• Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral principal

Joan Escorihuela

  • Inicio
  • Contacto

25 abril, 2015 by Joan Deja un comentario

«In»Seguridad en la electrónica de red.

Cuando pensamos en seguridad dentro de una red una de las primeras cosas que nos vienen a la cabeza es en configurar un buen firewall que controle y gestione la capa de aplicación y el trafico de datos de la red a internet y de internet a la red, también pensamos en fortificar los servidores y las workstation, instalamos firewall en ellos y mantenemos actualizado todo nuestro software y sistemas operativos, instalamos un antivirus y todo ello para ser lo menos vulnerable que se pueda ser hoy en día.

En grandes rasgos esto resumiría la seguridad de la mayoría de las redes privadas, pero no nos preocupamos mucho mas allá de todo esto mencionado, lejos queda aun por concienciar sobre lo vulnerable que es el resto de sistemas que permiten que nuestra red interna este interconectada, es decir toda esa electrónica de red como los switch y los routers internos.

ELECTRONICARED_00

Al principio TCP/IP fue diseñado como un protocolo de confianza, es decir, se envía un paquete de datos del ordenador A al ordenador B y aunque exista dentro de la misma red un ordenador C al cual también le llega el paquete, este lo va a descartar ya que no va dirigido a el. ¿Pero que pasa si se manipula el ordenador C, en modo promiscuo para que acepte todos los datos que no van dirigidos a el? Que obtenemos lo que se llama comúnmente como un snifer y por lo tanto se capturan datos que no se deberían capturar.

Desde la década de los 80 todos estos problemas se fueron parcheando, usando sistemas de interconexión capaces de encaminar el paquete del ordenador A al ordenador B para que, aunque el ordenador C sea manipulado, este ya no reciba el paquete.

Lejos quedan ya las redes de tipo anillo o con concentradores HUB, hoy en día disponemos de switch avanzados capaces de gestionar VLAN y gestionables hasta la capa 7, pero a la vez de garantizar la seguridad de una red, toda esta tecnología se puede usar en nuestra contra.

¿Cómo puede ser que comprando electrónica de red más avanzada, potente y segura, esta, se pueda usar en nuestra contra?

Por simple despreocupación o por ignorancia: que levante la mano a quien no le haya tocado instalar un nuevo switch en su red y ni siquiera se ha molestado de ver que este viene con una dirección IP, es decir, nos llega el nuevo switch lo conectamos y listo.

¡Pero cuidado! Acabamos de conectar un nuevo dispositivo dentro de la red, con su propia dirección IP, sus servicios HTTP, SSH, TELNET, etc. con su propio sistema operativo y ¡ni si quiera le hemos cambiado la contraseña por defecto!.

Si aun sigues preguntándote, vale ¿Pero como esto se puede usar en nuestra contra? Es muy simple, tan solo hace falta que un ordenador de red sea infectado con un troyano, mediante un pendrive, una pagina web infectada o un correo electrónico mal intencionado y ya lo tenemos dentro, si, quizás dentro de este equipo y tan solo puedan ver los recursos que estén autorizados para ese equipo. ¿Pero que pasaría si, con este troyano, se pudiera acceder a la electrónica de red y configurar los switch para que el puerto en donde se conecta ese ordenador se cambie a modo promiscuo para que le llegue todo el trafico de red? Es decir, se convierte automáticamente en un snifer, entonces ese ordenador infectado va a recibir todos los paquetes de nuestra red, ficheros que se comparten por la red, correos electrónicos que entran y salen, conexiones a las bases de datos, usuarios, contraseñas, conversaciones de VoIP, etc. quedaría todo expuesto.

¿Cómo podemos evitar o minimizar el riesgo?

No dejes ningún usuario ni contraseña por defecto en tu electrónica de red, incluso los que no conocemos, a veces los fabricantes dejan usuarios que no conocemos con contraseñas por defecto para darnos soporte si alguna vez la necesitamos.

Cierra todos los servicios que no sean necesarios, por ejemplo, si solo gestionamos los switch por el puerto 80, de nada nos sirve tener el 22 o el 23 abierto. También podemos solo dejar el puerto 22 abierto y levantar el 80 en las contadas veces que vamos acceder al switch para configurarlo.

Actualiza siempre el firmware de tu electrónica de red, mantente alerta sobre las nuevas actualizaciones de seguridad de tus switch, routers y firewalls, siempre puede existir alguna vulnerabilidad explotable para modificar estos dispositivos y usarlos en tu contra.

Se proactivo: monta un IDS, con ello vas a tener pistas de como se comporta tu red, por ejemplo analizar si existe algún ordenador que mueve más trafico de lo normal o estas siendo victima de un ARP, MAC o IP spoofing o hijacking.

snorby01

Si quieres saber como montar un IDS con Snort y Snorby en este mismo blog te enseño como.

 

 

¿Te ha gustado?

¡Suscribete para recibir más articulos como este!

¡Muchas gracias!

Publicado en: Redes, Seguridad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

sidebar

sidebar-alt

Joan Escorihuela ·
  • Política de cookies
  • Contacto
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}