Sunteți pe pagina 1din 15

Ataques basados en MAC y ARP CAM Table Overflow Los switchs guardan las asociaciones MACPuerto e informacin de VLAN

N a medida que las aprenden en un tabla llamada tabla CAM. La tabla CAM de un switch tiene un tamao fijo y finito. Cuando la tabla CAM no tiene espacio para almacenar ms asociaciones MACPuerto enva a todos los puertos las tramas que tengan una direccin MAC destino no almacenada en la tabla CAM. (Acta como un HUB para cualquier MAC que no haya aprendido) Existe un ataque terico desde Mayo de 1999. Se basa en el tamao limitado de la tabla CAM. Para realizar el ataque slo hace falta enviar gran nmero de tramas con direcciones MAC distintas (usualmente generadas al azar) a cualquier puerto del switch hasta que se llene la tabla CAM. Se desarroll una herramienta para tal fin llamada macof en Mayo de 1999. Actualmente es parte del paquete Dsniff (GNU/Linux).

Address Resolution Protocol La solicitud ARP se coloca en una trama broadcast y se enva. Todas las estaciones reciben la trama y examinan el pedido. La estacin mencionada en el pedido contesta y todas las dems estaciones procesan la misma. Las solicitudes ARP gratuitas son empleadas por dispositivos para anunciar su direccin IP a los dems dispositivos. Los dems dispositivos de red utilizan las solicitudes ARP gratuitas para actualizar su cach ARP. Se colocan en tramas broadcast al igual que las solicitudes ARP. ARP Spoofing ARP no proporciona seguridad o algn mecanismo para reservar direcciones IP o MAC. Qu ocurrira en este caso?

ARP Spoofing El Host X y el Host Y probablemente ignoren la trama a menos que tengan una entrada para 1.2.3.1 en su cach ARP.

Cuando uno de los hosts pida la MAC de 1.2.3.1 el router va a responder y esta MAC va a permanecer hasta que el Host W transmita otra solicitud ARP gratuita. En algunos SO inclusive las entradas ARP estticas son sobreescritas por las solicitudes ARP gratuitas. Ataques que usan ARP Spoofing Switch Port Stealing (Sniffing): Utilizando ARP Spoofing el atacante consigue que todas las tramas dirigidas hacia otro puerto del switch lleguen al puerto del atacante para luego re-enviarlos hacia su destinatario y de esta manera poder ver el trfico que viaja desde el remitente hacia el destinatario (Una especie de sniffig half-duplex). Man in the Middle (Sniffing): Utilizando ARP Spoofing el atacante logra que todas las tramas que intercambian las vctimas pasen primero por su equipo (Inclusive en ambientes switcheados). Secuestro (Hijacking): Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo. As puede lograr colocarse en cualquiera de los dos extremos de la comunicacin (previa deshabilitacin del correspondiente dispositivo) y secuestrar la sesin. Denial of service (DoS): Utilizando ARP Spoofing el atacante puede hacer que un equipo crtico de la red tenga una direccin MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan.

Ataques basados en VLAN

Puertos Trunk

Los puertos trunk por default tienen acceso a todas las VLANs. Se los emplea para transmitir trfico de mltiples VLANs a travs del mismo enlace fsico (generalmente empleado para conectar switches). La encapsulacin puede ser IEEE 802.1Q o ISL. Dinamic Trunk Protocol (DTP)

Automatiza la configuracin de los trunk 802.1Q/ISL. Sincroniza el modo de trunking en los extremos. Hace innecesaria la intervencin administrativa en ambos extremos. El estado de DTP en un puerto trunk puede ser Auto, On, Off, Desirable, o Non-Negotiate. Por default en la mayora de los switchs es Auto.

Protocolos de Control Cisco Se los emplea para negociar el estado de los puertos trunk, intercambiar informacin de VLAN, etc. Cisco Discovery Protocol (CDP) y VLAN Trunking Protocol (VTP), dos protocolos de control de cisco comnmente usados, se transmiten por la VLAN 1. Si la VLAN 1 es quitada de un puerto trunk, a pesar que no se transmite trfico de los usuarios, el switch contina usndola para transmitir cierta informacin de control.

VLAN Trunking Protocol (VTP)

Se lo emplea para distribuir configuraciones de VLAN a travs de mltiples dispositivos. VTP se emplea nicamente en puertos trunk. VTP puede causar muchos inconvenientes. VTP emplea autenticacin considere usar MD5. Si un atacante logra que su puerto se convierta en trunk, puede enviar mensajes VTP como si fuera un servidor VTP sin VLANs configuradas. Cuando los demas switches reciban el mensaje eliminarn todas sus VLANs.

Ataques basados en STP Spanning Tree Protocol

Creado para lograr topologas libres de bucles en infrestructuras de capa 2 redundantes. Evitar bucles asegura que el trafico broadcast no se vuelva una tormenta (broadcast storm). Provee servicios de recuperacin de rutas. El atacante enva mensajes BPDU forzando reclculos STP. El atacante enva mensajes BPDU para convertirse en root. El atacante se convierte en root con lo cual puede ver tramas que no debera (esto permite ataques MiM, DoS, etc) Hace falta que el atacante este conectado a dos switches simultneamente. El atacante enva mensajes BPDU anuncindose como bridge con prioridad 0. El atacante se vuelve root. El backbone pasa de ser GE a ser FE. Si se lo combina con MAC flooding este ataque puede permitir capturar ms tramas.

