Portada » Informática » Implementación y Mitigación de Amenazas en Seguridad de Redes Capa 2 y WLAN
En el estándar 802.1X, el cliente que intenta acceder a la red se conoce como el suplicante (supplicant).
Explicación: En una red pequeña con pocos dispositivos de red, la autenticación AAA se puede implementar con la base de datos local y con los nombres de usuario y contraseñas almacenados en los dispositivos de red. La autenticación usando el protocolo TACACS+ o RADIUS requerirá servidores ACS dedicados, aunque esta solución de autenticación se escala bien en una red grande.
Explicación: Ambos protocolos de descubrimiento pueden proporcionar a los atacantes información de red confidencial. No se deben habilitar en los dispositivos perimetrales y deben deshabilitarse globalmente o por interfaz si no son necesarios. CDP está habilitado de forma predeterminada.
Explicación: Telnet utiliza texto sin formato para comunicarse en una red. El nombre de usuario y la contraseña se pueden capturar si se intercepta la transmisión de datos. SSH cifra las comunicaciones de datos entre dos dispositivos de red. TFTP y SCP se utilizan para la transferencia de archivos a través de la red. SNMP se utiliza en soluciones de administración de red.
Explicación: Cuando la tabla de direcciones MAC está llena, el Switch trata la trama como un unicast desconocido y comienza a inundar todo el tráfico entrante a todos los puertos solamente dentro de la VLAN local.
Explicación: Los dispositivos implicados en el proceso de autenticación 802.1X son los siguientes:

Nadie puede desconectar el teléfono IP o el PC y conectar algún otro dispositivo cableado.
Si se conecta un dispositivo diferente, se apaga el puerto Fa0/2.
El Switch debe detectar automáticamente la dirección MAC del teléfono IP y del PC y agregar esas direcciones a la configuración en ejecución.
Explicación: El modo predeterminado para una violación de seguridad del puerto es apagar el puerto, por lo que el comando switchport port-security violation shutdown no es necesario. El comando switchport port-security se debe ingresar sin opciones adicionales para habilitar la seguridad del puerto. A continuación, se pueden agregar opciones de seguridad de puerto adicionales.

Explicación: Se ha introducido la configuración manual de la única dirección MAC permitida para el puerto fa0/12. PC1 tiene una dirección MAC diferente y, cuando se conecta, hará que el puerto se apague (la acción predeterminada), se cree automáticamente un mensaje de registro y se incremente el contador de violaciones. Se recomienda la acción predeterminada de apagado porque la opción de restricción podría fallar si hay un ataque en curso.
Explicación: La suplantación de mensajes DTP fuerza un switch al modo de enlace troncal como parte de un ataque de salto de VLAN, pero el etiquetado doble VLAN funciona incluso si se inhabilitan los puertos troncales. Cambiar la VLAN nativa del valor predeterminado a una VLAN no utilizada reduce la posibilidad de este tipo de ataque. La suplantación de DHCP y el hambre de DHCP aprovechan las vulnerabilidades en el intercambio de mensajes DHCP.
ip arp inspection validate src-mac. ¿Cuál es el propósito de este comando de configuración?Explicación: DAI se puede configurar para comprobar si hay direcciones MAC e IP de destino o de origen:
Explicación: La protección BPDU se puede habilitar en todos los puertos habilitados para PortFast usando el comando de configuración global spanning-tree portfast bpduguard default. Alternativamente, la protección BPDU se puede habilitar en un puerto habilitado para PortFast a través del uso del comando de configuración de interfaz spanning-tree bpduguard enable.
Explicación: Con el direccionamiento MAC seguro persistente (sticky), las direcciones MAC se pueden aprender dinámicamente o configurar manualmente y luego se guardan en la tabla de direcciones y se agregan al archivo de configuración en ejecución. En contraste, el direccionamiento MAC seguro dinámico solo guarda las direcciones MAC aprendidas dinámicamente en la tabla de direcciones (se pierden al reiniciar).
Explicación: Las balizas (beacons) son la única trama de administración que puede ser difundida regularmente por un AP. El sondeo, la autenticación y las tramas de asociación se utilizan solamente durante el proceso de asociación (o reasociación).
Explicación: Un dispositivo inalámbrico puede utilizar dos métodos para descubrir y registrarse con un punto de acceso: modo pasivo y modo activo. En el modo pasivo, el AP envía una trama de baliza de broadcast que contiene el SSID y otras configuraciones inalámbricas. En el modo activo, el dispositivo inalámbrico se debe configurar manualmente para el SSID y, a continuación, el dispositivo transmite una solicitud de sondeo.
Explicación: Los canales 1, 6 y 11 se seleccionan porque están separados por 5 canales, minimizando así la interferencia con los canales adyacentes. Una frecuencia de canal puede interferir con los canales a ambos lados de la frecuencia principal. Todos los dispositivos inalámbricos deben utilizarse en canales no adyacentes.
Explicación: El modo Activo (o SSID Oculto) se utiliza para configurar un Punto de Acceso de modo que los clientes deben conocer el SSID para conectarse. Los AP y los routers inalámbricos pueden funcionar en un modo mixto, lo que significa que se admiten varios estándares inalámbricos. Abierto es un modo de autenticación para un punto de acceso que no tiene ningún impacto en la lista de redes inalámbricas disponibles para un cliente. Cuando un punto de acceso se configura en modo Pasivo, el SSID se transmite de modo que el nombre de la red inalámbrica aparezca en la lista de redes disponibles para los clientes.
Explicación: 802.11ac proporciona velocidades de datos de hasta 1,3 Gb/s y sigue siendo compatible con dispositivos 802.11a/b/g/n. 802.11g y 802.11n son estándares más antiguos que no pueden alcanzar velocidades superiores a 1 Gb/s. 802.11ad es un estándar más reciente que puede ofrecer velocidades teóricas de hasta 7 Gb/s.
Explicación: La primera acción que un técnico debe hacer para asegurar una nueva red inalámbrica es cambiar el nombre de usuario y la contraseña predeterminados del router inalámbrico. La siguiente acción normalmente sería configurar el cifrado. Luego, una vez que el grupo inicial de hosts inalámbricos se haya conectado a la red, el filtrado de direcciones MAC se habilitaría y la difusión SSID se inhabilitaría. Esto evitará que los nuevos hosts no autorizados encuentren y se conecten a la red inalámbrica.
Explicación: El panel del WLC Cisco 3504 se visualiza cuando un usuario inicia sesión en el WLC. Proporciona algunos ajustes básicos y menús a los que los usuarios pueden acceder rápidamente para implementar una variedad de configuraciones comunes. Al hacer clic en el botón Avanzada, el usuario accederá a la página de Resumen Avanzado y accederá a todas las características del WLC.
Explicación: Cada nueva red inalámbrica (WLAN) configurada en un WLC de las Cisco 3500 Series necesita su propia interfaz VLAN. Por lo tanto, se requiere que una nueva interfaz VLAN sea creada primero antes de que se pueda crear una nueva red inalámbrica (WLAN).
Explicación: El rango inalámbrico está determinado por la antena del punto de acceso y la potencia de salida, no por la banda de frecuencia que se utiliza. En este escenario se afirma que todos los usuarios tienen NIC inalámbricas que cumplen con el estándar más reciente y, por lo tanto, todos pueden acceder a la banda de 5 GHz. Aunque a algunos usuarios les puede resultar inconveniente cambiar a la banda de 5 GHz para acceder a los servicios de streaming, es el mayor número de canales, no solo menos usuarios, lo que mejorará el rendimiento de la red.
Explicación: El protocolo RADIUS (Remote Authentication Dial-In User Service) utiliza características de seguridad para proteger las comunicaciones entre el servidor RADIUS y los clientes. Un secreto compartido es la contraseña usada entre el WLC y el servidor RADIUS. No es para usuarios finales.
Explicación: Tan pronto como un AP se saca de la caja, la contraseña predeterminada del dispositivo (Contraseña de AP), el SSID y los parámetros de seguridad (Contraseña de red inalámbrica) se deben configurar. La frecuencia de una antena inalámbrica se puede ajustar, pero no es necesario hacerlo. El tiempo de la baliza no se configura normalmente. La contraseña del sistema operativo del cliente inalámbrico no se ve afectada por la configuración de una red inalámbrica doméstica.
Explicación: Cisco proporciona soluciones para ayudar a mitigar los ataques de la capa 2, incluyendo:
Web Security Appliance (WSA) es una tecnología de mitigación para amenazas basadas en web.
Explicación: La mitigación de un ataque VLAN se puede hacer inhabilitando el Dynamic Trunking Protocol (DTP), estableciendo manualmente los puertos al modo de enlace troncal y estableciendo la VLAN nativa de los enlaces troncales a las VLAN no utilizadas.

Explicación: La línea Port Security muestra simplemente un estado de Enabled si el comando switchport port-security (sin opciones) se ha ingresado para un puerto de switch determinado. Si se ha producido una infracción de seguridad de puerto, aparece un mensaje de error diferente, como Secure-shutdown. El número máximo de direcciones MAC soportadas es 50. La línea Maximum MAC Addresses se utiliza para mostrar cuántas direcciones MAC se pueden aprender (2 en este caso). La línea Sticky MAC Addresses muestra que solamente un dispositivo ha sido conectado y aprendido automáticamente por el Switch. Esta configuración se podría utilizar cuando un puerto es compartido por dos personas que traen computadoras portátiles separadas.
Explicación: El servicio de usuario de acceso telefónico de autenticación remota (RADIUS) es un protocolo y software de servidor que proporciona autenticación basada en usuarios para una organización. Cuando una red inalámbrica (WLAN) se configura para utilizar un servidor RADIUS, los usuarios ingresarán las credenciales del nombre de usuario y de la contraseña que son verificadas por el servidor RADIUS antes de permitir el acceso a la red inalámbrica (WLAN).
Explicación: La división del tráfico inalámbrico entre la banda 802.11n 2.4 GHz y la banda de 5 GHz permitirá que el 802.11n utilice las dos bandas como dos redes inalámbricas separadas para ayudar a administrar el tráfico, mejorando así el rendimiento inalámbrico.
Explicación: Los ataques de denegación de servicio pueden ser el resultado de dispositivos configurados incorrectamente que pueden inhabilitar la red inalámbrica (WLAN). La interferencia accidental de dispositivos como hornos microondas y teléfonos inalámbricos puede afectar tanto la seguridad como el rendimiento de una red inalámbrica (WLAN). Los ataques man-in-the-middle pueden permitir que un atacante intercepte datos. Los puntos de acceso no fiables pueden permitir que usuarios no autorizados accedan a la red inalámbrica.
Explicación: CAPWAP es un protocolo estándar IEEE que permite que un WLC administre múltiples AP y WLAN. CAPWAP es también responsable de la encapsulación y del reenvío del tráfico del cliente WLAN entre un AP y un WLC.
Módulos 10 – 13: Respuestas de seguridad L2 y cuestionarios WLAN
¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz del switch S1 Fa0/1?
Explicación: El modo de la violación se puede ver publicando el comando show port-security interface <int>. La interfaz FastEthernet 0/1 se configura con el modo de violación de protección. Si hay una violación, la interfaz FastEthernet 0/1 descartará los paquetes con las direcciones MAC desconocidas.

Coincidencias:
Explicación: Mediante el uso de TACACS+ o RADIUS, AAA puede autenticar a los usuarios de una base de datos de nombres de usuario y contraseñas almacenados centralmente en un servidor, tal como un servidor ACS de Cisco.
Explicación: Los ataques de hambre de DHCP son lanzados por un atacante con la intención de crear un DoS para clientes DHCP. Para lograr este objetivo, el atacante utiliza una herramienta que envía muchos mensajes DHCPDISCOVER para arrendar todo el grupo de direcciones IP disponibles, negándolos así a hosts legítimos.
Explicación: Un ataque de salto VLAN de doble etiquetado (o doble encapsulado) aprovecha la forma en que el hardware en la mayoría de los switches funciona. La mayoría de los switches realizan solamente un nivel de desencapsulación 802.1Q, lo que permite a un atacante incrustar una etiqueta 802.1Q oculta dentro de la trama. Esta etiqueta permite que la trama sea remitida a una VLAN que la etiqueta 802.1Q original no especificó. Una característica importante del ataque de salto VLAN de doble encapsulación es que funciona incluso si se inhabilitan los puertos troncales, porque un host envía típicamente una trama en un segmento que no es un enlace troncal. Este tipo de ataque es unidireccional y funciona solamente cuando el atacante está conectado a un puerto que reside en la misma VLAN que la VLAN nativa del puerto troncal.
Explicación: Uno de los componentes en AAA es la contabilidad. Después de que un usuario se autentica con AAA, los servidores AAA mantienen un registro detallado de exactamente qué acciones toma el usuario autenticado en el dispositivo.

Explicación: La configuración de snooping DHCP incluye la creación de la base de datos de enlace de DHCP Snooping y la asignación de puertos de confianza necesarios en los conmutadores. Un puerto de confianza apunta a los servidores DHCP legítimos. En este diseño de red, debido a que el servidor DHCP se asocia al AS3, siete puertos del switch se deben asignar como puertos de confianza: uno en el AS3 hacia el servidor DHCP, uno en el DS1 hacia el AS3, uno en el DS2 hacia el AS3, y dos conexiones en el AS1 y el AS2 (hacia DS1 y DS2), para un total de siete.
Explicación: Si no se especifica ningún modo de infracción cuando se habilita la seguridad del puerto en un puerto del conmutador, el modo de infracción de seguridad se apaga (shutdown) de forma predeterminada.
Explicación: La ocultación SSID es una característica de seguridad débil que es realizada por los AP y algunos routers inalámbricos al inhabilitar la trama de la baliza SSID. Aunque los clientes tienen que identificar manualmente el SSID para conectarse a la red, el SSID se puede descubrir fácilmente. La mejor manera de proteger una red inalámbrica es utilizar sistemas de autenticación y cifrado. La ocultación SSID no proporciona acceso gratuito a Internet en ubicaciones públicas, pero se podría utilizar una autenticación de sistema abierto en esa situación.
Explicación: WPA y WPA2 vienen en dos tipos: Personal y Empresarial (Enterprise). Personal se utiliza en redes domésticas y pequeñas de oficinas. La clave compartida permite tres técnicas de autenticación diferentes: (1) WEP, (2) WPA y (3) 802.11i/WPA2. WEP es un método de cifrado.
Explicación: Debido a que algunos usuarios se quejan de que la red es demasiado lenta, la opción correcta sería dividir el tráfico de modo que haya dos redes que utilicen diferentes frecuencias al mismo tiempo. Reemplazar las NIC inalámbricas no necesariamente corregirá que la red sea lenta y podría ser costoso para la empresa. El DHCP frente al direccionamiento estático no debe tener ningún impacto en la lentitud de la red y sería una tarea enorme asignar a todos los usuarios el direccionamiento estático para su conexión inalámbrica. Actualizar el firmware en el punto de acceso inalámbrico siempre es una buena idea. Sin embargo, si algunos de los usuarios están experimentando una conexión de red lenta, es probable que esto no mejoraría sustancialmente el rendimiento de la red.
Explicación: El Protocolo Simple de Administración de Red (SNMP) se utiliza para monitorear la red.
