El proceso de recuperación de contraseña de un dispositivo de red es útil pero puede suponer un problema de seguridad física.
¿ Cómo podemos proteger la configuración de un dispositivo Cisco ? read more
El proceso de recuperación de contraseña de un dispositivo de red es útil pero puede suponer un problema de seguridad física.
¿ Cómo podemos proteger la configuración de un dispositivo Cisco ? read more
Después de la introducción a 802.1X y la configuración del servidor radius con EAP-TLS, configuraremos un punto de acceso inalámbrico Cisco con WPA2 Enterprise. Esto es, WPA2 con 802.1x
En esta topología de red estamos usando:
Access Point Cisco AIR-AP1121G-E-K9: IOS c1100-k9w7-mx.123-8.JEE Raspberry Pi como servidor Freeradius Switch Cisco 3750 PoE
Después de la introducción, vamos a configurar un servidor Freeradius en una Raspberry Pi con linux Raspbian y lo vamos a usar como autenticador de 802.1X
En esencia: un server radius 802.1X sobre Debian.
Usaremos EAP-TLS como método de autenticación, esto es, el cliente inalámbrico y el servidor usarán un certificado respectivamente creado a partir de una entidad cerficadora que instalaremos. Con estos certificados, el punto de acceso y el servidor radius transportarán esta información dentro del tráfico radius y encapsulados por un túnel TLS. read more
En este post y en los siguientes explicaré qué es 802.1X y cómo implementarlo.
Yo llamo a 802.1X “La frontera de la red” y para ilustrarlo, pongo una foto del CheckPoint Charlie de Berlín que separaba al extinto muro del lado soviético y el americano:
Breve Introducción :
SNMP es un protocolo de administración de red que permite realizar consultas a los dispositivos gestionados.
En la mayoría de dispositivos de red, por muy baja que sea la gama, si son gestionables, seguramente son consultables por snmp. Evidentemente, hoy en día es consultable por snmp prácticamente cualquier sistema operativo y hardware gestionable :
A veces es difícil identificar por qué un firewall Cisco Pix o Cisco ASA está a niveles altos de CPU.
Ayer probé el famoso exploit de la última vulnerabilidad de Windows con Terminal Server o Escritorio Remoto sobre un PC de mi casa con XP SP2.
Resultado positivo, es una Denegación de Servicio ( DoS ) y el exploit no necesita compilarse.
Con un simple netcat, como ya sale en el ejemplo de la descripción del exploit, es suficiente.
Así que es fácilmente explotable desde un windows, un linux, BSD, mac etc.
Detalles de la vulnerabilidad :
En Microsoft :
http://technet.microsoft.com/es-es/security/bulletin/ms12-020
En la national vulnerability Database:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0002
En la prueba pude ver que si no estabas logado en el windows no funciona.
Aquí val el output: read more
Dynamic ARP Inspection es una funcionalidad de seguridad en la red y como su nombre indica, se basa en la inspección dinámica de las resoluciones de direcciones de capa de enlace que se reciben en un puerto de un switch o router.
Su funcionamiento consiste en verificar que las peticiones y respuestas ARP son válidas.
Por tanto, el binding entre direcciones IP y MAC en un determinado puerto es verificado, evitando así un envenenamiento de ARP o ARP Poisoning y en consecuéncia, un MiTM ( Man in the middle ).
Existen diferentes técnicas para obtener éxito en un ataque MiTM. Hasta ahora hemos visto DHCP Snooping o cómo evitar que en un puerto no autorizado se erija un servidor DHCP o se envíen paquetes DHCP de servidor. En este post vamos a analizar la contramedida a un ataque MiTM basado en envenenamiento ARP.
DHCP snooping es una funcionalidad de seguridad disponible en los switches.
Su principal cometido es prevenir que un servidor dhcp no autorizado entre en nuestra red.
¿ Que sucedería si alguien introduce un servidor dhcp no autorizado en nuestra vlan ?
Podría realizar un ataque Man in The Middle ( MiTM ) y por tanto, interceptar el tráfico, capturar credenciales, escuchar conversaciones no cifradas, intentar suplantar la identidad de terceros …
DCHP snooping permite además, en combinación con otras funcionalidades de seguridad que ya veremos más adelante 🙂 , evitar ARP spoofing, Envenenamiento ARP e IP spoofing en nuestra red.
¿ Cómo funciona ?
read more