1. Datos del Profesor:
Ing. Jesús Vílchez Sandoval
CIP 129615
email:jvilchez@utp.edu.pe
http://jesusvilchez.wordpress.com
móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
2. Ing. Jesús Vílchez Sandoval
Topología y Ataques
REDES LAN
Basado en la presentación del Mg. Jean del Carpio
8. Ataques en la Red LAN
En una red LAN se pueden presentar los siguientes tipos de
ataques:
• Ataques a los dispositivos switches
• Accesos no Autorizados
• Ataques en la capa 2 (MAC Address)
• Ataques Spoofing
• Ataques de VLAN
9. Ataque por Spoofing
Spoofing: Man-in-the-middle:
Falseamiento de la dirección Ubicación de un programa o
origen en una sesión. usuario en medio de una
sesión tomando control de
está.
10. Acceso no Autorizado a Dispositivos
Dispositivos de red
no autorizados :
• Wireless hubs
• Wireless routers
• Switches
• Hubs
Se conectan
típicamente a nivel
de acceso en el
Switch
13. COMO CONTROLAR ESTOS ATAQUES Port Security
Esta técnica permite restringir el acceso al switch mediante la
validación de la dirección MAC de los terminales conectados.
14. Configuración Port Security
Para configurar el port security hay que realizar el siguiente
procedimiento:
• Habilitar port security
• Fijar el límite de dirección MAC
• Especificar direcciones MAC permitidas
• Definir acciones de violación
• Definir el tiempo de envejecimiento de las direcciones
aprendidas.
15. Configuración Port Security
Configurando Seguridad en el puerto FastEthernet 0/15 :
• Switch(config)# interface FastEthernet 0/15
• Switch(config-if)# switchport mode access
• Switch(config-if)# switchport port-security
• Switch(config-if)# switchport port-security maximum 2
• Switch(config-if)# switchport port-security violation restrict
• [shutdown restrict protect]
16. Configuración Port Security
Sticky MAC almacena dinámicamente
las direcciones MAC aprendidas.
Port-Security aging permite liberar
direcciones MAC aprendidas
17. Configuración Port Security
Configuración Típica:
• Se configura el switch para solo aceptar 2 direcciones
MAC
• En caso de intento de vulneración de la Seguridad, el
puerto se pondrá en shutdown.
• El switch copia las direcciones MAC de los equipos
directamente conectados como direcciones estáticas.
• Pasado 120 segundos, las direcciones aprendidas se
refrescaran.
19. COMO CONTROLAR ESTOS ATAQUES Switch Capa 3
Un Switch Multilayer
combina la funcionalidad
de un switch (Habilita
trafico entre el origen y el
destino para la misma
VLAN) con la de un
Router (Habilita trafico entre
origen y destino para
diferentes VLAN)
20. Configuración Switch Capa 3
• Un SVI es una Interface virtual de capa 3 que se
configura en una VLAN.
• Un Routed Port es un puerto físico del switch
capaz de manejar paquetes de capa 3
CONFIGURACION :