Академический Документы
Профессиональный Документы
Культура Документы
Local
Areas de concentracion:
Firewall
• Asegurando equipos
finales
Internet
VPN
• Asegurando
IPS
infrastructura de red
Iron Port
Hosts
Web Email
Server Server DNS
LAN
Direccionando Seguridad en equipos
finales
Cumplimiento
de politicas
Contención de
Infecciones
Secure
Host
Indirecto
Soluciones de Seguridad de Equipos
Finales Cisco
Cisco Security Agent IronPort
Cisco NAC
Soluciones de Seguridad de Equipos
Finales de otros fabricantes
Seguridad Capa 2
Perimeter MARS
ACS
Firewall
Internet
VPN
IPS
Iron Port
Hosts
Web Email
Server Server DNS
Modelo OSI
Application Stream
Application Application
Presentation Presentation
Compromised
Session Session
Physical Links
Physical Physical
Ataques de falsificación de direcciones
1 MAC
2
El switch mantiene un
Switch Port AABBcc 12AbDd registro de los extremos,
manteniendo unaTabla de
direcciones MAC. En MAC
spoofing, el atacante se hace
MAC pasar por otro host. En este
Address: caso, AABBcc
AABBcc
MAC
Address:
Port 1
12AbDd
Port 2
MAC Address: Attacker
AABBcc
MAC Address:
MAC AABBcc
Address: Port 1 Port 2
AABBcc
El dispositivo con la
dirección MAC AABBcc ha
cambiado de ubicación a Puerto
2.Tengo que ajustar mi tabla de
direcciones MAC en
consecuencia.
Ataques por desbordamiento de la tabla
de direcciones MAC
XYZ
3/25
Host C
VLAN 10 VLAN 10 VLAN 10
flood
3
El switch inunda los
frames. 4
Atacante ve trafico a
servidores B y D.
A B
C D
Ataques de manipulación STP
• Spanning Tree
Root Bridge
Priority = 8192
Protocol opera mediante la
MAC Address=
0000.00C0.1234
elección de un puente raíz
F F • STP construye una topologia
en arbol
F F • La manipulacion STP cambia
la topologia de lared—el
F B
host atacante aparece como
el root bridge
Ataques de manipulación STP
Root Bridge
Priority = 8192
F F B
F
F
F F F
F B F F
Root
Bridge
Broadcast Broadcast
Broadcast Broadcast
Control de tormentas
Total
number of
broadcast
packets
or bytes
Ataques de VLAN
Segmentation
Flexibility
Security
VLAN Server
20
0/1
0/2
0/3
MAC A
MAC F
Attacker 1
Trunk
(VLAN nativa = 10)
Controlando Trunking
Practicas recomendadas para la capa 2
Practicas VLAN