MAC Flooding: qué es esta técnica que compromete nuestra red
Los ataques informáticos en la red pueden ser muy diferentes y tener diversos objetivos. Algunos están diseñados para robar información y contraseñas, otros infectar el sistema para provocar un mal funcionamiento, en ocasiones espiarnos… Esto hace que debamos tomar siempre precauciones para protegernos adecuadamente. En este artículo vamos a hablar de qué es MAC Flooding, uno de los muchos ataques que podemos sufrir.
Qué significa MAC Flooding
Como sabemos, cada uno de los dispositivos que utilizamos para conectarnos a la red tiene una dirección MAC diferente. Esto es necesario para poder ser identificado por el router y, en definitiva, poder conectarnos y navegar por Internet. Es, por decirlo de alguna manera, como un identificador. En total son seis bloques de dos caracteres hexadecimales. También se le conoce como dirección física.
En una red los switches gestionan tablas de direcciones MAC. Esto lo hacen para dirigir el tráfico entre los diferentes puertos de una manera más eficiente. Lo que hace un atacante con esta amenaza es crear una inundación, una solicitud masiva para lograr el colapso de esta tabla que mencionamos.
Con esto logran que, en caso de un ataque exitoso, el switch pase a enviar paquetes que reciba a través de todos sus puertos y así poder interceptar el tráfico. Es lo que se conoce también como saturación de direcciones MAC.
Hay que tener en cuenta que el switch, a través de estas tablas de direcciones MAC, aprende los datos de manera dinámica conforme va gestionando el tráfico. Así asigna las diferentes direcciones a sus diferentes puertos a través de los cuales llega al destino. Como solo va a enviar los datos a través del puerto correspondiente, logra una mayor eficiencia, reduciendo la carga de red.
Lo que hace el atacante en este caso es bombardear el switch con una gran cantidad de solicitudes, cada una de ellas con una dirección MAC falsa, con el objetivo de saturar rápidamente esa tabla. Esto significa que van a enviar miles de direcciones falsas en segundos.
Cuando esto ocurre, el switch comienza a redireccionar tráfico a través de todos los puertos y permite utilizar un sniffer para capturar el tráfico. Esto, como vemos, pone en riesgo la privacidad y seguridad.
Hay que tener en cuenta que el tamaño máximo de la tabla de direcciones MAC puede variar en función del switch que estemos utilizando.
Cómo evitar los ataques MAC Flooding
Es importante que siempre tomemos medidas para proteger nuestros equipos. Por suerte contamos con herramientas y funciones con las que podemos evitar la entrada de intrusos y de sufrir ataques que pongan en riesgo nuestros sistemas. La privacidad y seguridad son factores muy importantes y deben estar siempre a salvo. Debemos saber que estas funciones no están disponibles en todos los switches de red, pero sí en aquellos que generalmente se utilizan en empresas.
Limitación de puertos
Una de estas características es la de limitar en cada puerto la cantidad de direcciones MAC que va a poder aprender. De esta manera, una vez que llega al máximo descarta todas aquellas que sean desconocidas. Así se evita el ataque MAC Flooding que hemos explicado.
Asignación estática de direcciones MAC
También podemos optar por configurar el switch para que asigne únicamente direcciones MAC de forma estática. Esto nos permite que únicamente paquetes de ciertas MAC puedan ser procesados.
Deshabilitar puertos que no utilicemos
No hay mejor barrera de seguridad también que deshabilitar aquellos puertos que no estemos utilizando. De esta forma un posible atacante no podría buscar la manera de inundarlos y obtener así información.
Evitar conexiones de otros dispositivos
Otra opción que tenemos para mejorar la seguridad y evitar así problemas de saturación de direcciones MAC es evitar que acepte nuevas conexiones de otros dispositivos.
En definitiva, como vemos los ataques MAC Flooding pueden dañar la seguridad de nuestros switches de red. Es importante que siempre tomemos medidas para prevenir problemas que terminen por afectar a toda la red. Hemos visto algunos consejos básicos que podemos tener en cuenta para prevenir los ataques.
El artículo MAC Flooding: qué es esta técnica que compromete nuestra red se publicó en RedesZone.
Powered by WPeMatico