¿Cómo puedo prevenir los ataques ARP dirigidos a usuarios estáticos?

Publicado 2019-7-25 05:14:20Última respuesta jul. 30, 2019 14:22:16 83 2 0 0
  Recompensa Goldies : 0 (solución de problemas)

¿Cómo puedo prevenir los ataques ARP dirigidos a usuarios estáticos?

  • x
  • convención:

Respuestas destacadas
Maynez
Publicado 2019-7-25 05:17:01 Útil(1) Útil(1)

Para defenderse de los ataques ARP, se puede configurar una tabla de enlace de usuarios estática y una inspección dinámica de ARP (DAI) para usuarios estáticos. DAI verifica los paquetes ARP basándose en las entradas de enlace.

Ejecute el comando user-bind static para configurar la tabla de enlace de usuario estática, y ejecute el comando  arp anti-attack check user-bind enable para habilitar DAI.

  • x
  • convención:

Maynez
GNOC Engineer at Huawei Technologies Co. Ltd
Todas las respuestas
Maynez
Maynez Publicado 2019-7-25 05:17:01 Útil(1) Útil(1)

Para defenderse de los ataques ARP, se puede configurar una tabla de enlace de usuarios estática y una inspección dinámica de ARP (DAI) para usuarios estáticos. DAI verifica los paquetes ARP basándose en las entradas de enlace.

Ejecute el comando user-bind static para configurar la tabla de enlace de usuario estática, y ejecute el comando  arp anti-attack check user-bind enable para habilitar DAI.

  • x
  • convención:

Maynez
GNOC Engineer at Huawei Technologies Co. Ltd
Campero
Campero Publicado 2019-7-30 14:22:16 Útil(0) Útil(0)
Primero te explico un poco que es ARP:
ARP Spoofing
ARP Poison Routing (APR), es una técnica utilizada para atacar una red cableada o inalámbrica de Ethernet. ARP Spoofing puede permitir que un atacante detecte frameworks de datos en una red de área local (LAN), modifique el tráfico o detenga el tráfico por completo. El ataque solo se puede usar en redes que realmente usan ARP y no en otro método de resolución de direcciones.

Tu solucion es con el siguiente protocolo RARP:
El Protocolo de resolución de dirección inversa ( RARP ) es un protocolo de red de computadora obsoleto utilizado por una computadora cliente para solicitar su dirección de Protocolo de Internet ( IPv4 ) de una red informática, cuando todo lo que tiene disponible es su capa de enlace o dirección de hardware, como un MAC dirección . El cliente difunde la solicitud y no necesita conocimiento previo de la topología de la red o las identidades de los servidores capaces de cumplir con su solicitud.

RARP se describe en la publicación RFC 903 del Grupo de trabajo de ingeniería de Internet (IETF) . [1] Se ha vuelto obsoleto por el Protocolo Bootstrap (BOOTP) y el moderno Protocolo de configuración dinámica de host (DHCP), que admiten un conjunto de características mucho mayor que RARP.

RARP requiere uno o más hosts de servidor para mantener una base de datos de asignaciones de direcciones de capa de enlace a sus respectivas direcciones de protocolo. Las direcciones de Control de acceso a medios (MAC) deben ser configuradas individualmente en los servidores por un administrador. RARP se limita a servir solo direcciones IP .

El ARP inverso difiere del Protocolo de resolución de dirección inversa (InARP) descrito en RFC 2390 , que está diseñado para obtener la dirección IP asociada con un identificador de conexión de enlace de datos Frame Relay local. InARP no se usa en Ethernet.

La detección la realizamos mediante ARP inverso (RARP) que es un protocolo utilizado para consultar la dirección IP asociada con una dirección MAC dada. Si se devuelve más de una dirección IP, la clonación MAC está presente.

Tipos de ataques ARP Spoofing:
Ataque de inundación MAC:
En un ataque típico de inundación MAC, un switch se inunda con paquetes, cada uno con diferentes direcciones MAC de origen. La intención es consumir la memoria limitada reservada en el switch para almacenar la tabla de traducción de puerto a físico de MAC.
El resultado de este ataque hace que el switch ingrese a un estado llamado modo de apertura fallida, en el cual todos los paquetes entrantes se emiten en todos los puertos (como con un concentrador), en lugar de simplemente hacia abajo del puerto correcto según la operación normal. Un usuario malintencionado podría utilizar un analizador de paquetes (como Wireshark) ejecutándose en modo promiscuo para capturar datos confidenciales de otras computadoras (como contraseñas no encriptadas, correo electrónico y conversaciones de mensajería instantánea), que no serían accesibles si el interruptor funcionara con normalidad.
Envenenamiento de caché DNS:
Esta es una situación creada o no intencionalmente creada que proporciona datos a un servidor de nombres de almacenamiento en caché que no se originó en fuentes autorizadas del Sistema de nombres de dominio (DNS). Esto puede suceder a través del diseño incorrecto del software, la mala configuración de los servidores de nombres y los escenarios diseñados maliciosamente que explotan la arquitectura radicionalmente abierta del sistema DNS. Una vez que un servidor DNS ha recibido datos no auténticos y los almacena en caché para aumentar el rendimiento en el futuro, se considera envenenado, proporcionando los datos no auténticos a los clientes del servidor.
IP Spoofing:
La suplantación de IP se refiere a la creación de paquetes de Protocolo de Internet (IP) con un forjado de dirección IP de origen, llamada suplantación de identidad, con el propósito de ocultar la identidad del remitente o hacerse pasar por otro sistema informático.

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje