 8.8.8.8


•   Demostración en el simulador
GRUPO ACADEMIA POSTAL


Comienzo del ataque (simulación)
•   1ª Acción hostil: Agotamiento de las direcciones IP disponibles:
     – Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo
       equipo cambiando la MAC
     – En el simulador no es posible llevarlo a cabo… En el escenario real
       utilizaremos un sencillo script
     – En el simulador se excluyen todas las direcciones la red

•   2ª Acción hostil: Activación de un servidor de DHCP “maligno”
     – Proporciona direcciones IP del rango previamente agotado pero en este caso
       cambiando la dirección IP de la pasarela por defecto
     – La pasarela por defecto será el equipo atacante que recibirá todo el tráfico
       que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima

•   Demostración: Se sustituye el servidor DHCP por un router para poder enrutar el
    tráfico hacia la salida (limitación del simulador)
GRUPO ACADEMIA POSTAL


Comienzo del ataque (escenario real)
•   Una vez que se ha entendido el escenario base con el simulador, se llevan a
    cabo las mismas acciones en el escenario real
     – Un router Cisco 2801 que simula una conexión a Internet y es el servidor
       DHCP atacado
     – Un switch Catalyst Cisco 3560 sin configuración de seguridad
     – Un equipo con Windows XP  Víctima
     – Un equipo (virtualizado) con Debian  Agotará las direcciones IP del servidor
       DHCP
     – Un equipo (virtualizado) con Debian
        Falso servidor DHCP
        Será el equipo “Man in the Middle”


•   Comprobación del funcionamiento antes del ataque
GRUPO ACADEMIA POSTAL


Comienzo del ataque (escenario real)
•   1ª Acción hostil: Agotamiento de las direcciones IP disponibles:
     – Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo
       equipo cambiando la MAC
     – En este caso se usa una utilidad llamada “macchanger” que se puede instalar
       con un simple “apt-get install macchanger”
     – Se ejecuta un sencillo script que solicita mediante peticiones DHCP nuevas
       direcciones IP con diferentes direcciones MAC origen
     – Es fácil encontrarlo: “starve.sh”
     – Lo ejecutamos y … esperamos unos pocos minutos, que variarán en función
       del tamaño del conjunto de direcciones a agotar
GRUPO ACADEMIA POSTAL


starve.sh
while true; do
   # Eliminar cualquier cliente dhcp que se esté ejecutando
   killall dhclient
   rm -f /var/run/dhclient.pid
       # Desactivar la interfaz
   ifconfig eth1 down
       # Cambiar la MAC de la interfaz e imprimir la nueva dirección MAC
   macchanger -a eth1 2>&1 | grep Faked
   # Activar la interfaz
   ifconfig eth0 up
   # Realizar una nueva solicitud DHCP
   dhclient eth1 2>&1 | grep DHCPACK
done
GRUPO ACADEMIA POSTAL


Continuando
•   2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs
     – Proporciona direcciones IP del rango previamente agotado pero en este caso
       cambiando la dirección IP de la pasarela por defecto
     – La pasarela por defecto será el equipo atacante que recibirá todo el tráfico
       que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima
     – Se libera la configuración IP de la víctima y se pide una nueva dirección IP
        • Se puede observar como se obtiene una dirección IP y una máscara
           válida, pero la pasarela es incorrecta
        • Se comprueba si existe conectividad con el exterior y, evidentemente, no
           la hay
        • Para que el equipo “Man in the Middle” enrute tráfico, se debe activar el
           enrutamiento mediante:
              echo 1 > /proc/sys/net/ipv4/ip_forward
GRUPO ACADEMIA POSTAL


Continuando
•   2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs (II)


     – Comprobación:
        tshark dst net 192.168.10.0/24 or host 201.100.11.1



     – Si se desea capturar también el tráfico de retorno, existe la posibilidad de
       hacer NAT en el equipo atacante, de modo que el tráfico que proviene del
       router pase a través de él antes de retornarlo a la víctima

         iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE
GRUPO ACADEMIA POSTAL


Aplicando contramedidas en el switch
•   En muchos switches existe una funcionalidad muy útil que permite limitar el
    número de direcciones MAC que pueden ser aprendidas desde un puerto
    concreto
     – Es algo muy útil para evitar que se pueda saturar la tabla de envío del switch,
        pero en este caso evitaría el agotamiento del conjunto de direcciones del
        servidor DHCP
•   Activación de la seguridad de puerto:
     – Configuración:
         Switch> enable
         Switch# configure terminal
         Switch(config)# interface range f0/1 – 24
         Switch(config-if-range)# switchport portsecurity
         Switch(config-if-range)# switchport portsecurity maximum 3
         Switch(config-if-range)# end
GRUPO ACADEMIA POSTAL


