Ataques a protocolos de enrutamiento
-
Upload
dario-robles-vasquez -
Category
Documents
-
view
20 -
download
0
description
Transcript of Ataques a protocolos de enrutamiento
-
Ataques a protocolos de enrutamiento
Presentado por: Johanna Flores Mendoza
-
IntroduccinLos protocolos de enrutamiento estn sujetos a ataques que pueden daar a usuarios individuales o las operaciones de red en su conjunto, estos ataques en su mayora se dan por la mala o incompleta implementacin de los protocolos den enrutamiento.
-
Tipos de AtaquesBlack hole attack:Dirigido a los protocolos de vector distancia. En este tipo de ataque el trfico es redirigido a un nodo que no existe en la red, se hace la analoga con un agujero negro porque todos los paquetes desaparecen.
-
Tipos de AtaquesRouting Table Overflow:Un nodo adversario anuncia rutas a nodos inexistentes, causa desbordamiento de las tablas de enrutamiento e impide la creacin de las entradas correspondientes a los nodos autorizados.Resource consumption attack:Un nodo malintencionado intenta consumir recursos de otros nodos en la red. Recursos como por ejemplo memoria y CPU.
-
Tipos de AtaquesAge Field Attack:Afecta al protocolo OSPF. Modifica el age field de las LSA causando flooding y refreshment innecesario que no solo consume ancho de banda sino que tambin vuelve inconsistente la base de datos de enrutamiento.
Byzantine Attack:Uno o ms nodos intermedios llevan a cabo los ataques tales como la creacin de bucles de enrutamiento, enrutamiento por rutas no ptimas, etc.
-
Consecuencias Divulgacin de la informacinCongestin de la redLooping ObstruccinInestabilidad
-
Cmo PrevenirloConfigurar interfaces que no sern usadas a modo pasivo.
-
Cmo Prevenirlo Configurar autenticacin de los protocolos de enrutamiento.
-
AlcancePermitir que un intruso escuche el trfico.Redireccionar el trfico a un router distinto al de la direccin destino.Denegacin de servicioPuede llegar a modificar la tabla de enrutamiento.
-
Herramienta de Prevencin al Ataque de Seguridad AutoSecure CISCOEs un comando que permite desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales.
-
GRACIAS!!