Ataques de capa 2
¿Qué son los ataques de capa 2? y ¿Cómo mitigarlos?
Antes
que nada, es necesario identificar cual es la capa #2.
En
la capa 2 del modelo de OSI se encuentran dispositivos como:
- HUB: Dispositivo que permite centralizar el cableado de una red y poder ampliarla, lo que significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
- Bridges: Su función es ser un puente, el cual cuenta con dos conexiones a dos redes distintas, cuando el puente recibe una trama en una de sus interfaces, analiza la dirección MAC del emisor y del destinatario, en caso de que un puente no reconociese al emisor, almacena su dirección en una tabla para poder recordar en qué lado de la red se encuentra el emisor.
- Switches: Se le conoce por ser un componente de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos). Un conmutador interconecta dos o más segmentos de red, funciona de manera similar a los Bridges, pasando datos de un segmento de red a otro, esto tomando en cuenta las direcciones MAC de destino de los datagramas en la red.
Ahora que sabemos cuáles dispositivos
conforman o pertenecen a la capa 2 del modelo OSI podemos identificar que: “Actúa
como intermediaria” entre la capa de red y la capa física, codificando las tramas
recibidas desde la capa de red para transmitirlas a la capa física, permitiendo
controlar el acceso al medio y a los posibles errores en la transmisión.
Esta
capa proporciona facilidades para la transmisión de bloques de datos entre dos
estaciones de red, debido a que se encarga de organizar los unos y los ceros en
formatos lógicos para:
- Envía bloques de datos de control para sincronía
- Realizar la transferencia de datos a través del nivel físico
- Establecer el método de acceso que las computadoras deben seguir para
- transmitir y recibir mensajes
- Detectar errores en el nivel físico
De
las principales funciones de esta capa se encuentra el control de acceso al
medio (MAC), ya que proporciona a la capa de enlace de datos el
direccionamiento y la delimitación de datos de acuerdo con los requisitos de
señalización física de medio y al tipo de protocolo de capa de enlace de datos
en uso.
Los protocolos de esta capa son:
- PPP
- Ethernet
- HDLC
- Frame Relay
- ATM
Para
este punto ya estamos consiente de lo que es la capa 2, y tomando como ejemplo
la información anterior es fácil identificar los tipos de ataque que esta capa
recibe, de los ataques más comunes se encuentran:
- CAM table overflow
- Media Access Control (MAC) address spoofing
- DHCP starvation
- VLAN hopping
- Manipulaciones en Spanning – Tree Protocol (STP)
Como
se puede apreciar la cantidad de ataques es bastante, por esa razón veremos
solo una, aunque pueden utilizar la bibliografía para encontrar los demás ejemplos:
- CAM table overflow, MAC Flooding
El escenario
planteado es el siguiente:
Bibliografía
Administracion de Sistemas
2012 El Taller Del BIT. http://eltallerdelbit.com/capa-2-osi/, accessed October 25, 2017.
Ewing Ma
09:30:15 UTC DISPOSITIVOS DE CAPA 2 DEL MODELO OSI. Educación. https://es.slideshare.net/ew_ing/dispositivos-de-capa-2-del-modelo-osi-presentation.
Tipos de Ataques En Switches de Capa 2.09:30:15 UTC DISPOSITIVOS DE CAPA 2 DEL MODELO OSI. Educación. https://es.slideshare.net/ew_ing/dispositivos-de-capa-2-del-modelo-osi-presentation.
N.d. Scribd. https://es.scribd.com/doc/69985615/Tipos-de-ataques-en-switches-de-capa-2, accessed October 25, 2017.
Comentarios
Publicar un comentario