Ataques de VLAN, Ataque de tormentas LAN /broadcast

Description

Mind Map Essay Template with notes - click on each note for details
Vicente Gómez
Mind Map by Vicente Gómez, updated more than 1 year ago More Less
linda_riches
Created by linda_riches over 8 years ago
Vicente Gómez
Copied by Vicente Gómez over 8 years ago
149
0

Resource summary

Ataques de VLAN, Ataque de tormentas LAN /broadcast

Annotations:

  • Put in here the topic the essay is about
  1. Ataque de Tormenta de LAN

    Annotations:

    • What are you going to talk about?
    1. Una tormenta de LAN ocurre cuando los paquetes inundan la LAN, creando un exceso de tráfico y degradando el desempeño de la red.
      1. pueden ser causadas por errores en la implementación de la pila de protocolos errores en la configuración de la red. por usuarios realizando ataques DoS
      2. Ataques de VLAN

        Annotations:

        • What is the first point/theme in your essay?
        1. Una VLAN es un dominio de broadcast lógico que se extiende a través de múltiples segmentos LAN.
          1. Existe varios tipos diferentes ataques de VLAN que prevalecen en las redes conmutadas modernas.
            1. El salto de VLAN (VLAN hopping) permite que el tráfico de una VLAN sea visto desde otra VLAN, con ayuda del router. El atacante aprovecha la configuración automática por defecto de los enlaces troncales de la mayor parte de los switches.
            2. Un ataque de salto de VLAN puede ser disparado de dos formas:

              Annotations:

              •    Un ataque de salto de VLAN con doble encapsulación consiste de cuatro pasos:   
              1. Mediante la falsificación de mensajes DTP del host atacante, generando que el switch ingrese en modo de trunking.
                1. Incorporando un switch ilegal y habilitando el trunking.
                  1. Prevenir los ataques básicos de salto de VLAN consiste en deshabilitar el trunking en todos los puertos, a excepción de aquellos que lo requieran. En los puertos donde el trunking deba estar disponible, se deben deshabilitar las negociaciones DTP y habilitar el trunking en forma manual.
                  2. Un ataque de salto de VLAN con doble encapsulación consiste de cuatro pasos:
                    1. 1.- El atacante envía una trama con una doble etiqueta 802.1Q al switch.
                      1. 2.- La trama llega al switch, el cual toma la primera etiqueta 802.1Q de 4 bytes.
                        1. 3.- La trama llega al segundo switch, quien desconoce que originalmente correspondía a la VLAN 10.
                          1. 4.- El segundo switch sólo ve la etiqueta 802.1Q interna enviada por el atacante y asume que la trama está destinada a la VLAN 20.
                          2. Prevenir los ataques de salto de VLAN con doble encapsulación 802.1Q

                            Annotations:

                            • Sum up what you have discussed in the essay - NO NEW IDEAS
                            1. Requiere varias modificaciones en la configuración de VLAN. Utilizar una VLAN nativa dedicada en todos los enlaces troncales. Recomendar de no utilizar VLANs nativas para enlaces troncales en ningún otro puerto del switch. Deshabilitarse todos los puertos no utilizados del switch, y colocarlos en una VLAN sin uso.
                            2. Para controlar el trunking de los puertos, existen diferentes opciones.

                              Annotations:

                              • Full list of references Alphabetical order by surname
                              1. Paso 1. Utilice el comando de configuración de interfaz switchport mode trunk para convertir a la interfaz en un enlace troncal.
                                1. Paso 2. Utilice el comando de configuración de interfaz switchport nonegotiate para prevenir la generación de tramas DTP.
                                  1. Paso 3. Utilice el comando switchport trunk native vlan número_vlan para asignar una VLAN sin uso como la VLAN nativa del trunk. La VLAN nativa por defecto es la VLAN 1.
                                  2. Tipos de tormentas de broadcast
                                    1. unicast, multicast o broadcast
                                      1. por tormentas de broadcast, multicast o unicast provenientes de una interfaz física
                                      2. Configuración de control de tormentas
                                        1. Paso 1.- Ancho de banda como un porcentaje del total de ancho de banda disponible en el puerto, y que puede utilizarse para tráfico de broadcast, multicast o unicast. Paso 2.- Tasa de tráfico en paquetes por segundo recibidos como broadcast, multicast o unicast. Paso 3.- Tasa de tráfico en bits por segundo recibidos como broadcast, multicast o unicast. Paso 4.- Tasa de tráfico en paquetes por segundo y por pequeñas tramas. Esta funcionalidad se habilita en forma global. El umbral para pequeñas tramas debe configurarse para cada interfaz.
                                        2. Utilice el comando de configuración de interfaz storm-control
                                          1. storm-control {{broadcast | multicast | unicast} level {nivel [level-low] | bps bps [bps-low] | pps pps [pps-low]}} | {action {shutdown | trap}}
                                          2. Puertos “troncales”
                                            1. Este tipo de puertos tienen acceso a todas las VLANs por default. Empleados para transmitir tráfico de múltiples VLANs a través del mismo enlace físico (generalmente empleado para conectar switches).
                                            2. El protocolo DTP (Dynamic Trunking Protocol) se caracteriza por:
                                              1. Paso 1.- Automatizar la configuración de los trunk 802.1Q/ISL. Paso 2.- Sincroniza el modo de trunking en los extremos. Paso 3.- Hace innecesaria la intervención administrativa en ambos extremos. Paso 4.- El estado de DTP en un puerto trunk puede ser "Auto", "On", "Off", "Desirable", o "Non-Negotiate". Paso 5.- Por default en la mayoría de los switches es "Auto".
                                              2. T.S.U. Vicente Gómez Sántiz
                                                Show full summary Hide full summary

                                                Similar

                                                My Cell Phone
                                                Amber Carter
                                                Winged Breath
                                                Daniel Hemingfield
                                                Education Ministry Plans to Change UPSR to PT3 Format
                                                ameerah husna
                                                My topic
                                                linda_riches
                                                Report Topic
                                                linda_riches
                                                Personality
                                                heavenstaar
                                                Shanelle Burton
                                                bshanelle10
                                                Essential study tips
                                                ELTON.LIU
                                                cognitive approach
                                                sarahwrobl
                                                Capitulo dos, Febrero, Pastel de Chabela.
                                                flocollier