Ataques a protocolos de enrutamiento

8
“Ataques a protocolos de enrutamiento” Presentado por: Johanna Flores Mendoza Introducción Los protocolos de enrutamiento están sujetos a ataques que pueden dañ a usuarios individuales o las operaciones de red en su conj ataques en su ma!or"a se dan por la mala o incompleta implementación los protocolos den enrutamiento#

description

Seguridades Routers

Transcript of Ataques a protocolos de enrutamiento

  • Ataques a protocolos de enrutamiento

    Presentado por: Johanna Flores Mendoza

  • IntroduccinLos protocolos de enrutamiento estn sujetos a ataques que pueden daar a usuarios individuales o las operaciones de red en su conjunto, estos ataques en su mayora se dan por la mala o incompleta implementacin de los protocolos den enrutamiento.

  • Tipos de AtaquesBlack hole attack:Dirigido a los protocolos de vector distancia. En este tipo de ataque el trfico es redirigido a un nodo que no existe en la red, se hace la analoga con un agujero negro porque todos los paquetes desaparecen.

  • Tipos de AtaquesRouting Table Overflow:Un nodo adversario anuncia rutas a nodos inexistentes, causa desbordamiento de las tablas de enrutamiento e impide la creacin de las entradas correspondientes a los nodos autorizados.Resource consumption attack:Un nodo malintencionado intenta consumir recursos de otros nodos en la red. Recursos como por ejemplo memoria y CPU.

  • Tipos de AtaquesAge Field Attack:Afecta al protocolo OSPF. Modifica el age field de las LSA causando flooding y refreshment innecesario que no solo consume ancho de banda sino que tambin vuelve inconsistente la base de datos de enrutamiento.

    Byzantine Attack:Uno o ms nodos intermedios llevan a cabo los ataques tales como la creacin de bucles de enrutamiento, enrutamiento por rutas no ptimas, etc.

  • Consecuencias Divulgacin de la informacinCongestin de la redLooping ObstruccinInestabilidad

  • Cmo PrevenirloConfigurar interfaces que no sern usadas a modo pasivo.

  • Cmo Prevenirlo Configurar autenticacin de los protocolos de enrutamiento.

  • AlcancePermitir que un intruso escuche el trfico.Redireccionar el trfico a un router distinto al de la direccin destino.Denegacin de servicioPuede llegar a modificar la tabla de enrutamiento.

  • Herramienta de Prevencin al Ataque de Seguridad AutoSecure CISCOEs un comando que permite desactivar procesos y servicios no esenciales del sistema y elimina amenazas de seguridad potenciales.

  • GRACIAS!!