Explicación: Cualquier dirección con 10 en el primer octeto es una dirección IPv4 privada y no se puede enrutar en Internet. El router inalámbrico utilizará un servicio llamado Traducción de Direcciones de Red (NAT) para convertir direcciones IPv4 privadas en direcciones IPv4 enrutables por Internet para que los dispositivos inalámbricos obtengan acceso a Internet.
Explicación: Muchos routers inalámbricos tienen una opción para configurar la Calidad de Servicio (QoS). Al configurar QoS, ciertos tipos de tráfico sensibles al tiempo, como voz y vídeo, se priorizan sobre el tráfico que no es tan sensible al tiempo, como el correo electrónico y la navegación web.
Explicación: Un ataque de salto VLAN permite que el tráfico de una VLAN sea visto por otra VLAN sin enrutamiento. En un ataque de salto VLAN básico, el atacante aprovecha la característica automática del puerto troncal habilitada por defecto en la mayoría de los puertos del switch.
Explicación: Uno de los componentes en AAA es la autorización. Después de que un usuario se autentica con AAA, los servicios de autorización determinan a qué recursos puede acceder el usuario y qué operaciones puede realizar.
switchport port-security mac-address 0023.189d.6456 y una estación de trabajo se ha conectado. ¿Cuál podría ser la razón por la que la interfaz Fa0/2 está apagada?

CCNA 2 v7 Módulos 10 – 13: Seguridad L2 y WLANs Examen Respuestas 55
switchport port-security aging.Explicación: El contador de infracciones de seguridad para Fa0/2 se ha incrementado (evidenciado por el 1 en la columna SecurityViolation). Las direcciones más seguras permitidas en el puerto Fa0/2 son 1 y esa dirección se introdujo manualmente. Por lo tanto, el PC1 debe tener una dirección MAC diferente a la configurada para el puerto Fa0/2. Las conexiones entre los dispositivos finales y el conmutador, así como las conexiones entre un router y un conmutador, se realizan con un cable directo.
SW1(config)# interface range fa0/5 - 10 SW1(config-if)# ip dhcp snooping limit rate 6
¿Cuál es el efecto después de que se ingresen estos comandos?
Explicación: Cuando se configura el snooping DHCP, el número de mensajes de detección DHCP que los puertos no confiables pueden recibir por segundo debe ser limitado usando el comando ip dhcp snooping limit rate de configuración de interfaz. Cuando un puerto recibe más mensajes de los que permite la velocidad, se descartarán los mensajes adicionales.
Explicación: En un switch Cisco, una interfaz se puede configurar para uno de los tres modos de violación, especificando la acción que se tomará si ocurre una violación:
Explicación: Por defecto, los routers de doble banda y los AP utilizan el mismo nombre de red en la banda de 2,4 GHz y la banda de 5 GHz. La forma más sencilla de segmentar el tráfico es renombrar una de las redes inalámbricas.
Explicación: La protección BPDU inhabilita inmediatamente un puerto que recibe un BPDU. Esto evita que los switches no autorizados sean agregados a la red. La protección BPDU se debe aplicar solamente a todos los puertos del usuario final.
Explicación: Los estándares 802.11a y 802.11ac operan solo en el rango de 5 GHz. Los estándares 802.11b y 802.11g operan solo en el rango de 2,4 GHz. El estándar 802.11n opera en los rangos de 2,4 y 5 GHz. El estándar 802.11ad opera en los rangos de 2,4, 5 y 60 GHz.
ip arp inspection validate src-mac. ¿Cuál es el propósito de este comando de configuración?Explicación: El pilar final en el marco AAA es la contabilidad, que mide los recursos que un usuario consume durante el acceso. Esto puede incluir la cantidad de tiempo del sistema o la cantidad de datos que un usuario ha enviado y/o recibido durante una sesión. La contabilidad se lleva a cabo mediante el registro de estadísticas de sesión e información de uso y se utiliza para el control de autorización, facturación, análisis de tendencias, utilización de recursos y actividades de planificación de capacidad.
