Amenazas o Vulnerabilidades de Capa 2
Amenazas o Vulnerabilidades de Capa 2
Amenazas o Vulnerabilidades de Capa 2
CDP)
Ataques Basados En MAC Y ARP
El ataque se basa en la limitación del hardware del switch para mantener la tabla
que relaciona las MAC con los puertos, dicha tabla se denomina CAM2 Obviamente
las tablas no son infinitas y cuando una llega a su tope un switch comienza a trabajar
como un HUB, es decir que todo paquete que recibe el switch si la MAC destino no
se encuentra en la tabla y ésta se encuentra llena, manda el paquete por todos sus
puertos. Esto nos permitiría capturar todo el tráfico con un sniffer obviamente
capturaríamos las tramas que se dirigen a MAC's que no se encuentren en la tabla,
pero como sabemos que las asignaciones son temporales, lo que se hace es
mandar las MAC's falsas en intervalos de tiempo lo suficientemente chicos como
para que se llene la tabla con MAC's falsas y cuando las verdaderas caen por
vencimiento de tiempo, estos espacios se llenan con más MAC's falsas; y así
lograríamos mantener el ataque.
Para producir este overflow lo que se hace es enviar muchas tramas con direcciones
MAC distintas a cualquier puerto del switch hasta que en un momento empecemos
a recibir las tramas que se dirigen a otras máquinas.
Este tipo de cosas producen inestabilidad sobre la red, no sería raro que se
encuentren con un DOS (Denial of service) en vez de empezar a recibir paquetes.
Existe una herramienta para producir este tipo de ataques denominada macof, es
parte del paquete Dsniff (GNU/Linux) y el codigo esta escrito en perl. Para utilizarlo
es suficiente con instalar el paquete dsniff y ejecutar macof. Existen medidas contra
este tipo de ataques, algunas de ellas son asignar a los puertos del switch un limite
de MAC's a asignar, y en el caso que esa cantidad se supere producir el bloqueo
de dicho puerto o directamente utilizando asignaciones estáticas de MAC a los
puertos
ARP Spoofing
También conocido como ARP Poisoning o ARP Poison Routing. Para este ataque
debemos tener claro el funcionamiento del protocolo ARP para cambiar la MAC.
Para poder comunicarnos en un ámbito local necesitamos la MAC, para ello
mandamos un pedido ARP que nos la retornara y luego se almacenara en la tabla
durante cierto intervalo de tiempo, ahora bien también existen los GARP3 estos son
paquetes que contienen la MAC y la IP de un host y se mandan en broadcast a toda
la red para que todos los hosts existentes en ella actualicen su caché ARP
Importante. Estos paquetes no generan una respuesta de parte de las máquinas
que los reciben pero cuando una máquina lo recibe lo asigna a su tabla.
Tipos de ataque
VLAN HOPPING
SPOOFING ATTACK
VLAN HOPPING
Donde el atacante adquiere control y permisos para leer, insertar y modificar las
comunicaciones.
Ataques STP
STP (Spanning Tree Protocol) es un protocolo usado en la red para evitar bucles a
nivel 2 en nuestra topología cuando se conectan distintos segmentos de red. Cada
uno de los paquetes STP se llaman BPDU (Bridge Protocol Data Unit). Los switches
mandan BPDUs usando una única dirección MAC de su puerto como mac de origen
y una dirección de multicast como MAC de destino
¿Cual es el problema?
Por lo cual, un atacante puede enviar a la red tramas BPDU falsas, de forma que
los dispositivos tengan que recalcular sus rutas, consumiendo recursos y creando
una inestabilidad en la red, la cual, en última instancia, podría provocar una
denegación de servicio, o por el contrario, podríamos intentar cambiar la topología
de la red para que parte del tráfico hacia el exterior se envíe hacia un equipo
atacante, donde se inspeccione y se vuelva a enviar a la red
Un atacante puede enviar mensajes BPDU anunciándose como bridge con prioridad
0.Con lo cual podria ver tramas que no debería (esto permite ataques MiM, DoS,
etc ) que combinado con MAC flooding puede permitir capturar más tramas.
Ataques al CDP