SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Vins Vilaplana
vins.vilaplana@gmail.com
Introducción


¿Qué entendemos por capa de enlace?

¿Por qué es importante?

¿Seguridad? ¿En qué afecta?
Introducción
Erase una vez…
Topologías simples




  Anillo    Estrella   Bus   Malla
Erase una vez…



 Vicios.
Erase una vez…
Multiples direccionamientos lógicos
Erase una vez…
interface Vlan1234
 ip address 10.0.0.254 255.255.255.0 secondary
 ip address 10.139.15.1 255.255.255.252 secondary
 ip address 10.139.15.5 255.255.255.252 secondary
 ip address 10.139.15.9 255.255.255.252 secondary
 ip address 10.139.15.13 255.255.255.252 secondary
 ip address 172.1.28.2 255.255.255.224 secondary
 ip address 172.1.28.34 255.255.255.224 secondary
 ip address 172.1.28.130 255.255.255.128 secondary
 ip address 10.100.15.2 255.255.255.0
 standby 1 ip 10.100.15.3
 standby 1 priority 99
 standby 2 ip 172.1.28.3
 standby 2 priority 99
 standby 3 ip 172.1.28.35
 standby 3 priority 101
 standby 3 preempt
 standby 4 ip 172.1.28.131
 standby 4 priority 99
Erase una vez…
Tráfico heterogéneo
Erase una vez…
Protocolos mal configurados
Erase una vez…
Multiples direccionamientos lógicos

Tráfico heterogéneo

Protocolos mal configurados
Hoy día…
Evolución de las topologías




   Anillo    Estrella    Bus   Malla
Hoy día…
Topologías
complejas
• Conectividad
heterogénea

• Distanciamiento
físico y lógico

• Demasiada
conmutación
Hoy día…

• Ampliación de funcionalidades



• Especialización del hardware
Riesgos y amenazas
Clasificación

   • Implementación


   • Diseño de protocolo
ARP
Inconvenientes
  • Mensajes anónimos

  • ARPs gratuitos

  • Inundación de Vlan

  • Respuestas ARP unicast
ARP
Ataques
  • Denegación de Servicio

  • Robar puertos

  • Espiar tráfico

  • Ataques MITM
ARP
Soluciones
  • Activar ip arp inspection
  • Cifrar tráfico
  • Activar port security
  • Activar macsec
  • Modo PARANOIC
STP
Inconvenientes
  • Menajes anónimos

  • No hay chequeos

  • No hay balanceo de carga

  • Convergencia lenta
STP
Ataques
  • Denegación de Servicio

  • Espiar tráfico

  • Bypass de equipos

  • Ataques MITM
STP
Soluciones
  • Activar bpdu / root / loop guard
  • Activar portfast
  • Activar etherchannel guard
  • Activar bpdu filtering
  •Limitar broadcasts
VTP
Inconvenientes
  • Menajes anónimos

  • No hay chequeos
VTP
Ataques
  • Denegación de Servicio


  • Crear, borrar, modificar Vlanes


  • Reconfigurar Vlanes de otros switches
VTP
Soluciones
  • Activar hashing md5

  • En entornos pequeños, no usar VTP
DHCP
Inconvenientes
  • Cualquiera puede ser servidor DHCP

  • Sin cifrar
DHCP
Ataques
  • Denegación de Servicio


  • Forzar un cambio de IP


  • Levantar un servidor DHCP
DHCP
Soluciones
  • Filtrar por mac
  • Activar ip dhcp snooping
Redundancia
Inconvenientes
  • Falsas apariencias

  • MACs cantosas
            HSRP: 00-00-0c-07-ac-xx
       VRRP/CARP: 00-00-5e-00-01-xx
Redundancia
Ataques
  • Denegación de Servicio

  • Forzar equipo activo / master
Redundancia
Soluciones
  • ¿Cifrar? ¿IPSEC? ¿Autenticar?

  • Cambiar MAC

  • Activar 802.1x

  • Controlar el acceso al medio
DTP / Vlan Tagging
Inconvenientes
  • DTP activo por defecto

  • No descarta tags
DTP / Vlan Tagging
Ataques
  • Crear trunks

  • Saltar de VLAN
DTP / Vlan Tagging
Soluciones
  • Desactivar negociación DTP

  • Activar VRF

  • ¡No usar vlan 1 para nada!

  • Desactivar puertos sin uso
CDP
Inconvenientes
  • Menajes anónimos

  • Sin cifrar
CDP
Ataques
  • Obtención de información


  • DoS (B.O. Fx)


  • Crear dispositivos virtuales
CDP
Soluciones
  • Desactivar CDP
  • Limitar CDP a redes de gestión
802.1x / EAP
Inconvenientes
  • Gran despliegue de infraestructura

  • Solo autentica al iniciar la conexión

  • Afecta a la estabilidad de la red

  • Implementación limitada
802.1x / EAP
Ataques
  • Denegación de Servicio


  • Shadow host


  • EAP-LEAP
802.1x / EAP
Soluciones
  • EAP-PEAP o EAP-TTLS


  • Cisco MAB


  • OpenSEA
PVLAN
MPLS / VRF
Inconvenientes
  • Ninguno.
MPLS / VRF
Ataques
  • Revelación de etiquetas o rutas

  • Inyección de etiquetas

  • Modificación de rutas

  • Protocolos externos
MPLS / VRF
Soluciones
  • Configuración adecuada
Cisco IOS
Inconvenientes
  • Arquitectura rudi

  • Código inseguro

  • Imagen firmware

  • Ejecución de código
Cisco IOS
Ataques
  • Cambiar configuración

  • Ganar acceso privilegiado (enable)

  • Matar procesos (autenticación, logging)

  • Infectar otros equipos
Cisco IOS
Soluciones
  • Evitar obsolescencia


  • Gestión proactiva de la plataforma


  • Controlar imagen exterior
Ruegos y preguntas
Despedida
• Agradecimientos
Anexo I :: Referencias
• Documentación técnica

Securing Layer 2 in LAN (Altunbasak, Krasser, Owen, Grimminger, Huth y Sokol)
http://users.ece.gatech.edu/~owen/Research/Conference%20Publications/altunbasak_ICN2005.pdf



A Survey of BGP Security Issues and Solutions (T. Farley, P. McDaniel y Kevin Butler)
http://www.cs.purdue.edu/homes/ninghui/readings/TruSe_fall04/td-5ugj33.pdf



Secure Use of VLANs: An @stake Security Assessment
http://www.cisco.com/warp/public/cc/pd/si/casi/ca6000/tech/stake_wp.pdf
Anexo I :: Referencias
• Documentación técnica

Fun with Ethernet switches (Sean Connery)
http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf



ARP Vulnerabilities (Mike Beekey)
http://www.blackhat.com/presentations/bh-usa-01/MikeBeekey/bh-usa-01-Mike-Beekey.ppt



Protecting your IP network infrastructure (Nicolas Fischbach y Sebastien Lacoste-Seris)
http://www.blackhat.com/presentations/bh-europe-01/fischbach/bh-europe-01-fischbach.ppt
Anexo I :: Referencias
• Documentación técnica

Understanding, Preventing, and Defending Against Layer 2 Attacks (Yusuf Bhaiji)
http://www.cisco.com/web/ME/exposaudi2009/assets/docs/layer2_attacks_and_mitigation_t.pdf



Cisco IOS Shellcode And. Exploitation Techniques (Michael Lynn)
http://www.jwdt.com/~paysan/lynn-cisco.pdf



Killing the myth of Cisco IOS rootkits (Sebastian Muñiz)
http://eusecwest.com/esw08/esw08-muniz.pdf
Anexo I :: Referencias
• Herramientas
Mausezahn (Herbert Haas)
http://www.perihel.at/sec/mz

Yersinia (Slayer y Tomac)
http://www.yersinia.net

Taranis (Jonathan Wilkins)
http://www.bitland.net/taranis

Hunt (Pavel Krauz)
http://packetstorm.securify.com/sniffers/hunt/indexsize.shtml
Anexo I :: Referencias
• Herramientas
Ettercap (Alor y Naga)
http://ettercap.sf.net

Guillermo Marro, Seclab
SToP y storm

Dsniff (Dug Song)
http://monkey.org/~dugsong/dsniff

irm-mpls-tools
http://www.irmplc.com/researchlab/tools

Weitere ähnliche Inhalte

Was ist angesagt?

Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Expl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiExpl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiBatman Apellidos
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
 

Was ist angesagt? (20)

Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Expl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_iiExpl sw chapter_02_switches_part_ii
Expl sw chapter_02_switches_part_ii
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 

Andere mochten auch

Internet access mpls_vpn
Internet access mpls_vpnInternet access mpls_vpn
Internet access mpls_vpnnetworkcode
 
Modelo Osi Vs Tcp
Modelo Osi Vs TcpModelo Osi Vs Tcp
Modelo Osi Vs Tcpmuntagoc
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ipcrusthian09
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnjdc_3421
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 

Andere mochten auch (6)

Internet access mpls_vpn
Internet access mpls_vpnInternet access mpls_vpn
Internet access mpls_vpn
 
Modelo Osi Vs Tcp
Modelo Osi Vs TcpModelo Osi Vs Tcp
Modelo Osi Vs Tcp
 
Exposición modelos osi y tcp ip
Exposición modelos osi y tcp ipExposición modelos osi y tcp ip
Exposición modelos osi y tcp ip
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
Cisco: MPLS en Castellano
Cisco: MPLS en CastellanoCisco: MPLS en Castellano
Cisco: MPLS en Castellano
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 

Ähnlich wie Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]

Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
326205723-MTCNA.pdf
326205723-MTCNA.pdf326205723-MTCNA.pdf
326205723-MTCNA.pdfWifiCren
 
Curso ccna inicio 17 enero 2015
Curso ccna inicio 17 enero 2015Curso ccna inicio 17 enero 2015
Curso ccna inicio 17 enero 2015Jose Fernandez
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdfWifiCren
 
Clase20
Clase20Clase20
Clase201 2d
 
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Jack Daniel Cáceres Meza
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125Educática
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125Educática
 
208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-ppt208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-pptLuis Granados
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 

Ähnlich wie Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011] (20)

Data link
Data linkData link
Data link
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
326205723-MTCNA.pdf
326205723-MTCNA.pdf326205723-MTCNA.pdf
326205723-MTCNA.pdf
 
Curso ccna inicio 17 enero 2015
Curso ccna inicio 17 enero 2015Curso ccna inicio 17 enero 2015
Curso ccna inicio 17 enero 2015
 
DiseñO De Red
DiseñO De RedDiseñO De Red
DiseñO De Red
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
 
Ficha tecnica router cisco rv345 dual wan
Ficha tecnica router cisco rv345 dual wanFicha tecnica router cisco rv345 dual wan
Ficha tecnica router cisco rv345 dual wan
 
Clase20
Clase20Clase20
Clase20
 
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controle...
 
Lab 3.5.1
Lab 3.5.1Lab 3.5.1
Lab 3.5.1
 
Prac 3.5 wha
Prac 3.5 whaPrac 3.5 wha
Prac 3.5 wha
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125
 
28 arquitectura de-routers
28 arquitectura de-routers28 arquitectura de-routers
28 arquitectura de-routers
 
208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-ppt208830161 migracion-i pv4-a-ipv6-ppt
208830161 migracion-i pv4-a-ipv6-ppt
 
24ln es
24ln es24ln es
24ln es
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Practica
PracticaPractica
Practica
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]

  • 2. Introducción ¿Qué entendemos por capa de enlace? ¿Por qué es importante? ¿Seguridad? ¿En qué afecta?
  • 4. Erase una vez… Topologías simples Anillo Estrella Bus Malla
  • 6. Erase una vez… Multiples direccionamientos lógicos
  • 7. Erase una vez… interface Vlan1234 ip address 10.0.0.254 255.255.255.0 secondary ip address 10.139.15.1 255.255.255.252 secondary ip address 10.139.15.5 255.255.255.252 secondary ip address 10.139.15.9 255.255.255.252 secondary ip address 10.139.15.13 255.255.255.252 secondary ip address 172.1.28.2 255.255.255.224 secondary ip address 172.1.28.34 255.255.255.224 secondary ip address 172.1.28.130 255.255.255.128 secondary ip address 10.100.15.2 255.255.255.0 standby 1 ip 10.100.15.3 standby 1 priority 99 standby 2 ip 172.1.28.3 standby 2 priority 99 standby 3 ip 172.1.28.35 standby 3 priority 101 standby 3 preempt standby 4 ip 172.1.28.131 standby 4 priority 99
  • 9. Erase una vez… Protocolos mal configurados
  • 10. Erase una vez… Multiples direccionamientos lógicos Tráfico heterogéneo Protocolos mal configurados
  • 11. Hoy día… Evolución de las topologías Anillo Estrella Bus Malla
  • 12. Hoy día… Topologías complejas • Conectividad heterogénea • Distanciamiento físico y lógico • Demasiada conmutación
  • 13. Hoy día… • Ampliación de funcionalidades • Especialización del hardware
  • 14. Riesgos y amenazas Clasificación • Implementación • Diseño de protocolo
  • 15. ARP Inconvenientes • Mensajes anónimos • ARPs gratuitos • Inundación de Vlan • Respuestas ARP unicast
  • 16. ARP Ataques • Denegación de Servicio • Robar puertos • Espiar tráfico • Ataques MITM
  • 17. ARP Soluciones • Activar ip arp inspection • Cifrar tráfico • Activar port security • Activar macsec • Modo PARANOIC
  • 18. STP Inconvenientes • Menajes anónimos • No hay chequeos • No hay balanceo de carga • Convergencia lenta
  • 19. STP Ataques • Denegación de Servicio • Espiar tráfico • Bypass de equipos • Ataques MITM
  • 20. STP Soluciones • Activar bpdu / root / loop guard • Activar portfast • Activar etherchannel guard • Activar bpdu filtering •Limitar broadcasts
  • 21. VTP Inconvenientes • Menajes anónimos • No hay chequeos
  • 22. VTP Ataques • Denegación de Servicio • Crear, borrar, modificar Vlanes • Reconfigurar Vlanes de otros switches
  • 23. VTP Soluciones • Activar hashing md5 • En entornos pequeños, no usar VTP
  • 24. DHCP Inconvenientes • Cualquiera puede ser servidor DHCP • Sin cifrar
  • 25. DHCP Ataques • Denegación de Servicio • Forzar un cambio de IP • Levantar un servidor DHCP
  • 26. DHCP Soluciones • Filtrar por mac • Activar ip dhcp snooping
  • 27. Redundancia Inconvenientes • Falsas apariencias • MACs cantosas HSRP: 00-00-0c-07-ac-xx VRRP/CARP: 00-00-5e-00-01-xx
  • 28. Redundancia Ataques • Denegación de Servicio • Forzar equipo activo / master
  • 29. Redundancia Soluciones • ¿Cifrar? ¿IPSEC? ¿Autenticar? • Cambiar MAC • Activar 802.1x • Controlar el acceso al medio
  • 30. DTP / Vlan Tagging Inconvenientes • DTP activo por defecto • No descarta tags
  • 31. DTP / Vlan Tagging Ataques • Crear trunks • Saltar de VLAN
