Download - Ataques en redes lan
![Page 1: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/1.jpg)
Datos del Profesor: Ing. Jesús Vílchez Sandoval
CIP 129615 email:[email protected]
http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
![Page 2: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/2.jpg)
Ing. Jesús Vílchez Sandoval
Topología y Ataques
REDES LAN Basado en la presentación del Mg. Jean del Carpio
![Page 3: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/3.jpg)
Topología de la Red LAN Ataques en Red LAN Como protegernos de los Ataques
Contenido
© Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
![Page 4: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/4.jpg)
Topología de LAN
![Page 5: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/5.jpg)
TOPO
LOG
IA D
E U
NA
RED
LAN
TOPOLOGIA ESTRELLA
![Page 6: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/6.jpg)
CON
TRO
L EN
LA
RED
LAN
Red LAN Es la red de datos interna de la organización. Compuesta de ruteadores, switches, AP y otros dispositivos.
![Page 7: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/7.jpg)
2 Ataques en LAN
![Page 8: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/8.jpg)
Ataques en la Red LAN
En una red LAN se pueden presentar los siguientes tipos de ataques: • Ataques a los dispositivos switches • Accesos no Autorizados • Ataques en la capa 2 (MAC Address) • Ataques Spoofing • Ataques de VLAN
![Page 9: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/9.jpg)
Ataque por Spoofing
Spoofing: Falseamiento de la dirección origen en una sesión.
Man-in-the-middle: Ubicación de un programa o usuario en medio de una sesión tomando control de está.
![Page 10: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/10.jpg)
Acceso no Autorizado a Dispositivos
Dispositivos de red no autorizados : • Wireless hubs • Wireless routers • Switches • Hubs Se conectan típicamente a nivel de acceso en el Switch
![Page 11: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/11.jpg)
Ataque de inundación por MAC (MAC Flooding)
![Page 12: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/12.jpg)
3 Controlar Ataques en LAN
![Page 13: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/13.jpg)
COM
O C
ON
TRO
LAR
ESTO
S AT
AQU
ES Port Security
Esta técnica permite restringir el acceso al switch mediante la validación de la dirección MAC de los terminales conectados.
![Page 14: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/14.jpg)
Configuración Port Security
Para configurar el port security hay que realizar el siguiente procedimiento: • Habilitar port security • Fijar el límite de dirección MAC • Especificar direcciones MAC permitidas • Definir acciones de violación • Definir el tiempo de envejecimiento de las direcciones
aprendidas.
![Page 15: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/15.jpg)
Configuración Port Security
Configurando Seguridad en el puerto FastEthernet 0/15 :
• Switch(config)# interface FastEthernet 0/15 • Switch(config-if)# switchport mode access • Switch(config-if)# switchport port-security • Switch(config-if)# switchport port-security maximum 2 • Switch(config-if)# switchport port-security violation restrict • [shutdown restrict protect]
![Page 16: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/16.jpg)
Configuración Port Security
Sticky MAC almacena dinámicamente las direcciones MAC aprendidas. Port-Security aging permite liberar direcciones MAC aprendidas
![Page 17: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/17.jpg)
Configuración Port Security
Configuración Típica: • Se configura el switch para solo aceptar 2 direcciones
MAC • En caso de intento de vulneración de la Seguridad, el
puerto se pondrá en shutdown. • El switch copia las direcciones MAC de los equipos
directamente conectados como direcciones estáticas. • Pasado 120 segundos, las direcciones aprendidas se
refrescaran.
![Page 18: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/18.jpg)
Verificando Port Security
Switch# show port-security Muestra información de seguridad para todas las interfaces
![Page 19: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/19.jpg)
COM
O C
ON
TRO
LAR
ESTO
S AT
AQU
ES Switch Capa 3
Un Switch Multilayer combina la funcionalidad de un switch (Habilita trafico entre el origen y el destino para la misma VLAN) con la de un Router (Habilita trafico entre origen y destino para diferentes VLAN)
![Page 20: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/20.jpg)
Configuración Switch Capa 3
• Un SVI es una Interface virtual de capa 3 que se configura en una VLAN.
• Un Routed Port es un puerto físico del switch capaz de manejar paquetes de capa 3
CONFIGURACION :
![Page 21: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/21.jpg)
Access List en Switches
![Page 22: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/22.jpg)
Extended - Access List en Switches
![Page 23: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/23.jpg)
Extended - Access List en Switches
![Page 24: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/24.jpg)
Extended - Access List en Switches
![Page 25: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/25.jpg)
Extended - Access List en Switches
![Page 26: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/26.jpg)
Extended - Access List en Switches
![Page 27: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/27.jpg)
? Preguntas
![Page 28: Ataques en redes lan](https://reader034.vdocuments.co/reader034/viewer/2022042607/55912fdd1a28ab11028b47ec/html5/thumbnails/28.jpg)
SEGURIDAD EN REDES FIN SESION