Español | English
rss facebook linkedin Twitter

Ataques sobre el nivel 2 del modelo OSI (I)

El nivel dos del modelo OSI es uno de los puntos más críticos al implantar la seguridad de red en una organización. También es uno de los puntos comúnmente ignorados debido principalmente a la falta de implementaciones públicas de ataques en dicho nivel. Sin embargo, un ataque con éxito en el nivel dos puede llegar a ser al menos tan peligroso como otro en cualquiera de las capas superiores.

El nivel de Enlace es, a la vez, uno de los menos protegidos y uno de los elementos de red más olvidados. Es muy común que los administradores conecten los switches, los configuren y no vuelvan a preocuparse de ellos. En el transcurso de un Pen-testing habitualmente se descubren switches con una versión de IOS vulnerable o que no han sido protegidos de ninguna manera. Por otro lado, existe un pensamiento común respecto a que implementando VLAN en una red puedes mantener a raya a los atacantes. Sin embargo una arquitectura de red que descanse sobre VLANs puede ser igualmente superada y, por lo tanto, todos los ataques utilizados en niveles OSI superiores, como por ejemplo acceder a contraseñas en el tráfico de red o realizar Man-in-the-Middle, son posibles entre VLANs.

Lo bueno del nivel dos es el hecho de que los paquetes del nivel de Enlace no pueden viajar entre redes IP, como por ejemplo Internet. Por lo tanto, todos los ataques se encuentran limitados a redes internas. De nuevo las estadísticas muestran que los ataques realizados desde dentro de la organización pueden ser tan peligrosos como los ataques provenientes desde fuera. También debe recordarse que si un intruso externo atraviesa nuestro cortafuegos y llega a la DMZ, sus ataques pueden npermitirle escapar de dicha DMZ y centrarse en toda nuestra red. Veamos como son las vulnerabilidades más comunes en el nivel de Enlace, cómo pueden ser utilizadas por un atacante y qué podemos hacer para proteger nuestros sistemas. Todos los ejemplos se han realizado con equipos Cisco, pero algunos pueden ser extrapolables a otros fabricantes.

La mayoría de las conclusiones y datos han sido obtenidos por los autores a través de la investigación y desarrollo de la herramienta Yersinia. En ocasiones ha sido imposible encontrar referencias o código disponible públicamente por lo que ciertas conclusiones están basadas en análisis de comportamientos y no en estándares publicados.

En esta serie de articulos aprenderás:
  • especificaciones de los siguientes protocolos de nivel dos: STP, CDP, DTP, IEEE 802.1Q, VTP,
  • cómo efectuar ataques contra esos protocolos,
  • cómo defender tu sistema frente a esos ataques,
  • cómo utilizar Yersinia, una herramienta útil para administradores de red y pen-testers.
Alfredo Andrés
David Barroso
S21sec e-crime

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login