miércoles, 2 de noviembre de 2016

¿Y tú?¿Tienes en cuenta la arquitectura de Red?

Saber cómo está montada tu red o saber analizar y cómo está formada una red a la cual vas a atacar, es elemental para saber, obviamente, cómo está tu seguridad. Es por eso, que cuando me reúno con administradores de sistemas, de las primeras cosas que les pregunto es que si saben cómo tienen montada su red y sabrían definir cada elemento que participa en su red. Y no todos responden.


Las redes informáticas siempre me han parecido fascinantes y ahora que las estoy estudiando más en profundidad, me gustan más aún. En lo que llevo de curso, he aprendido más que en los últimos 3 años que llevo aprendiendo de autodidacta

Aún hay gente que en alguna charla, en alguna entrada o cuando explico por ejemplo, las diferencias entre un Switch y un HUB, dicen que miento o que para comprar un Switch, el cual es normalmente más caro que un HUB, para eso compran un HUB para su empresa o su casa-ojo que aquí muchos de los que dicen eso son padres y lo puedo entender el por qué-.

Un Switch y un HUB disponen de diferencias claras a nivel lógico. No tanto a nivel físico, ya que a mí me dan un HUB y un Switch sin marca, sin especificaciones y sin nada, y al menos yo, no sé diferenciar razonadamente cuál es un HUB o un Switch a simple vista. Pero puede que yo sea muy torpe.

A nivel lógico, la diferencia es clara, el Switch dispone de lógica y el HUB no ¿Ésto por qué? Pues porque el Switch trabaja en el nivel de Enlace y el HUB en la capa Física. Una de las características de la Capa de Enlace, es que se encarga de crear las tramas, control de errores y control de flujo. De todo ésto, se encarga la LLC. Esta subcapa se encarga de crear las tramas-por tanto podrá analizarlas-, controla los errores y el flujo.

La Capa de Enlace, no dispone solamente de la LLC, también encontramos aquí a la dirección MAC, una dirección de 48 bits reunidos en grupos de 6. Como ya he comentado anteriormente por este blog, el único envío real es el que se realiza mediante tramas y todos los equipos a los que les puedas enviar tramas, serán equipos de tu red. Un Router, por ejemplo, no puede enviar tramas, así que cuando veáis en vuestros libros que una Red LAN tiene de alcance una habitación, podéis romper los libros, porque si esa red LAN es un Switch conectado a 3 equipos por FastEthernet y el Switch conectado también a un Router que conecta a otros 3 equipos, estaríamos hablando de la misma red física, pero de 2 redes lógicas distintas.

No es ésta la única diferencia, además hay que tener en cuenta que un HUB es un repetidor, y cada mensaje que le llegue, lo va a reenviar a todos los equipos de la red. Es por eso, que puedo entender por qué cuando el equipo de Informática le explica al jefe la diferencia entre un Switch y un HUB, el jefe prefiera el HUB, pues así la información que circule por la red, la podría ver él y así tener a sus empleados controlados.

Un Switch, por otro lado, si PC0 le quiere enviar un mensaje a PC1, el switch enviará el mensaje de PC0 a PC1 únicamente, los demás no recibirán nada. Lógicamente, una red montada con un HUB, además de definirla topológicamente como una red de difusión o multipunto, también debo comentar que si el mensaje es por ejemplo, de PC0 a PC1, PC2 y PC3, por ejemplo, recibirán el mensaje, pero al ver que ellos no son los destinatarios, desecharan el mensaje-aunque si un atacante supiese que una red está montada con un HUB, le podría interesar analizar toda la red sin tirar ningún mensaje-. 

¿Por qué los demás equipos desechan el mensaje?

Para responder a esta pregunta, deberemos volver al mundo de las tramas, pues son éstas las que incorporan la dirección MAC origen y destino y al ver que su dirección MAC no es la que aparece como destino, desecharán el mensaje.

Por éstas cosas, parece obvio pensar que a un atacante le puede interesar más atacar en una red montada con un HUB que una montada con un Switch, ya que la que esté montada con un Switch, si PC1 le quiere enviar a PC2, solamente se lo enviará a PC2. Cierto es que podríamos usar técnicas de MAC spoofing o por ejemplo si la red es un switch que envía los datos a otro switch, entonces nos puede interesar situarnos justo en medio. Que dispongas de un Switch no significa que no te vayan a atacar, pues solamente es que dificultas más el camino y un atacante-a no ser que vaya a por ti- irá a por una "víctima sencilla" de atacar.

¿Ésto cómo se demuestra?

Aquí viene lo importante y donde espero quitarme esos comentarios de "eso es mentira", "me viene mejor un HUB" y un largo etc. Así que Administradores de sistemas y jefes, atentos.


Como se ve en la Imagen, disponemos de 4 equipos conectados a un Switch, el cual está conectado a un Router. Como podéis apreciar, están todos los puntos en verde, con lo cual la comunicación entre ellos es posible y además, previamente he tenido que asignarles direcciones IP-Protocolo de la Capa de Internet-. Además, yo he querido que PC1 envíe un mensaje a a PC2. Tal y como he dicho anteriormente, con un Switch, el mensaje va de PC1 a PC2 solamente, olvidándonos en este caso de Laptop2 y PC3.


No obstante, si de lo que dispongo es de un HUB, el resultado es muy diferente cuando quiero que PC0 envíe un mensaje a Laptop1. En la Imagen se ve como PC0 ya ha enviado el mensaje y lo que recibe es la confirmación de que Laptop1 lo ha recibido, esta confirmación, gracias a la Capa de Transporte, la realiza el protocolo TCP, un protocolo orientado a la conexión y que garantiza la entrega confiable. Se ve tan bien, aunque muy poco, que Laptop0 y CopyLaptop1 muestran una "X" roja, lo que significa que ellos han rechazado el mensaje, pues para ellos no es. En cambio, se ve en PC0 un trozo verde, ese es un trozo de un "Check o tick" que significa que lo ha recibido. Este mismo tick lo mostró previamente Laptop1, pero la captura tardó lo suficiente como para que no se vea del todo bien. Si queréis probar ésto, podéis usar el Software Packet Tracer, que es el que yo he empleado.


En esta imagen se muestra cómo lo que yo he enviado son paquetes ICMP y cómo, el único que lo ha recibido es PC2, pues estamos usando un Switch. Así espero que ya haya quedado más claro a los que no os enteréis de ésto y a los que no os creíais lo que hacía el Switch y el HUB. Y recordar que cualquier fuga de información en una empresa es importante, y más si me dice cómo y con qué está montada la red.

¿Hackeamos el mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...