DHCP Starvation Attack - Apuntes de como proteger nuestra red de ataques en la capa 2.

Última respuesta febr. 07, 2019 16:45:39 508 1 1 0
[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

[i=>s] Esta publicación ha sido editada por última vez por Gustavo.HdezF a las 2019-02-07 03:13.

Descripcion del problema

Un error común con respecto a cómo proteger la red contra el ataque de DHCP Starvation.


Solución

Quería concentrarme en la importancia de la seguridad de la capa 2 para protegerme contra

ataques múltiples y mencionaré un error común respecto a cómo proteger la red contra el

ataque de DHCP Starvation.



Primero, uno de los ataques más famosos y fáciles de hacer en la red es el CAM Table overflow o

el ataque de inundación de mac (MAC Flooding Attack) que se puede hacer con una herramienta

simple en Kali Linux llamada (macof) que inunda el interruptor con direcciones mac aleatorias y

esto llenará la tabla CAM del switch, por lo que las nuevas direcciones mac no se pueden guardar y

el switch comienza a enviar todos los frames a todos los puertos y actúa como un concentrador

que permite al atacante monitorear todo el tráfico que pasa a través de él y también causará una

caída en el rendimiento y la lentitud en la red. Una de las soluciones para este ataque es habilitar

la seguridad del puerto en el switch y limitar la cantidad de direcciones mac en el puerto o especificar

cuál es exactamente la dirección mac que se conectará al puerto.


La idea del ataque DHCP Starvation es muy similar. Con una herramienta muy simple en kali

llamada (Yersinia) El atacante envía muchas solicitudes DHCP con diferentes direcciones mac

hasta usar todas las direcciones IP en el grupo de IP, lo que provocará una denegación de

servicio. y los dispositivos legítimos no podrán obtener direcciones IP. La primera idea que me

vino a la mente cuando me enteré de este ataque es usar la seguridad del puerto para limitar

el número de direcciones mac al puerto, de modo que el atacante no pueda usar direcciones mac

aleatorias para tener todo el grupo de IP (problema resuelto).


En realidad, esto es incorrecto y debido a que la seguridad del puerto no puede detener este

ataque incluso si es similar al ataque CAM Table Overflow y su idea depende de cambiar la

dirección mac de origen al azar con cada mensaje. Esto se debe a que el mensaje de discover

DHCP es diferente y el atacante puede usar solo una dirección mac de origen conectada al puerto,

pero cambiar aleatoriamente la mac del cliente (que solicita una IP) dentro del mensaje de

discover de DHCP.


Esto no activará la seguridad del puerto porque si el puerto tiene 1 límite de dirección

mac y el atacante solo está usando una dirección mac de origen para el ataque, por lo que todos

los mensajes falsos de discovery DHCP pasarán la seguridad del puerto, pero el servidor DHCP

asignará direcciones IP a direcciones mac de cliente aleatorias dentro del mensaje de discover de DHCP.


Aquí hay un mensaje de captura a DHCP:


91366b1dfa45420d88b9823a01bc0db4



La única solución para este ataque es el snooping DHCP + la inspección dinámica de ARP + la tasa límite

en los mensajes DHCP. Es un error común decir que la seguridad del puerto puede detener este ataque.


La seguridad de Capa 2 es tan importante como el Firewall, IPS / IDS y otras soluciones de seguridad que no

podrán proteger contra todos los ataques. Siempre es mejor tener múltiples capas de defensa (defensa en

profundidad) en la red porque no todos los ataques provienen de la red externa, pero también muchos desde

el interior con herramientas muy simples y disponibles, como los ataques en este tema. Cuando tenemos un

problema de seguridad, no solo debemos pensar en el firewall y el IPS / IDS, pero también debemos pensar

que puede ser simple la seguridad de capa 2 podría resolver el problema.


Mohamed, M.(2019).common mistake regarding how to protect the network against

the DHCP starvation attack. Egypt.

Recuperado de:https://support.huawei.com/enterprise/en/knowledge/EKB1002070895

  • x
  • convención:

Hemingway
Admin Publicado 2019-2-7 16:45:39 Útil(0) Útil(0)
Buen aporte para la comunidad, la seguridad de la información siempre es un tema crítico. DHCP Starvation Attack - Apuntes de como proteger nuestra red de ataques en la capa 2.-2865337-1
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión