Ataques de capa 2

¿Qué son los ataques de capa 2? y ¿Cómo mitigarlos?

Antes que nada, es necesario identificar cual es la capa #2. 
           En la capa 2 del modelo de OSI se encuentran dispositivos como:
  • HUB: Dispositivo que permite centralizar el cableado de una red y poder ampliarla, lo que significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

  • Bridges: Su función es ser un puente, el cual cuenta con dos conexiones a dos redes distintas, cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario, en caso de que un puente no reconociese al emisor, almacena su dirección en una tabla para poder recordar en qué lado de la red se encuentra el emisor.

  • Switches: Se le conoce por ser un componente de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos). Un conmutador interconecta dos o más segmentos de red, funciona de manera similar a los Bridges, pasando datos de un segmento de red a otro, esto tomando en cuenta las direcciones MAC de destino de los datagramas en la red.
           Ahora que sabemos cuáles dispositivos conforman o pertenecen a la capa 2 del modelo OSI podemos identificar que: “Actúa como intermediaria” entre la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para transmitirlas a la capa física, permitiendo controlar el acceso al medio y a los posibles errores en la transmisión.
           Esta capa proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red, debido a que se encarga de organizar los unos y los ceros en formatos lógicos para:
  1. Envía bloques de datos de control para sincronía
  2. Realizar la transferencia de datos a través del nivel físico
  3. Establecer el método de acceso que las computadoras deben seguir para
  4. transmitir y recibir mensajes
  5. Detectar errores en el nivel físico

           De las principales funciones de esta capa se encuentra el control de acceso al medio (MAC), ya que proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física de medio y al tipo de protocolo de capa de enlace de datos en uso.
Los protocolos de esta capa son:
  1. PPP
  2. Ethernet
  3. HDLC
  4. Frame Relay
  5. ATM

           Para este punto ya estamos consiente de lo que es la capa 2, y tomando como ejemplo la información anterior es fácil identificar los tipos de ataque que esta capa recibe, de los ataques más comunes se encuentran:
  • CAM table overflow
  • Media Access Control (MAC) address spoofing
  • DHCP starvation
  • VLAN hopping
  • Manipulaciones en Spanning – Tree Protocol (STP)

           Como se puede apreciar la cantidad de ataques es bastante, por esa razón veremos solo una, aunque pueden utilizar la bibliografía para encontrar los demás ejemplos:
  1. CAM table overflow, MAC Flooding

El escenario planteado es el siguiente:

           La máquina del atacante está conectada a una boca del switch que pertenece a la VLAN 10. Mediante un ataque de floods MAC addresses en esa boca del switch inyecta muchos paquetes con MAC de origen y destinos aleatorios que el switch intenta memorizar. Cuando la tabla CAM (content addressable memory ) alcanza su límite el switch empieza a operad comoun hub emitiendo las tramas de procedentes de la VLAN 10 a todas las bocas que pertenezcan a dicha VLAN incluyendo la de los switches adyacentes que también tengan bocas para la VLAN 10. Permitiendo a un sniffer capturar todo el tráfico de esa y solo esa VLAN durante el periodo de tiempo que se mantenga el flujo de tramas con MAC aleatorias o durante el tiempo que tarda el switch en ir borrando MAC de su tabla CAM al considerarlas caducadas. Si el atacante no mantiene el flujo de MAC de origen inválidas en el switch eventualmente irán alcanzando su time out las entradas MAC más antiguas de la tabla CAM y volverá a actuar como un switch.           Apoyo histórico: Es bien sabido que la herramienta MACOF fue desarrollada en 1999 en el lenguaje de programación PERL y luego recodificado en lenguaje C para ser incorporado al paquete DSNIFF. Esta herramienta desbordaba a un switch con paquetes conteniendo MAC e IP de origen y destino aleatorios. Cuando la tabla CAM del switch de llenaba de estas direcciones MAC, el switch comenzaba a reenviar por todas las bocas las tramas recibidas permitiendo capturar el tráfico de los servidores y equipos críticos de la red.           Para mitigar este tipo de ataque en un switch se debe configurar el número máximo de MAC que debe aprender en cada boca de accesos de un switch.


Bibliografía

Administracion de Sistemas
  
           2012   El Taller Del BIT. http://eltallerdelbit.com/capa-2-osi/, accessed October 25, 2017.
Ewing Ma
  
           09:30:15 UTC DISPOSITIVOS DE CAPA 2 DEL MODELO OSI. Educación. https://es.slideshare.net/ew_ing/dispositivos-de-capa-2-del-modelo-osi-presentation.
Tipos de Ataques En Switches de Capa 2.
  
           N.d.    Scribd. https://es.scribd.com/doc/69985615/Tipos-de-ataques-en-switches-de-capa-2, accessed October 25, 2017.




Comentarios

Entradas populares de este blog

Practica 1: Packet Tracer - Layer 2 Security

Practica 2: Packet Tracer - Layer 2 VLAN Security