  • 32. DTP / Vlan Tagging Soluciones • Desactivar negociación DTP • Activar VRF • ¡No usar vlan 1 para nada! • Desactivar puertos sin uso
  • 33. CDP Inconvenientes • Menajes anónimos • Sin cifrar
  • 34. CDP Ataques • Obtención de información • DoS (B.O. Fx) • Crear dispositivos virtuales
  • 35. CDP Soluciones • Desactivar CDP • Limitar CDP a redes de gestión
  • 36. 802.1x / EAP Inconvenientes • Gran despliegue de infraestructura • Solo autentica al iniciar la conexión • Afecta a la estabilidad de la red • Implementación limitada
  • 37. 802.1x / EAP Ataques • Denegación de Servicio • Shadow host • EAP-LEAP
  • 38. 802.1x / EAP Soluciones • EAP-PEAP o EAP-TTLS • Cisco MAB • OpenSEA
  • 39. PVLAN
  • 41. MPLS / VRF Ataques • Revelación de etiquetas o rutas • Inyección de etiquetas • Modificación de rutas • Protocolos externos
  • 42. MPLS / VRF Soluciones • Configuración adecuada
  • 43. Cisco IOS Inconvenientes • Arquitectura rudi • Código inseguro • Imagen firmware • Ejecución de código
  • 44. Cisco IOS Ataques • Cambiar configuración • Ganar acceso privilegiado (enable) • Matar procesos (autenticación, logging) • Infectar otros equipos
  • 45. Cisco IOS Soluciones • Evitar obsolescencia • Gestión proactiva de la plataforma • Controlar imagen exterior
  • 48. Anexo I :: Referencias • Documentación técnica Securing Layer 2 in LAN (Altunbasak, Krasser, Owen, Grimminger, Huth y Sokol) http://users.ece.gatech.edu/~owen/Research/Conference%20Publications/altunbasak_ICN2005.pdf A Survey of BGP Security Issues and Solutions (T. Farley, P. McDaniel y Kevin Butler) http://www.cs.purdue.edu/homes/ninghui/readings/TruSe_fall04/td-5ugj33.pdf Secure Use of VLANs: An @stake Security Assessment http://www.cisco.com/warp/public/cc/pd/si/casi/ca6000/tech/stake_wp.pdf
  • 49. Anexo I :: Referencias • Documentación técnica Fun with Ethernet switches (Sean Connery) http://www.blackhat.com/presentations/bh-usa-02/bh-us-02-convery-switches.pdf ARP Vulnerabilities (Mike Beekey) http://www.blackhat.com/presentations/bh-usa-01/MikeBeekey/bh-usa-01-Mike-Beekey.ppt Protecting your IP network infrastructure (Nicolas Fischbach y Sebastien Lacoste-Seris) http://www.blackhat.com/presentations/bh-europe-01/fischbach/bh-europe-01-fischbach.ppt
  • 50. Anexo I :: Referencias • Documentación técnica Understanding, Preventing, and Defending Against Layer 2 Attacks (Yusuf Bhaiji) http://www.cisco.com/web/ME/exposaudi2009/assets/docs/layer2_attacks_and_mitigation_t.pdf Cisco IOS Shellcode And. Exploitation Techniques (Michael Lynn) http://www.jwdt.com/~paysan/lynn-cisco.pdf Killing the myth of Cisco IOS rootkits (Sebastian Muñiz) http://eusecwest.com/esw08/esw08-muniz.pdf
  • 51. Anexo I :: Referencias • Herramientas Mausezahn (Herbert Haas) http://www.perihel.at/sec/mz Yersinia (Slayer y Tomac) http://www.yersinia.net Taranis (Jonathan Wilkins) http://www.bitland.net/taranis Hunt (Pavel Krauz) http://packetstorm.securify.com/sniffers/hunt/indexsize.shtml
  • 52. Anexo I :: Referencias • Herramientas Ettercap (Alor y Naga) http://ettercap.sf.net Guillermo Marro, Seclab SToP y storm Dsniff (Dug Song) http://monkey.org/~dugsong/dsniff irm-mpls-tools http://www.irmplc.com/researchlab/tools