Todo se puede aprender
...si se quiere.
Home » , , » Topología y Ataques en Redes Lan

Topología y Ataques en Redes Lan

14 de octubre de 2017 | 13:02



1. Contenido:

  • Topología de la Red LAN
  • Ataques en Red LAN
  • Como protegernos de los Ataques

2. Topología de LAN
3. TOPOLOGIA DE UNA RED LAN TOPOLOGIA ESTRELLA
4. Red LAN Es la red de datos interna de la organización. Compuesta de ruteadores, switches, AP y otros dispositivos.CONTROL EN LA RED LAN
5. 2 Ataques en LAN
6. Ataques en la Red LAN En una red LAN se pueden presentar los siguientes tipos de ataques:

  • Ataques a los dispositivos switches 
  • Accesos no Autorizados 
  • Ataques en la capa 2 (MAC Address) 
  • Ataques Spoofing 
  • Ataques de VLAN

7. Ataque por SpoofingSpoofing: Man-in-the-middle: Falseamiento de la dirección Ubicación de un programa origen en una sesión usuario en medio de una sesión tomando control de está.
8. Acceso no Autorizado a Dispositivos Dispositivos de red no autorizados :

  • Wireless hubs 
  • Wireless routers 
  • Switches 
  • Hubs Se conectan típicamente a nivel de acceso en el Switch

9. Ataque de inundación por MAC (MAC Flooding)
10. 3 Controlar Ataques en LAN
11. COMO CONTROLAR ESTOS ATAQUES Port Security Esta técnica permite restringir el acceso al switch mediante la validación de la dirección MAC de los terminales conectados.
12. Configuración Port Security Para configurar el port security hay que realizar el siguiente procedimiento:

  • Habilitar port security 
  • Fijar el límite de dirección MAC 
  • Especificar direcciones MAC permitidas 
  • Definir acciones de violación 
  • Definir el tiempo de envejecimiento de las direcciones aprendidas.

13. Configuración Port SecurityConfigurando Seguridad en el puerto FastEthernet 0/15 :

  • Switch(config)# interface FastEthernet 0/15 
  • Switch(config-if)# switchport mode access 
  • Switch(config-if)# switchport port-security 
  • Switch(config-if)# switchport port-security maximum 2 
  • Switch(config-if)# switchport port-security violation restrict 
  • [shutdown restrict protect]

14. Configuración Port Security Sticky MAC almacena dinámicamente las direcciones MAC aprendidas. Port-Security aging permite liberar direcciones MAC aprendidas
15. Configuración Port SecurityConfiguración Típica:

  • Se configura el switch para solo aceptar 2 direcciones MAC
  • En caso de intento de vulneración de la Seguridad, el puerto se pondrá en shutdown.
  • El switch copia las direcciones MAC de los equipos directamente conectados como direcciones estáticas.
  • Pasado 120 segundos, las direcciones aprendidas se refrescaran.

16. Verificando Port SecuritySwitch# show port-securityMuestra información de seguridad para todas las interfaces
17. COMO CONTROLAR ESTOS ATAQUES Switch Capa 3 Un Switch Multilayer combina la funcionalidad de un switch (Habilita trafico entre el origen y el destino para la misma VLAN) con la de un Router (Habilita trafico entre origen y destino para diferentes VLAN)
18. Configuración Switch Capa 3

  • Un SVI es una Interface virtual de capa 3 que se configura en una VLAN.
  • Un Routed Port es un puerto físico del switch capaz de manejar paquetes de capa 3 CONFIGURACION :

19. Access List en Switches
20. Extended - Access List en Switches






Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (1.49 MB)

Topología y Ataques en Redes Lan
Compartir