SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Ataque camada 2: ARP Spoofing
19/05/2025

Ataque camada 2: ARP Spoofing

Ataque camada 2: ARP Spoofing

by André Ortega / segunda-feira, 28 maio 2012 / Published in Cisco, Network

Todos sabemos dos riscos de ataques na camada 3 e principalmente na camada 7. Mas nem sempre a devida atenção é dada à camada 2.

Atualmente é muito difícil, para não dizer impossível, encontrar um ambiente sem firewall, mas é comum vermos switches com a configuração básica, sem suporte a segurança camada 2 e até hubs sendo utilizados. E esses equipamentos podem comprometer a segurança da rede facilmente.

ARP Spoofing

O ARP – Address Resolution Protocol, é um protocolo utilizado para encontrar um endereço ethernet (MAC) a partir do endereço IP. O host que está procurando um MAC envia através de broadcast um pacote ARP contendo o endereço IP do host desejado e espera uma resposta com seu endereço MAC, que será mapeado para o respectivo endereço IP.

O ataque ocorre quando o “elemento mal intencionado” recebe esta solicitação (broadcast) e responde como seu MAC address. Desta forma passamos a ter o “homem do meio”, que pode copiar todo o tráfego para sua máquina ou até parar a rede.

ARP - Spoofing

Normalmente nestes caso, o host 1.1.1.3 captura o tráfego que está passando por ele com um sniffer, e encaminha o tráfego para o destino certo, de maneira que os usuários não percebam o que está ocorrendo.

Cain & Abel é um dos programas que permite este tipo de ataque, de maneira muito simples inclusive.

No caso de switches Cisco, este tipo de ataque pode ser evitado desativando a comunicação direta entre os hosts (private-vlan),  utilizando o port-security, access-list e o dynamic arp inspection.

Outra medida, menos popular por enquanto, é utilizar criptografia de camada 2.

Para finalizar, é recomendado desativar as portas não utilizadas e colocar autenticação (802.1x) nas portas em uso, assim garantimos que usuários externos não tenham acesso a rede.

Até a próxima.

Relacionado

Tagged under: Arp, Ataque, Camada 2, DAI, Dynamic Arp Inspection, Port Security, Spoofing

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

End Of Sales para o 4500
Testando a rede com o Iperf (gerador de tráfego)
Instalando licença no Cisco CSR1000V

8 Comments to “ Ataque camada 2: ARP Spoofing”

  1. Fábio says :
    29/05/2012 at 14:56

    André

    Poderia dar exemplo de como eu poderia combinar port-security, access-list e dynamic arp inspection?

    Deixo todas as portas não usadas em shutdown, e as outras restritas por access-list. Só.

  2. André Ortega says :
    29/05/2012 at 17:29

    Fábio,
    eu pretendo escrever sobre DAI e Port-Security, mas não sei quando…
    Você pode dar uma olhada nos conf guide:

    DAI
    http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_52_se/configuration/guide/swdynarp.html#wp1002608

    Port-Security
    http://www.cisco.com/en/US/docs/switches/lan/catalyst3560/software/release/12.2_52_se/configuration/guide/swtrafc.html#wp1038501

  3. Big t says :
    15/06/2012 at 07:38

    Caro Andre Ortega.
    Permita me lhe agradecer pelo excelente post,
    Fazendo recordar aque a todos nós algumas brechas que muitas das vezes por mais basicas que sejam, mas ignorando elas pode nos custar muito caro.

    So um pequeno reparo, alguns de nós, (assim como eu mesmo) somos novatos nesta industria Cisco e certas dicas só são possíveis compreendermos se tivermos toda a ideia da configuração, ou seja, seria bom e eu agradecia, se nos podece exemplificar a configuração como tal em um Catalyst Switch, de como deve estar a configuração tanto para;Access-List, port-security, dynamic arp inspection, como desabilitar as portas nao usadas, e essa autenticação nas portas com 802.1x e mesmo as proprias private Vlans.

    Creio que desta forma, este post estará ainda mais completo.

    Big T

  4. André Ortega says :
    15/06/2012 at 09:09

    Obrigado Big T.
    Como disse, pretendo escrever sobre isso, mas preciso montar um lab para pegar os logs, e nem sempre dá tempo.

  5. Big t says :
    15/06/2012 at 09:32

    Ok muito obrigado Andre Ortega,
    Eu digo isto, pois porque eu tenho em minha rede, mais de 5 Catalyst Switches que estao apenas conectados e sem nenhuma configuraçao, apenas a default…
    Assim ja teria uma ideia em como e onde começar.
    Será que há algum risco deixa-las assim?? ou que configuraçoes basicas devo fazer nelas??

    Big T

  6. Big t says :
    15/06/2012 at 09:33

    So para acrescentar que as Catalyst Switches que me refiro sao 2960 series 24 port

  7. André Ortega says :
    15/06/2012 at 09:59

    Risco há, mas lembre-se que é necessário ter acesso físico a sua rede para causar problemas. Ou seja, algum usuário interno mal intencionado ou infectado podem causar problemas.
    Nos comentários acima tem o link com a explicação do port-security, que entendo ser a conf básica para segurança.

  8. Big t says :
    15/06/2012 at 10:22

    Muito Obrigado mesmo caro ANDRE

POSTS RECENTES

  • Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    Microsoft Patch Tuesday de Maio 2025: Vulnerabilidades e Proteção Usando IPS
    14/05/2025
  • Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    13/05/2025
  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}