Você está na página 1de 17

UNIVERSIDAD TECNOLGICA DE

LA SELVA
ASIGNATURA: SEGURIDAD DE LA INFORMACIN
MTRO: FERNANDO A. LPEZ OCAA
INTEGRANTES DEL EQUIPO
IRVIN IVN LPEZ GUTIRREZ
EMELIA LPEZ GMEZ
EMMI ARACELY LPEZ ROBLERO
LETICIA LEONOR PREZ PREZ
GRADO: 10 CUATRIMESTRE GRUPO: E ING EN TI
OCOSINGO, CHIAPAS A 11 DE SEPTIEMBRE DEL 2014

Direccin Mac

Una direccin MAC es el identificador nico asignado por el


fabricante a una pieza de hardware de red (como una tarjeta
inalmbrica o una tarjeta Ethernet). MAC significa Media
Access Control, y cada cdigo tiene la intencin de ser nico para
un dispositivo en particular.

Una direccin MAC consiste en seis grupos de dos caracteres,


cada uno de ellos separado por dos puntos. 00:1B:44:11:3A:B7 es
un ejemplo de direccin MAC.

Falsificacin de direcciones
MAC

Qu es la suplantacin de IP?

Los datos se transfieren por Internet a travs de "paquetes". Una


direccin IP (Protocolo de Internet) es un cdigo nico que cada
equipo tiene para identificar la mquina que enva estos
paquetes. Las direcciones IP pueden ser utilizadas para
identificar desde dnde se conecta una computadora.

Como falsificar una direccin


Mac

En muchos casos, los servicios de informacin de IP, tales como


whois.com, pueden proporcionar informacin acerca de quin
puede estar utilizando el equipo que est asociado a una
direccin IP. La falsificacin de IP es el proceso de utilizacin de
una direccin IP falsa o al azar en un intento de enmascarar
desde dnde se conecta una computadora a una red.

Por qu sucede la
falsificacin de IP?

A medida que Internet ha crecido en alcance y facilidad de uso, tambin ha crecido


la cantidad de individuos que tratan de manipular los protocolos de red de Internet
con fines delictivos y maliciosos. No todos los casos de falsificacin de direcciones
IP son con intenciones malvolas, por ejemplo, algunas personas optan por
falsificar su direccin IP cuando visitan sitios web que tienen contenido poltica o
moralmente cuestionable, por temor a que su direccin IP se guarde y se pueda
asociar a causas o puntos de vista impopulares.

Sin embargo, un porcentaje significativo de las falsificaciones de


IP ocurre porque las personas con intenciones dudosas tratan de
ocultar el origen de sus ataques. Por ejemplo, los individuos o los
grupos de coordinacin de denegacin de servicio (DOS) a
menudo envan un aluvin de trfico en forma de direcciones IP
aleatorias o falsas a ciertos sitios web o redes en un intento de
hacer que los servidores que alojan los sitios se vuelvan
incapaces de procesar el trfico y, por lo tanto, forzar el cierre de
la pgina de forma annima.

Otro uso comn de suplantacin de IP es la evasin de


autenticacin de usuario basada en direccin IP o regin. Por
ejemplo, muchas empresas utilizan una intranet. Con el fin de
acceder a todo el contenido de esta intranet, las mquinas que
solicitan el acceso deben tener una direccin IP dentro de un
rango vlido especificado que se reconoce como una mquina de
confianza o como una mquina accediendo desde una ubicacin
de confianza. Por suplantacin de una conexin de una mquina
de confianza, los individuos son capaces de saltarse este mtodo
de autenticacin y tener acceso ilegal a la red.

Maneras de protegerte contra


la falsificacin de IP

La falsificacin de IP puede permitir que alguien robe informacin


sensible o cause daos a tu red. Afortunadamente, hay algunas
maneras en las que puedes protegerte contra esta amenaza. El
primer paso que debes tomar es eliminar la autenticacin basada en
host en la red. La autenticacin basada en host utiliza la clave
pblica del host de la mquina del cliente para autenticar a un
usuario. Confa en su lugar en el cifrado de red que enva paquetes
encriptados a travs de una red.

