Logo CCNA Network
Logo CCNA Network
  • CCNA
  • CCNA 1 v7
  • CCNA 2 v7
  • CCNA 3 v7
  • Exames CCNA V7
  • Exame Dump
  • Loja
  • 0
    0
    Seu carrinho está vazio
    Procurar na Loja
Ameaças de segurança de camada 2
Ameaças de segurança de camada 2
CCNA 2
·2 min ler·0

Ameaças de Segurança de Camada

[note note_color=”#21ab5136″ text_color=”#2c2c2d” radius=”3″ class=”” id=””]Bem-vindo: este tópico faz parte do Capítulo 10 do curso Cisco CCNA 2, para um melhor acompanhamento do curso você pode ir para a seção CCNA 2 para orientá-lo durante um pedido.[/note]

Tabla de Contenido

  • Vulnerabilidades da camada 2
  • Alternar categorias de ataque
  • Alternar técnicas de mitigação de ataque

Vulnerabilidades da camada 2

Os dois tópicos anteriores discutiram a proteção de terminais. Neste tópico, você continuará a aprender sobre as maneiras de proteger a LAN, concentrando-se nos quadros encontrados na camada de enlace de dados (Camada 2) e no switch.

Lembre-se de que o modelo de referência OSI é dividido em sete camadas que funcionam independentemente umas das outras. A figura mostra a função de cada camada e os elementos centrais que podem ser explorados.

Os administradores de rede implementam rotineiramente soluções de segurança para proteger os elementos da Camada 3 até a Camada 7. Eles usam VPNs, firewalls e dispositivos IPS para proteger esses elementos. No entanto, se a camada 2 estiver comprometida, todas as camadas acima dela também serão afetadas. Por exemplo, se um agente de ameaça com acesso à rede interna capturasse quadros da Camada 2, toda a segurança implementada nas camadas acima seria inútil. O ator da ameaça pode causar muitos danos à infraestrutura de rede LAN da Camada 2.

Layer 2 Vulnerabilities

Alternar categorias de ataque

A segurança é tão forte quanto o elo mais fraco do sistema, e a Camada 2 é considerada o elo mais fraco. Isso ocorre porque as LANs estavam tradicionalmente sob o controle administrativo de uma única organização. Nós confiamos inerentemente em todas as pessoas e dispositivos conectados à nossa LAN. Hoje, com BYOD e ataques mais sofisticados, nossas LANs se tornaram mais vulneráveis à penetração. Portanto, além de proteger a Camada 3 à Camada 7, os profissionais de segurança de rede também devem mitigar os ataques à infraestrutura da LAN da Camada 2.

A primeira etapa para mitigar ataques à infraestrutura da Camada 2 é entender a operação subjacente da Camada 2 e as ameaças representadas pela infraestrutura da Camada 2.

Os ataques contra a infraestrutura LAN da Camada 2 são descritos na tabela e são discutidos com mais detalhes posteriormente neste módulo.

Ataques de camada 2

CategoriaExemplos
Ataques de tabela MACInclui ataques de inundação de endereço MAC.
Ataques VLANInclui saltos de VLAN e ataques de marcação dupla de VLAN. Também inclui ataques entre dispositivos em uma VLAN comum.
Ataques DHCPInclui privação de DHCP e ataques de spoofing de DHCP.
Ataques ARPInclui spoofing de ARP e ataques de envenenamento de ARP.
Ataques de falsificação de endereçosInclui ataques de falsificação de endereço MAC e endereço IP.
Ataques STPInclui ataques de manipulação do Spanning Tree Protocol.

Alternar técnicas de mitigação de ataque

A tabela fornece uma visão geral das soluções Cisco para ajudar a mitigar os ataques da Camada 2.

Mitigação de ataque de camada 2

SoluçãoDescrição
Port SecurityImpede muitos tipos de ataques, incluindo ataques de inundação de endereço MAC e ataques de privação de DHCP.
DHCP SnoopingImpede a privação de DHCP e ataques de spoofing de DHCP.
Dynamic ARP Inspection (DAI)Impede ataques ARP spoofing e envenenamento ARP.
IP Source Guard (IPSG)Impede ataques de falsificação de endereços MAC e IP.