Aplicando contramedidas en el switch
•   DHCP Snooping
    – Es una funcionalidad que permite que el switch analice el tráfico DHCP
       • Permite mensajes de solicitud de información por todos los puertos:
            – DHCPDISCOVER, DHCPREQUEST
       • Permite definir un ratio de paquetes por segundo
       • Solamente permite mensajes de respuesta (enviados desde los
          servidores DHCP) DHCPOFFER y DHCPACK a través de puertos
          considerados “seguros”
            – En los puertos no seguros, este tipo de respuestas se descartan
    – Configuración:
       Switch(config)# ip dhcp snooping vlan 1
       Switch(config)# no ip dhcp snooping information option
       Switch(config)# ip dhcp snooping
       Switch(config)# interface FastEthernet0/24
       Switch(config-if)# ip dhcp snooping trust
GRUPO ACADEMIA POSTAL


Contacto


  Francisco Javier Nóvoa
     fjnovoa@udc.es
     fjnovoa@academiapostal.es
     http://cisconetworkingspain.blogspot.com

  Miguel Valencia
       miguel.valencia@academiapostal.es
GRUPO ACADEMIA POSTAL




      Preguntas

Más contenido relacionado

La actualidad más candente

Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
Rod Hinojosa
 
IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0
Gianpietro Lavado
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
Gerardo Galindo
 
01 c1 Generalidades enrutamiento
01 c1   Generalidades enrutamiento01 c1   Generalidades enrutamiento
01 c1 Generalidades enrutamiento
David Narváez
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
Rod Hinojosa
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
Richard Eliseo Mendoza Gafaro
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
Gianpietro Lavado
 
4.1 Routing OSPF - AREA UNICA
4.1 Routing  OSPF - AREA UNICA4.1 Routing  OSPF - AREA UNICA
4.1 Routing OSPF - AREA UNICA
David Narváez
 
dsddfd
dsddfddsddfd
dsddfd
solangeleal
 
ACL
ACLACL
NAT
NATNAT
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
Francesc Perez
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Francesc Perez
 
Funcionamiento de BGP en equipos Cisco
Funcionamiento de BGP en equipos CiscoFuncionamiento de BGP en equipos Cisco
Funcionamiento de BGP en equipos Cisco
Jorge Ceballos
 
Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2
Gianpietro Lavado
 
DHCP
DHCPDHCP
3.1 Capa IP direccionamiento subredes
3.1 Capa IP   direccionamiento subredes3.1 Capa IP   direccionamiento subredes
3.1 Capa IP direccionamiento subredes
David Narváez
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
Javier Navarro
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
Jose Hernandez Landa
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Gianpietro Lavado
 

La actualidad más candente (20)

Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
 
01 c1 Generalidades enrutamiento
01 c1   Generalidades enrutamiento01 c1   Generalidades enrutamiento
01 c1 Generalidades enrutamiento
 
Bases TCP/IP
Bases TCP/IPBases TCP/IP
Bases TCP/IP
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
 
4.1 Routing OSPF - AREA UNICA
4.1 Routing  OSPF - AREA UNICA4.1 Routing  OSPF - AREA UNICA
4.1 Routing OSPF - AREA UNICA
 
dsddfd
dsddfddsddfd
dsddfd
 
ACL
ACLACL
ACL
 
NAT
NATNAT
NAT
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Funcionamiento de BGP en equipos Cisco
Funcionamiento de BGP en equipos CiscoFuncionamiento de BGP en equipos Cisco
Funcionamiento de BGP en equipos Cisco
 
Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2Calidad de Servicio IP-MPLS v2.2
Calidad de Servicio IP-MPLS v2.2
 
DHCP
DHCPDHCP
DHCP
 
3.1 Capa IP direccionamiento subredes
3.1 Capa IP   direccionamiento subredes3.1 Capa IP   direccionamiento subredes
3.1 Capa IP direccionamiento subredes
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
Seamless/Unified MPLS - LACNIC22-LACNOG14 - Octubre 2014
 

Similar a Tecnologías de seguridad en switches

Linux Redes
Linux RedesLinux Redes
Linux Redes
a.llamosas
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
K-milo Rivera
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
Luis Angel F
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
Luis Fernando Aguas Bucheli
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
JAV_999
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
Microcom Argentina
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
Christian Val
 
Mikrotik ultimo manual
Mikrotik ultimo manual Mikrotik ultimo manual
Mikrotik ultimo manual
pattala01
 
Practica_1_STD.pptx
Practica_1_STD.pptxPractica_1_STD.pptx
Practica_1_STD.pptx
JorgeGonzales972788
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
Emilio
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
Stalin Pallango
 
Café internet
Café internetCafé internet
Café internet
decimoredes2013
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
ramoncho2877
 
Practica nat
Practica natPractica nat
Practica nat
1 2d
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
Jack Daniel Cáceres Meza
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
yuceiny
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
 
Utilerias
UtileriasUtilerias
Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopez
Josue Lopez
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
José García
 

Similar a Tecnologías de seguridad en switches (20)

Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik ultimo manual
Mikrotik ultimo manual Mikrotik ultimo manual
Mikrotik ultimo manual
 
Practica_1_STD.pptx
Practica_1_STD.pptxPractica_1_STD.pptx
Practica_1_STD.pptx
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
Café internet
Café internetCafé internet
Café internet
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Practica nat
Practica natPractica nat
Practica nat
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Utilerias
UtileriasUtilerias
Utilerias
 
Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopez
 
Ataque y defensa en redes LAN
Ataque y defensa en redes LANAtaque y defensa en redes LAN
Ataque y defensa en redes LAN
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Tecnologías de seguridad en switches

