8 thoughts on “Ataque camada 2: ARP Spoofing

  1. André

    Poderia dar exemplo de como eu poderia combinar port-security, access-list e dynamic arp inspection?

    Deixo todas as portas não usadas em shutdown, e as outras restritas por access-list. Só.

  2. Caro Andre Ortega.
    Permita me lhe agradecer pelo excelente post,
    Fazendo recordar aque a todos nós algumas brechas que muitas das vezes por mais basicas que sejam, mas ignorando elas pode nos custar muito caro.

    So um pequeno reparo, alguns de nós, (assim como eu mesmo) somos novatos nesta industria Cisco e certas dicas só são possíveis compreendermos se tivermos toda a ideia da configuração, ou seja, seria bom e eu agradecia, se nos podece exemplificar a configuração como tal em um Catalyst Switch, de como deve estar a configuração tanto para;Access-List, port-security, dynamic arp inspection, como desabilitar as portas nao usadas, e essa autenticação nas portas com 802.1x e mesmo as proprias private Vlans.

    Creio que desta forma, este post estará ainda mais completo.

    Big T

  3. Obrigado Big T.
    Como disse, pretendo escrever sobre isso, mas preciso montar um lab para pegar os logs, e nem sempre dá tempo.

  4. Ok muito obrigado Andre Ortega,
    Eu digo isto, pois porque eu tenho em minha rede, mais de 5 Catalyst Switches que estao apenas conectados e sem nenhuma configuraçao, apenas a default…
    Assim ja teria uma ideia em como e onde começar.
    Será que há algum risco deixa-las assim?? ou que configuraçoes basicas devo fazer nelas??

    Big T

  5. So para acrescentar que as Catalyst Switches que me refiro sao 2960 series 24 port

  6. Risco há, mas lembre-se que é necessário ter acesso físico a sua rede para causar problemas. Ou seja, algum usuário interno mal intencionado ou infectado podem causar problemas.
    Nos comentários acima tem o link com a explicação do port-security, que entendo ser a conf básica para segurança.

Comments are closed.