Categorieën: Alle - suplantación - vlan - seguridad - ataques

door Norma López García 4 jaren geleden

233

Seguridad y Monitoreo de Red

La protección y vigilancia de las redes locales son esenciales para mantener un entorno seguro contra diversas amenazas. Los ataques a la infraestructura de LAN, especialmente en la capa 2, son comunes e incluyen técnicas como la suplantación de DHCP, donde los atacantes engañan a los clientes para que utilicen un servidor DNS falso, y el agotamiento de DHCP, que busca ocupar todas las direcciones IP disponibles, resultando en un ataque de denegación de servicio (

Seguridad y Monitoreo de Red

Anahí Jazmín Cerón García Norma López García

Bibliografía: Conexión de Redes. (2019). Obtenido de cisco Networking Academy: https://static-course-assets.s3.amazonaws.com/ConnectNet6/es/index.html#5.1.1

Seguridad y Monitoreo de Red

Seguridad de LAN

Mejores prácticas de seguridad de LAN
Ataques de seguridad LAN
Entorno seguro

Ataques de infraestructura de LAN de capa 2

Ataques de DHCP

Ataque por agotamiento de DHCP

El servidor DHCP con solicitudes de DHCP falsas

Ocupar todas las IP disponibles

Un ataque por denegación de servicio (DoS)

Ataque de suplantación de DHCP

Los clientes a usar un servidor falso de sistema de nombres de dominio

Una computadora que está bajo el control del atacante como gateway predeterminado

Un servidor DHCP falso en la red para que envíe direcciones IP a los clientes

Ataques de VLAN

Mitigar

Implementar seguridad de puertos

Cambiar la VLAN nativa predeterminada

Deshabilitar los puertos sin usar

Habilitar manualmente los enlaces troncales

Deshabilitando los enlaces troncales automáticos

Configuración de los enlaces de acceso

Suplantación de switch

Atacante intenta acceder a la VLAN

Un host para que suplante a un switch

El protocolo de enlace troncal 802.1Q y la función de protocolo de enlace troncal dinámico (DTP)

Establecer un enlace troncal con el switch que se conecta.

Ataques de saturación de tablas de direcciones MAC

Mitigan

Seguridad de puertos

Un switch recibe las tramas entrantes

Atacante crea un ataque por saturación de direcciones MAC

Ataques de Telnet

Ataque de DoS por Telnet

Conexiones de telnet

Evitar que el administrador tenga acceso remoto al switch

Inhabilitar el servicio de telnet

Ataque de contraseña por fuerza bruta

Palabras del diccionario

Lista de contraseñas comunes

La contraseña administrativa

Ataque de reconocimiento de CDP

Atacante

Versión del software de Cisco iOS del dispositivo

Si existen vulnerabilidades de seguridad

Información proporcionada por CDP

Vulnerabilidades

Infraestructura de Red