SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Ataque camada 2: ARP Spoofing
24/05/2022

Ataque camada 2: ARP Spoofing

Ataque camada 2: ARP Spoofing

by André Ortega / segunda-feira, 28 maio 2012 / Published in Cisco, Network

Todos sabemos dos riscos de ataques na camada 3 e principalmente na camada 7. Mas nem sempre a devida atenção é dada à camada 2.

Atualmente é muito difícil, para não dizer impossível, encontrar um ambiente sem firewall, mas é comum vermos switches com a configuração básica, sem suporte a segurança camada 2 e até hubs sendo utilizados. E esses equipamentos podem comprometer a segurança da rede facilmente.

ARP Spoofing

O ARP – Address Resolution Protocol, é um protocolo utilizado para encontrar um endereço ethernet (MAC) a partir do endereço IP. O host que está procurando um MAC envia através de broadcast um pacote ARP contendo o endereço IP do host desejado e espera uma resposta com seu endereço MAC, que será mapeado para o respectivo endereço IP.

O ataque ocorre quando o “elemento mal intencionado” recebe esta solicitação (broadcast) e responde como seu MAC address. Desta forma passamos a ter o “homem do meio”, que pode copiar todo o tráfego para sua máquina ou até parar a rede.

ARP - Spoofing

Normalmente nestes caso, o host 1.1.1.3 captura o tráfego que está passando por ele com um sniffer, e encaminha o tráfego para o destino certo, de maneira que os usuários não percebam o que está ocorrendo.

Cain & Abel é um dos programas que permite este tipo de ataque, de maneira muito simples inclusive.

No caso de switches Cisco, este tipo de ataque pode ser evitado desativando a comunicação direta entre os hosts (private-vlan),  utilizando o port-security, access-list e o dynamic arp inspection.

Outra medida, menos popular por enquanto, é utilizar criptografia de camada 2.

Para finalizar, é recomendado desativar as portas não utilizadas e colocar autenticação (802.1x) nas portas em uso, assim garantimos que usuários externos não tenham acesso a rede.

Até a próxima.

Relacionado

Tagged under: Arp, Ataque, Camada 2, DAI, Dynamic Arp Inspection, Port Security, Spoofing

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Informações sobre usuários conectados no AP Cisco
Autenticação para o RIP
High Density WiFi, Co-Channel Interference e Cisco RX-SOP

8 Comments to “ Ataque camada 2: ARP Spoofing”

  1. Fábio says :
    29/05/2012 at 14:56

    André

    Poderia dar exemplo de como eu poderia combinar port-security, access-list e dynamic arp inspection?

    Deixo todas as portas não usadas em shutdown, e as outras restritas por access-list. Só.

  2. André Ortega says :
    29/05/2012 at 17:29

    Fábio,
    eu pretendo escrever sobre DAI e Port-Security, mas não sei quando…
    Você pode dar uma olhada nos conf guide:

    DAI
    http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_52_se/configuration/guide/swdynarp.html#wp1002608

    Port-Security
    http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_52_se/configuration/guide/swtrafc.html#wp1038501

  3. Big t says :
    15/06/2012 at 07:38

    Caro Andre Ortega.
    Permita me lhe agradecer pelo excelente post,
    Fazendo recordar aque a todos nós algumas brechas que muitas das vezes por mais basicas que sejam, mas ignorando elas pode nos custar muito caro.

    So um pequeno reparo, alguns de nós, (assim como eu mesmo) somos novatos nesta industria Cisco e certas dicas só são possíveis compreendermos se tivermos toda a ideia da configuração, ou seja, seria bom e eu agradecia, se nos podece exemplificar a configuração como tal em um Catalyst Switch, de como deve estar a configuração tanto para;Access-List, port-security, dynamic arp inspection, como desabilitar as portas nao usadas, e essa autenticação nas portas com 802.1x e mesmo as proprias private Vlans.

    Creio que desta forma, este post estará ainda mais completo.

    Big T

  4. André Ortega says :
    15/06/2012 at 09:09

    Obrigado Big T.
    Como disse, pretendo escrever sobre isso, mas preciso montar um lab para pegar os logs, e nem sempre dá tempo.

  5. Big t says :
    15/06/2012 at 09:32

    Ok muito obrigado Andre Ortega,
    Eu digo isto, pois porque eu tenho em minha rede, mais de 5 Catalyst Switches que estao apenas conectados e sem nenhuma configuraçao, apenas a default…
    Assim ja teria uma ideia em como e onde começar.
    Será que há algum risco deixa-las assim?? ou que configuraçoes basicas devo fazer nelas??

    Big T

  6. Big t says :
    15/06/2012 at 09:33

    So para acrescentar que as Catalyst Switches que me refiro sao 2960 series 24 port

  7. André Ortega says :
    15/06/2012 at 09:59

    Risco há, mas lembre-se que é necessário ter acesso físico a sua rede para causar problemas. Ou seja, algum usuário interno mal intencionado ou infectado podem causar problemas.
    Nos comentários acima tem o link com a explicação do port-security, que entendo ser a conf básica para segurança.

  8. Big t says :
    15/06/2012 at 10:22

    Muito Obrigado mesmo caro ANDRE

POSTS RECENTES

  • Cisco Cybersecurity Giveaway
    Cisco Cybersecurity Giveaway
    23/05/2022
  • Participação no RotaDefaultVideos
    Participação no RotaDefaultVideos
    18/05/2022
  • Cisco Secure Email Domain Assignments (LDAP Profiles)
    Cisco Secure Email Domain Assignments (LDAP Profiles)
    06/05/2022
  • Consulta LDAPS no Cisco Secure Email (ESA/CES)
    Consulta LDAPS no Cisco Secure Email (ESA/CES)
    28/04/2022
  • Cisco ISE–ACL Redirect nos switches e WLAN Controllers
    Cisco ISE–ACL Redirect nos switches e WLAN Controllers
    04/04/2022

Tags

WIFI Firewall DHCP Switches IPS senha EEM licença Segurança FMC Backup Roteador policy-map Meraki PIX IPv6 VPN CCIE ACL CiscoChampion VMware certificação FirePower Sorteio Brainwork Configuração FTD IOS ASA WLC SDWAN Catalyst Cisco QoS aniversário switch LAB Vulnerabilidade Upgrade VoIP CCNA WLAN Controller Wireless Access-list ISE

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco Cybersecurity Giveaway brainwork.com.br/2022/05/23/c… #CiscoChampion #Exame #Giveaway

Blog: Participação no RotaDefaultVideos brainwork.com.br/2022/05/18/p… #blog #Brainwork #Carreira

Blog: Cisco Secure Email Domain Assignments (LDAP Profiles) brainwork.com.br/2022/05/06/c… #CES #CiscoChampion #ESA

Blog: Consulta LDAPS no Cisco Secure Email (ESA/CES) brainwork.com.br/2022/04/28/c… #CES #CiscoChampion #Email

Esse é o nível de pânico que um ataque ransomware causa. pic.twitter.com/4Kp67yyaei

Seguir @brainworkblog
  1. Cisco Champions 2020 – Brainwork em Cisco Champion 2019
  2. Zerar switch para LAN Automation – Brainwork em DNAC LAN Automation – Novo switch na Fabric SDA
  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. Acacio em Reset Cisco FTD (zerar FTD sem reinstalar)
  5. André Ortega em Pergunte ao Especialista–Cisco FMC
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco Cybersecurity Giveaway brainwork.com.br/2022/05/23/cis… #CiscoChampion #Exame #Giveaway
    about 7 horas ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP