Que es?
Una LAN sigue el Modelo OSI, por lo que los dispositivos finales se deben asegurar para cada red, siguiendo una estrategia de seguridad desde adentro hacia afuera (LAN-to-permiter), evitando situaciones de victimas con robo de informacion o dinero. La Capa 2 es el primer pilar configurable del Modelo OSI, si se compromete, las capas de arriba estaran comprometidas. estos ataques requieren que un empleado/visitante tenga contacto fisico con los equipos (Insider Atack). El ataque mas comun es un “desbordamiento de Buffer” el cual es un ataque DoS y son usados para ejecutar codigo albitrario o tener acceso no autorizado
Spoofing MACs
Las tablas MAC tienen limites de espacio, las MAC guardadas duran 300 segundos en ser borradas, si se mandan muchas MAC nuevas, la tabla borra las antiguas y no deja ingresar nuevas, permite al atacante ver el trafico de la VLAN que permita el Switch. Se puede hacer con macof
Se puede ver en IOU WEB cuantas mac quedan con show mac address-table counts
Mitigacion con Port-Security
!# Obligatorio
switchport mode access
switchport port-security
switchport port-security maximum [maximum-value]
!# Opcional
!# Especifica una MAC para que la mantenga la tabla MAC
switchport port-security mac-address [mac-address]
!# Mac aprendidas, se mantienen en la tabla
switchport port-security mac-address sticky
Mitigacion con Aging
Funciona como lista blanca/negra por un tiempo AAA es una alternativa, en la que se configura el puerto con usuario y contraseña para verificar que esta conectado al puerto correctamente.
static
: defaulttime
: 0-1440 minutos, 0 es desabilitadotype abolute
: cuenta regresivatype inactivity
: solo se desactiva si no pasa actividad por el puerto
int [int S/S/P]
switchport port-security aging {static | time [time] | type {absolute | inactivity}}
VLAN Spoofing
Tambien conocido como ataque “Salto de Vlan”, el atacante conecta un Switch en modo Trunk y debido al funcionamiento de DTP, negociara usando señales ISL o 802.1Q, permitiendo ver las VLAN permitidas del switch atacado y permite enviar trafico hacia por ellas.
Mitigacion VLAN Spoofing
Habilitar enlaces de Acceso y Trunk con Vlan Nativa, apagar interfaces sin usar y desactivar DTP.
int [int S/S/P]
switchport mode access
switchport access vlan [vlan-id]
switchport nonegotiate
no shut
exit
int [int S/S/P]
switchport mode trunk
switchport trunk native vlan [vlan-id-native]
switchport nonegotiate
no shut
exit
int range [int S/S/P-P] !# Puertos no usados
shutdown
exit
DHCP Spoofing
El atacante conecta y redirige el trafico a un servidor DHCP falso, engañando a los dispositivos de una red con Puertas de Enlace, Servidor DNS o IP falsas
DHCP Starvation
El atacante crea DoS a la obtencion de IP con MAC falsas, dejando sin ip disponibles a los clientes Se puede hacer con dhcpig
Mitigacion con DHCP Snooping
Controla los DHCP Discover, espeficando las vlan que controla, se configura en todos los Switch.
ip dhcp snooping
ip dhcp snooping vlan [vlan,vlan-vlan]
Permite Asegurar enlaces ascendentes al correcto DHCP
int [int S/S/P]
ip dhcp snooping trust
exit
Permite limitar las ip que un cliente pueda pedir, si sobrepasa el rate-number
enviar un puerto a err-disable
Nota: Un valor comun de rate-number
va de 3-5
int [int S/S/P]
ip dhcp snooping limit rate [rate-number]
Opcion 82 se debe desactivar
no ip dhcp snooping information option
ARP Spoofing
El atacante ataca a la Relacion de Confianza de MAC/IPv4, pidiendo que el Switch actualize la tabla CAM, es un tipo de ataque MITM, su implementacion se parece a la Mitigacion con DHCP Snooping
Mitigacion con DAI
Nota: ip arp inspection validate
solo analizara el ultimo comando puedo, para analizar 2 al mismo tiempo se deben poner juntos
ip arp inspection vlan [vlan,vlan-vlan]
int [int S/S/P]
ip arp inspection trust
!
ip arp inspection vlan [vlan,vlan-vlan]
ip arp inspection validate [src-mac | dst-mac | ip]
IP Spoofing
Ataque centrado en la relacion MAC/IPv4, suplantando las direcciones MAC, modifica la direccion mac del host para que coincida con la MAC conocida del host de destino
Mitigacion con IP Secure Guard
Permite Verificar el direccionamiento IP origen por lo que va configurado hacia los dispositivos finales
int range [int S/S/P-P]
ip verify source
Manipulacion STP
Un atacante puede modificar su prioridad a una mas baja dentro de 802.1D (STP) enviando BPDUs que anuncian un puente con prioridad mas baja y la topologia cambie, permitiendo que todo el trafico pase por el puente raiz falso.
Mitigacion con Estabilizacion
Se usan Mecanismos de estabilizacion Habilita 802.1W (RSTP)
spanning-tree mode rapid-pvst
Configura Portfast en enlaces de Acceso
int [int S/S/P]
spanning-tree portfast
Configura Mecanismos de estabilizacion en enlaces de Acceso
int [int S/S/P]
spanning-tree bpduguard enable
Configura Root Guard en enlaces Troncales
int [int S/S/P]
spanning-tree guard root
Tormenta de LAN
Son excesos de trafico y degradan el desempeño de la red, que pueden ser provocadas por errores al implementar algun protocolo o error en la configuracion de red o usuarios creando DoS, tambien conocidas como Tormentas de Broadcast. Mientras que 802.1D (STP) evita que sucedan tormentas, Storm Control controla el desastre
Mitigacion con Storm Control
Se configura en un solo extremo y en las puertas troncales que quiera controlar un Switch
Configuracion
Nota: level
es el valor maximo que soporta al tener mensajes de broadcast, el primer valor es el maximo y el segundo es el minimo
int range [int S/S/P-P]
storm-control broadcast level 75.5
storm-control action shutdown
tambien se pueden usar storm-control multicast level pps 2k 1k
pero no lo usamos