Essas soluções da camada 2 não serão eficazes se os protocolos de gerenciamento não forem protegidos. Por exemplo, os protocolos de gerenciamento Syslog, Protocolo de Gerenciamento de Rede Simples (SNMP), Protocolo de Transferência de Arquivo Trivial (TFTP), telnet, Protocolo de Transferência de Arquivo (FTP) e a maioria dos outros protocolos comuns são inseguros; portanto, as seguintes estratégias são recomendadas:

  • Sempre use variantes seguras desses protocolos, como SSH, Secure Copy Protocol (SCP), Secure FTP (SFTP) e Secure Socket Layer / Transport Layer Security (SSL / TLS).
  • Considere o uso de rede de gerenciamento out-of-band para gerenciar dispositivos.
  • Use uma VLAN de gerenciamento dedicada onde nada, exceto o tráfego de gerenciamento, reside.
  • Use ACLs para filtrar o acesso indesejado.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

Tags
Conceitos de segurança de LAN
0 1 0 0
Dante Network
O meu objectivo é ensinar-vos sobre a certificação Cisco CCNA 200-301 sem palavras enfadonhas. A melhor maneira de aprender é aprender por si próprio e tentei tornar este blog o mais informativo possível - continue a ler para mais informações!
Relacionado
Solucionar Problemas de Configuração de Rota Padrão e Estática de IPv4
CCNA 2

Solucionar Problemas de Configuração de Rota Padrão e Estática de IPv4

Processamento de Pacotes com Rotas Estáticas
CCNA 2

Processamento de Pacotes com Rotas Estáticas

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Sobre o CCNA Network

O blog CCNA.Network é uma plataforma para ensinar CCNA 200-301. Ideal para pessoas que querem passar nos seus exames CCNA.

Aprender CCNA 200-301. CCNA Routing & Switching: Aclamada formação de certificação Cisco. Preparar para o exame CCNA 200-301. Obtenha um acesso livre agora!

Company

  • CCNA
  • Contactar
  • Sobre nós

Sections

  • Exame Dump
  • Calculadora de Subrede
  • Versão Espanhol
  • Versão Inglês

Misc

  • Política de Cookies
  • Política de Privacidade
  • Termos e Condições
Logo CCNA Network
© Copyright CCNA-200-301 Criado Com ♥ por CCNA Network
Logo CCNA Network
  • Início
  • Blog
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Exames CCNA V7
  • Exame Dump
  • Loja
Comece a digitar para ver os resultados
Conceitos de segurança de rede Networking Hoje Endereçamento IPv4 Configuração básica de switch e dispositivo final Endereçamento IPv6
Ver todos os resultados
Close

Buy me a cup of coffee

A ridiculous amount of coffee was consumed in the process of building this project. Add some fuel if you'd like to keep me going!

 
Cookies (testemunhos de conexão) Tal como a maioria dos grandes sítios Web, para que o nosso sítio possa funcionar corretamente, instalamos pontualmente no seu computador ou dispositivo móvel pequenos ficheiros denominados cookies ou testemunhos de conexão. Ler mais
Aceitar
Cookie Configurações
Configurações da caixa de cookies
Configurações da caixa de cookies

Configurações de privacidade

Decida quais os cookies que deseja permitir.O utilizador pode alterar estas configurações em qualquer momento. No entanto, por vezes pode obter visualizações ou resultados indisponíveis. Para obter informações sobre como excluir os cookies, consulte a função de ajuda do seu navegador.SAIBA MAIS SOBRE OS COOKIES QUE USAMOS.

Abaixo selecione uma das opções:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou

Este site não irá

  • Lembrar os seus detalhes de login
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país

Este site não irá

  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos

Este site não irá

  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site não irá

  • Lembrar os seus detalhes de login
Guardar & Fechar