Antispoofing con ACLs

Iniciado por d0r127, Enero 10, 2017, 08:57:34 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 10, 2017, 08:57:34 AM Ultima modificación: Enero 10, 2017, 09:00:59 AM por d0r127
Haciendo referencia al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta destacamos una tecnica llamada anti-spoofing.

Las ACLs pueden ser utilizadas para mitigar amenazas en la red como ataques de suplantacion de direcciones IP y ataques de denegacion de servicio (DoS).

La mayoria de los ataques usan algun tipo de suplantacion, la suplantación de direcciones IP anula el proceso normal de creación de paquetes insertando en un encabecero IP
personalizado con una dirección IP de origen diferente.

Hay muchas clases conocidas de direcciones IP que nunca deben ser vistas como direcciones IP de origen para el tráfico que ingresa a la red de una organización.

Por ejemplo, en la imagen, la interfaz S0/0/0 está conectada a Internet y nunca debe aceptar paquetes entrantes desde las siguientes direcciones:

-Todas las direcciones 0.0.0.0
-Direccion de broadcast
-Local host (127.0.0.1/08)
-Rangos multiples de IP(224.0.0.0/4)



La red 192.168.1.0/24 está conectada a la interfaz R1 G0 / 0. Esta interfaz sólo debe permitir que los paquetes entrantes con una dirección de origen de esa red. La ACL para G0 / 0 que aparece en la figura sólo permitirá paquetes entrantes de la red 192.168.1.0/24. Todos los demás serán descartados.



documentacion:cisco


Interesante post, podría ser que si logre evitar algunas técnicas de spoofing...