El filtrado de entrada, una tcnica que verifica que los paquetes


provienen de una fuente legtima, es tambin una herramienta
muy valiosa para protegerte contra los ataques perpetuados a
travs de la falsificacin de IP. El filtrado de salida, en la que los
paquetes que se envan fuera de la red interna se examinan a
travs de un router o firewall y los paquetes cuestionables son
detenidos, a menudo se utiliza junto con el filtrado de entrada.

Desbordamiento de tablas
Mac

La tabla de direcciones MAC de un switch contiene las direcciones


MAC relacionadas con cada puerto fsico y la VLAN asociada para
cada puerto. Cuando un switch de la Capa 2 recibe una trama, el
switch busca en la tabla de direcciones MAC la direccin MAC de
destino.

Todos los modelos de switches Catalyst utilizan una tabla de


direcciones MAC para la conmutacin en la Capa 2. A medida que
llegan las tramas a los puertos del switch, se registran las
direcciones MAC de origen en la tabla de direcciones MAC.

Si la direccin MAC tiene una entrada en la tabla, el switch reenva la


trama al puerto correspondiente. Si la direccin MAC no existe en la
tabla de direcciones MAC, el switch satura todos los puertos con la
trama, excepto el puerto en el cual se la recibi.

El comportamiento de un switch de saturar direcciones MAC para


las direcciones desconocidas se puede usar para atacar un
switch. Este tipo de ataque se denomina ataque de
desbordamiento de la tabla de direcciones MAC. En ocasiones,
los ataques de desbordamiento de la tabla de direcciones MAC se
denominan ataques de saturacin MAC y ataques de
desbordamiento de la tabla CAM. En las ilustraciones, se
muestra cmo funciona este tipo de ataque.

En la figura1, el host A enva trfico al host B. El switch recibe las tramas


y busca la direccin MAC de destino en la tabla de direcciones MAC. Si el
switch no puede encontrar una MAC de destino en la tabla de direcciones
MAC, este copia la trama y satura todos los puertos del switch con esta (la
difunde), excepto el puerto en el cual se la recibi.

En la figura2, el host B recibe la trama y enva una respuesta al host A. A


continuacin, el switch descubre que la direccin MAC del host B est
ubicada en el puerto 2 y registra esa informacin en la tabla de direcciones
MAC.

El host C tambin recibe la trama que


va del host A al host B, pero debido a
que la direccin MAC de destino de la
trama es el host B, el host C la
descarta.

Como se muestra en la figura3, cualquier trama que enve el host A (o


cualquier otro host) al host B se reenva al puerto 2 del switch y no se
difunde por todos los puertos.

Las tablas de direcciones MAC poseen


lmite de tamao. Los ataques de
saturacin MAC usan esta limitacin
para sobrecargar al switch con
direcciones MAC de origen falsas
hasta que la tabla de direcciones MAC
del switch est completa.

Como se muestra en la figura4, un atacante en el host C puede enviar tramas al


switch con direcciones MAC de origen y destino falsas y generadas aleatoriamente.
El switch actualiza la tabla de direcciones MAC con la informacin de las tramas
falsas. Cuando la tabla de direcciones MAC est llena de direcciones MAC falsas, el
switch entra en un modo que se conoce como modo fail-open. En este modo, el
switch transmite todas las tramas a todas las mquinas en la red. Como resultado,
el atacante puede ver todas las tramas.

Algunas herramientas de ataques de red pueden


generar hasta 155000 entradas de MAC por
minuto en un switch. El tamao mximo de la
tabla de direcciones MAC vara en funcin del
switch.

Como se muestra en la figura5, mientras la tabla de direcciones MAC en el


switch est llena, el switch difunde todas las tramas recibidas por cada
puerto. En este ejemplo, las tramas enviadas del host A al host B tambin se
difunden por el puerto 3 del switch, y el atacante en el host C las puede ver.

Una
forma
de
mitigar
los
ataques
de
desbordamiento de la tabla de direcciones MAC es
configurar la seguridad de puertos.

Referencias

http://ecovi.uagro.mx/ccna2/course/module2/2.2.2.1/2.2.2.
1.html

http://www.faq-mac.com/blogs/todo-necesitas-sabersobre-mac-mac-algunas-otras-cosas-interesantes-para-tured-wifi/48437

http://www.ehowenespanol.com/prevenir-falsificacion-ipmanera_263632/

Você também pode gostar