Contramedidas
Storm Control Una tormenta de paquetes ocurre cuando se reciben en un puerto gran nmero de paquetes broadcast, unicast o multicast. Reenviar esos paquetes puede causar una reduccin de la performance de la red e incluso la interrupcin del servicio. Storm Control usa umbrales para bloquear y restaurar el reenvo de paquetes broadcast, unicast o multicast. Usa un mtodo basado en ancho de banda. Los umbrales se expresan como un procentaje del total de ancho de banda que puede ser empleado para cada tipo de trfico.

Storm Control (Ejemplo)


Deseamos configurar el puerto 15 del switch para que si el trfico broadcast supere el 45% del ancho de banda disponible enve una alerta.

Las opciones completas son:

Protected Ports
Ciertas aplicaciones requieren que nos se reenve trfico entre puertos en un mismo switch de manera que un equipo no ve el trfico generado por otro (inclusive trfico broadcast y multicast). No se puede reenviar trfico entre puertos protegidos a nivel de capa 2. El trfico entre puertos protegidos debe ser reenviado a travs de un dispositivo de capa 3. El reenvio de trfico entre puertos protegidos y no protegidos se realiza de manera normal.

Para configurar un puerto como protegido:

Conjunto de medidas de seguridad a nivel de puertos disponibles en la mayora de los switchs de gama media y alta.

La funciones provistas dependen de la marca, el modelo y la versin de firmware del switch en cuestin. Permite entre otras cosas: Restringir el acceso a los puertos segn la MAC. Restringir el numero de MACs por puerto. Reaccionar de diferentes maneras a violaciones de las restricciones anteriores. Establecer la duracin de las asociaciones MAC-Puerto.

Port Security (Ejemplo)

Deseamos configurar el puerto 15 del switch para que no acepte ms de dos direcciones MAC.

No se puede activar port security en puertos dynamic access o trunk. Port Security est desactivado por default. Por default port security slo almacena una sola MAC por puerto.

Adems podemos especificar qu hacer si ese nmero de direcciones MAC es superado (por default deshabilitar el puerto): Que deje de aprender

Que enve una alerta administrativa

Que deshabilite el puerto

Tambin permiten agregar una lista esttica de direcciones MAC autorizadas a conectarse a ese puerto, para esto se usaran estos comandos:

Con la primera linea le digo que agregue las MACs que va aprendiendo a la lista de MACs seguras. Con la segunda que agregue la MAC 00:0a:5e:5a:18:1b a la lista de MACs seguras. Si no agrego una segunda MAC, la primera MAC que escuche distinta a 00:0a:5e:5a:18:1b ser agregada a la lista de MACs seguras.

Es posible adems establecer el tiempo en que se va a conservar una MAC en la lista de MACs seguras:

Tipo absoluto: Las direcciones MAC seguras son borradas de la lista luego de N minutos. Tipo inactivity: Las direcciones MAC seguras son borradas de la lista luego de N minutos de inactividad. Aging static: elimina o no las direcciones MAC ingresadas de manera esttica al cumplirse el plazo. Aging time: define el numero de minutos. Hagamos que las direcciones MAC que el puerto 15 aprende de manera dinmica no duren ms de 2 minutos si la estacin no genera trfico:

Con la primera linea le digo que no elimine las MACs agregadas de manera esttica. Con la segunda establezco el tiempo en dos minutos. Por ltimo, le digo que deben transcurrir dos minutos de inactividad antes de eliminar la direccin MAC.

Ataques VLAN
Deshabilitar auto trunking para todas las interfaces:

Deshabilitar VTP:

Si es realmente necesario, usar la versin 2:

Siempre utilizar una VLAN dedicada para los puertos trunk. Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada. No utilizar la VLAN 1 para nada. Colocar todos los puertos de los usuarios como non-trunking (Deshabilitar DTP):

Ataques STP
No deshabilitar STP (introducir un loop puede convertirse en una forma de ataque). Habilitar BPDU Guard:

Habilitar Root Guard:

Buenas prcticas
Administre los switches de la manera ms segura posible (SSH, OOB, listas de acceso) Siempre utilizar una VLAN dedicada para los puertos trunk. Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada. No utilizar la VLAN 1 para nada. Deshabilitar DTP y VTP a menos que sean necesarios. Use Port Security para los puertos de los usuarios siempre que sea posible Use SNMP slo si es necesario, en caso de usarlo aplique a las contraseas de comunidad las mismas polticas que a sus contraseas de administrador. Cree un plan para tratar los problemas de seguridad relacionados con ARP. Habilite mecanismos para mitigar los ataques basados en STP (BPDU Guard, Root Guard). Use VLANs privadas (protected ports) cuando sea apropiado para dividir redes en capa 2.

S-ar putea să vă placă și