  • 1. GRUPO ACADEMIA POSTAL Tecnologías de seguridad en Switches Como aprovechar las configuraciones por defecto para hacer un ataque “Man in the Middle” y como evitarlo con medidas sencillas
  • 2. GRUPO ACADEMIA POSTAL Objetivos • Conocer las tecnologías de red implicadas habitualmente en las redes de área local de organizaciones de tamaño pequeño y mediano • Presentar las vulnerabilidades más habituales que se encuentran cuando los switches se ponen en producción con sus configuraciones por defecto • Realización de un ataque combinado para colocar un “Man in the Middle” – Agotamiento de las direcciones IP del servidor de DHCP legítimo – Introducción de un servidor DHCP “maligno” – Cambio de la pasarela por defecto de los clientes legítimos – Configuración NAT en el equipo atacante para proporcionar el retorno del tráfico • Aplicar contramedidas: – Limitación del número de direcciones MAC asociadas en cada puerto del switch – DHCP “Snooping”
  • 3. GRUPO ACADEMIA POSTAL Escenario Base • Funcionamiento por defecto de una red sencilla: – 1 sola VLAN  1 sola red – Asignación dinámica de las direcciones IP de los clientes – Comprobación del acceso a Internet
  • 4. GRUPO ACADEMIA POSTAL Escenario Base • Configuración por defecto del switch: – Excepto: spanning-tree portfast • Configuración del router: – Servidor DHCP: ip dhcp excluded-address 192.168.10.1 192.168.10.239 ip dhcp pool RANGO network 192.168.10.0 255.255.255.0 default-router 192.168.10.1 dns-server 8.8.8.8 • Demostración en el simulador
  • 5. GRUPO ACADEMIA POSTAL Comienzo del ataque (simulación) • 1ª Acción hostil: Agotamiento de las direcciones IP disponibles: – Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo equipo cambiando la MAC – En el simulador no es posible llevarlo a cabo… En el escenario real utilizaremos un sencillo script – En el simulador se excluyen todas las direcciones la red • 2ª Acción hostil: Activación de un servidor de DHCP “maligno” – Proporciona direcciones IP del rango previamente agotado pero en este caso cambiando la dirección IP de la pasarela por defecto – La pasarela por defecto será el equipo atacante que recibirá todo el tráfico que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima • Demostración: Se sustituye el servidor DHCP por un router para poder enrutar el tráfico hacia la salida (limitación del simulador)
  • 6. GRUPO ACADEMIA POSTAL Comienzo del ataque (escenario real) • Una vez que se ha entendido el escenario base con el simulador, se llevan a cabo las mismas acciones en el escenario real – Un router Cisco 2801 que simula una conexión a Internet y es el servidor DHCP atacado – Un switch Catalyst Cisco 3560 sin configuración de seguridad – Un equipo con Windows XP  Víctima – Un equipo (virtualizado) con Debian  Agotará las direcciones IP del servidor DHCP – Un equipo (virtualizado) con Debian Falso servidor DHCP Será el equipo “Man in the Middle” • Comprobación del funcionamiento antes del ataque
  • 7. GRUPO ACADEMIA POSTAL Comienzo del ataque (escenario real) • 1ª Acción hostil: Agotamiento de las direcciones IP disponibles: – Existen múltiples herramientas para lanzar peticiones DHCP desde un mismo equipo cambiando la MAC – En este caso se usa una utilidad llamada “macchanger” que se puede instalar con un simple “apt-get install macchanger” – Se ejecuta un sencillo script que solicita mediante peticiones DHCP nuevas direcciones IP con diferentes direcciones MAC origen – Es fácil encontrarlo: “starve.sh” – Lo ejecutamos y … esperamos unos pocos minutos, que variarán en función del tamaño del conjunto de direcciones a agotar
  • 8. GRUPO ACADEMIA POSTAL starve.sh while true; do # Eliminar cualquier cliente dhcp que se esté ejecutando killall dhclient rm -f /var/run/dhclient.pid # Desactivar la interfaz ifconfig eth1 down # Cambiar la MAC de la interfaz e imprimir la nueva dirección MAC macchanger -a eth1 2>&1 | grep Faked # Activar la interfaz ifconfig eth0 up # Realizar una nueva solicitud DHCP dhclient eth1 2>&1 | grep DHCPACK done
  • 9. GRUPO ACADEMIA POSTAL Continuando • 2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs – Proporciona direcciones IP del rango previamente agotado pero en este caso cambiando la dirección IP de la pasarela por defecto – La pasarela por defecto será el equipo atacante que recibirá todo el tráfico que va dirigido a Internet y posteriormente lo reenviará a la pasarela legítima – Se libera la configuración IP de la víctima y se pide una nueva dirección IP • Se puede observar como se obtiene una dirección IP y una máscara válida, pero la pasarela es incorrecta • Se comprueba si existe conectividad con el exterior y, evidentemente, no la hay • Para que el equipo “Man in the Middle” enrute tráfico, se debe activar el enrutamiento mediante: echo 1 > /proc/sys/net/ipv4/ip_forward
  • 10. GRUPO ACADEMIA POSTAL Continuando • 2ª Acción hostil: Activación de un servidor de DHCP “maligno” y otras configs (II) – Comprobación: tshark dst net 192.168.10.0/24 or host 201.100.11.1 – Si se desea capturar también el tráfico de retorno, existe la posibilidad de hacer NAT en el equipo atacante, de modo que el tráfico que proviene del router pase a través de él antes de retornarlo a la víctima iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE
  • 11. GRUPO ACADEMIA POSTAL Aplicando contramedidas en el switch • En muchos switches existe una funcionalidad muy útil que permite limitar el número de direcciones MAC que pueden ser aprendidas desde un puerto concreto – Es algo muy útil para evitar que se pueda saturar la tabla de envío del switch, pero en este caso evitaría el agotamiento del conjunto de direcciones del servidor DHCP • Activación de la seguridad de puerto: – Configuración: Switch> enable Switch# configure terminal Switch(config)# interface range f0/1 – 24 Switch(config-if-range)# switchport portsecurity Switch(config-if-range)# switchport portsecurity maximum 3 Switch(config-if-range)# end
  • 12. GRUPO ACADEMIA POSTAL Aplicando contramedidas en el switch • DHCP Snooping – Es una funcionalidad que permite que el switch analice el tráfico DHCP • Permite mensajes de solicitud de información por todos los puertos: – DHCPDISCOVER, DHCPREQUEST • Permite definir un ratio de paquetes por segundo • Solamente permite mensajes de respuesta (enviados desde los servidores DHCP) DHCPOFFER y DHCPACK a través de puertos considerados “seguros” – En los puertos no seguros, este tipo de respuestas se descartan – Configuración: Switch(config)# ip dhcp snooping vlan 1 Switch(config)# no ip dhcp snooping information option Switch(config)# ip dhcp snooping Switch(config)# interface FastEthernet0/24 Switch(config-if)# ip dhcp snooping trust
  • 13. GRUPO ACADEMIA POSTAL Contacto Francisco Javier Nóvoa fjnovoa@udc.es fjnovoa@academiapostal.es http://cisconetworkingspain.blogspot.com Miguel Valencia miguel.valencia@academiapostal.es