Professional Documents
Culture Documents
CAM, la cual tiene un tamao fijo. Cuando este espacio ha sido usado en
su totalidad, elswitch enva todas las tramas de comunicacin a un MAC
que no existe en su tabla MAC; por lo tanto, un switch se convierte en
un hub para todo equipo que no est en su tabla CAM.
Desde mayo de 1999 existe una herramienta que permite realizar este
tipo de ataque.
ARP Spoofing: Para que capa 2 pueda dar servicios a capa 3 existen dos
protocolos llamado ARP y RARP, cada direccin MAC (de capa 2) est
asociada a una direccin IP. Estas relaciones son almacenadas en una
tabla de direcciones MAC contra direcciones IP, tanto en
los switches como en los dispositivos que estn conectados en una red.
Ejemplo de tabla de MAC vs IP
Interface: 10.10.10.100 0xb
Internet Address
10.10.10.1
10.10.10.255
Physical Address
00-1f-b3-d2-c1-c1
ff-ff-ff-ff-ff-ff
Type
dynamic
static
Al igual que con la Capa Fsica, las vulnerabilidades de esta capa estn
ligadas al medio sobre el que se realiza la conexin y/o transmisin de
datos.
Este nivel comprende la conexin con el nodo inmediatamente
adyacente, lo cual en una red punto a punto es sumamente claro, pero
en una red LAN, es difcil de interpretar cual es el nodo adyacente. Por
esta razn como mencionamos en la teora IEEE los separa en 2
subniveles: LLC y MAC (LLC: Logical Link Control, MAC: Medium Access
Control), en realidad como una de las caractersticas de una LAN es el
empleo de un nico canal por todos los Host, el nodo adyacente son
todos los Host.
La importancia de este nivel, es que es el ltimo que encapsula todos los
anteriores, por lo tanto si se escucha y se sabe desencapsular se tiene
acceso a absolutamente toda la informacin que circula en una red. Bajo
este concepto se trata del que revista mayor importancia para el
anlisis de una red.
Las herramientas que operan a este nivel son las que hemos visto como
Analizadores de protocolos y existen diferentes tipos. A nivel de
Hardware podemos mencionar Internet Advisor de Hewlett Packard o el
Domin de Vandell & Goltermann, poseen la gran ventaja de operar
naturalmente en modo promiscuo.
Qu debemos auditar:
Control de direcciones de Hardware: El objetivo de mxima en este nivel
(Pocas veces realizado) es poseer el control de la totalidad de las
direcciones de Hardware de la red. Esto implica poseer la lista completa
del direccionamiento MAC o tambin llamado NIC (Network Interface
Card), es decir de las tarjetas de red.
Auditora de configuracin de Bridge o Switch: Estos son los dispositivos
que operan a nivel 2 (En realidad el concepto puro de Switch es el de
un Bridge multipuerto), su trabajo consta de ir aprendiendo por qu
puerto se hace presente cada direccin MAC, y a medida que va
aprendiendo, conmuta el trfico por la puerta adecuada, segmentando
la red en distintos Dominios de colisin. La totalidad de estos
dispositivos es administrable en forma remota o por consola, las
medidas que se pueden tomar en su configuracin son variadas y de
suma importancia en el trfico de una red.
Anlisis de trfico: En este nivel la transmisin puede ser Unicast (de
uno a uno), Multicast (de uno a muchos) o Broadcast (de uno a todos).
La performance (rendimiento) de una red se ve seriamente resentida