lo que produce
hasta
satura
y
obliga
se configura
tipos
a través de
para
y usa
configurando
el
se pueden
son
configurando
y
se
sucede
para
se solicita
descubrir
usa
consiste
tipos
para determinar
en
para detectar
identifica
usa
consiste
tales como
puede tener
considera
divide
trata

Seguridad y Monitoreo de Red

Seguridad de LAN

Ataques de seguridad LAN

Entorno seguro

Ataques de infraestructura de LAN de capa 2

Ataque de reconocimiento de CDP

Atacante

Información proporcionada por CDP

Vulnerabilidades

Infraestructura de Red

Versión del software de Cisco iOS del dispositivo

Si existen vulnerabilidades de seguridad

Ataques de Telnet

Ataque de contraseña por fuerza bruta

Atacante

Lista de contraseñas comunes

La contraseña administrativa

Palabras del diccionario

Ataque de contraseña por fuerza bruta

Ataque de DoS por Telnet

Conexiones de telnet

Inhabilitar el servicio de telnet

Evitar que el administrador tenga acceso remoto al switch

Ataques de saturación de tablas de direcciones MAC

Un switch recibe las tramas entrantes

Atacante crea un ataque por saturación de direcciones MAC

Mitigan

Seguridad de puertos

Ataques de VLAN

Suplantación de switch

Atacante intenta acceder a la VLAN

Un host para que suplante a un switch

El protocolo de enlace troncal 802.1Q y la función de protocolo de enlace troncal dinámico (DTP)

Establecer un enlace troncal con el switch que se conecta.

Mitigar

Configuración de los enlaces de acceso

Deshabilitando los enlaces troncales automáticos

Habilitar manualmente los enlaces troncales

Deshabilitar los puertos sin usar

Cambiar la VLAN nativa predeterminada

Implementar seguridad de puertos

Ataques de DHCP

Ataque de suplantación de DHCP

Un servidor DHCP falso en la red para que envíe direcciones IP a los clientes

Los clientes a usar un servidor falso de sistema de nombres de dominio

Una computadora que está bajo el control del atacante como gateway predeterminado

Ataque por agotamiento de DHCP

El servidor DHCP con solicitudes de DHCP falsas

Ocupar todas las IP disponibles

Un ataque por denegación de servicio (DoS)

Mejores prácticas de seguridad de LAN

Bibliografía: Conexión de Redes. (2019). Obtenido de cisco Networking Academy: https://static-course-assets.s3.amazonaws.com/ConnectNet6/es/index.html#5.1.1

Anahí Jazmín Cerón García Norma López García