1. Deshabilite protocolos y características innecesarios:
* Desactivar CDP (Protocolo de descubrimiento de Cisco): CDP transmite información sobre dispositivos conectados, incluidas sus direcciones MAC y direcciones IP. Los atacantes pueden explotar esta información para los ataques de inundación MAC u otro reconocimiento. Desactivar CDP reduce la cantidad de información disponible para los atacantes.
* Desactivar Telnet: Telnet transmite datos en texto plano, por lo que es extremadamente vulnerable a los ataques de espía y los ataques de hombre en el medio. Secure Shell (SSH) proporciona una comunicación cifrada y es una alternativa mucho más segura.
* restringir la seguridad del puerto: La seguridad del puerto limita el número de direcciones MAC permitidas en un puerto, evitando los ataques de inundación MAC. Configure la seguridad del puerto con un número máximo de direcciones MAC permitidas y habilite las direcciones MAC adhesivas para aprender y almacenar automáticamente las direcciones MAC de los dispositivos autorizados.
* Desactivar DHCP Snooping: DHCP Snooping ayuda a prevenir servidores ROGO DHCP, pero también se puede explotar para inundar el interruptor con ofertas falsas de DHCP. Considere deshabilitar la espada DHCP si no es esencial para su red.
* Desactivar puertos no utilizados: Deshabilitar los puertos no utilizados ayuda a evitar que los atacantes accedan al interruptor a través de esos puertos.
2. Implementar prácticas de seguridad sólidas:
* Habilitar contraseñas seguras: Use contraseñas complejas y únicas para todas las interfaces de administración en el conmutador. Evite usar contraseñas predeterminadas y cámbielas regularmente.
* Habilitar autenticación: Use la autenticación 802.1x para autenticar dispositivos que se conectan al interruptor, evitando el acceso no autorizado.
* Implementar listas de control de acceso (ACLS): Las ACL se pueden usar para filtrar el tráfico en función de las direcciones IP de origen y destino, los puertos y otros criterios, limitando el acceso al interruptor y evitando el tráfico malicioso.
* Utilice protocolos de gestión seguros: En lugar de Telnet, use Secure Shell (SSH) para la administración remota, asegurando conexiones cifradas seguras.
* Actualizar regularmente el software: Mantenga el firmware y el software de Switch actualizados para parchear las vulnerabilidades de seguridad.
Notas importantes:
* Complementos: Desactivar las características como CDP puede reducir la funcionalidad pero mejorar la seguridad. Considere las necesidades específicas de su red.
* Seguridad en capas: La combinación de múltiples medidas de seguridad es esencial para una defensa robusta.
* Monitoreo continuo: Controle continuamente el interruptor para una actividad inusual, como volúmenes de altos tráfico o intentos de inicio de sesión inusuales.
Al implementar estas medidas, puede reducir significativamente la vulnerabilidad de su cambio a los ataques de inundación, CDP y Telnet.