Autenticación AAA basada en servidor (RADIUS) en Router Cisco

Échale un vistazo...

En la anterior entrada “Servidor RADIUS con Debian, FreeRADIUS y MySQL”completamos la configuración de un servidor Radius para que fuese capaz de autenticar a clientes remotos. En esta nueva entrada, vamos a completar el proceso configurando lo necesario para que un cliente remoto, en este caso un Router Cisco, realice la autenticación de usuarios a traves de nuestro servidor Radius.

Ver la entrada original 406 palabras más

Anuncios

Principios de la tabla de enrutamiento

La Web de Wayner

En algunas secciones de este curso haremos referencia a tres principios relacionados con las tablas de enrutamiento que lo ayudarán a comprender, configurar y solucionar problemas de enrutamiento. Estos principios se extraen del libro de Alex Zinin, Cisco IP Routing.

1. Cada router toma su decisión en forma independiente, según la información de su propia tabla de enrutamiento.

2. El hecho de que un router tenga cierta información en su tabla de enrutamiento no significa que los otros routers tengan la misma información.

3. La información de enrutamiento sobre una ruta desde una red a otra no suministra información de enrutamiento sobre la ruta inversa o de regreso.

¿Cuál es el efecto de estos principios? Observemos el ejemplo en la figura.

1. Después de tomar su decisión de enrutamiento, el router R1 envía al router R2 el paquete destinado a la PC3. R1 sólo conoce la información de su propia…

Ver la entrada original 279 palabras más

Simple Tcl Script Ping Test

TCL Script

CCIE Pursuit Blog

You can use a simple Tcl script to test connectivity between your devices:

foreach address {
x.x.x.x
x.x.x.x
x.x.x.x} { ping $address
}

For example:

R1#tclsh
R1(tcl)#foreach address {
+>(tcl)#172.12.23.2
+>(tcl)#172.12.23.3
+>(tcl)#172.12.23.4
+>(tcl)#172.12.23.6
+>(tcl)#172.12.23.7
+>(tcl)#} { ping $address re 10 si 1500
+>(tcl)#}

Type escape sequence to abort.
Sending 10, 1500-byte ICMP Echos to 172.12.23.2, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent (10/10), round-trip min/avg/max = 4/4/4 ms
Type escape sequence to abort.
Sending 10, 1500-byte ICMP Echos to 172.12.23.3, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent (10/10), round-trip min/avg/max = 4/4/4 ms
Type escape sequence to abort.
Sending 10, 1500-byte ICMP Echos to 172.12.23.4, timeout is 2 seconds:
……….
Success rate is 0 percent (0/10)
Type escape sequence to abort.
Sending 10, 1500-byte ICMP Echos to 172.12.23.6, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent (10/10), round-trip min/avg/max = 1/1/4 ms

Ver la entrada original 226 palabras más

Configurar una interfaz loopback para usarlo con GNS3

Pitazofi's Blog

En GNS3 podemos utilizar una interface real de tu propio equipo para realizar pruebas con GNS3, por ejemplo mediante una interfaz loopback puedes conectar dispositivos en tu laboratorio de GNS3 a tu maquina real. Para ello créate una interface loopback. El procedimiento es el siguiente en Windows XP:

  1. Clic en Panel de control
  2. Agregar nuevo hardware y clic en siguiente
  3. A la pregunta responder Si, ya he conectado el hardware.
  4. Ir al final de la lista y seleccionar agregar un nuevo dispositivo de hardware.
  5. Elije, Instalar el hardware seleccionándolo manualmente.
  6. Ahora selecciona adaptadores Ethernet.
  7. En la lista izquierda selecciona Microsoft y en la derecha Adaptador de bucle invertido.

Para Windows  7 el proceso cambia un poco ya que por defecto no hay un anlace a agregar hardware de la misma manera que en Windows XP, asi que el proceso es el siguiente:

  1. Ubica en tu menú inicio el símbolo de…

Ver la entrada original 134 palabras más

Security in EIGRP

Se trata de un generador de paquetes EIGRP  y sniffer desarrollado para probar la seguridad y calidad de funcionamiento global de este protocolo de enrutamiento de Cisco. Usar esta herramienta requiere un buen nivel de conocimiento de las operaciones de EIGRP, la estructura de paquetes y tipos, así como la capa 3 de la topología de la red auditada.
Ejecución:

eigrp.pl [–sniff] [ –iface=interface ] [–timeout=i]

Opciones:

– sniff, sniffar paquetes EIGRP.
– iface, interfaz de red de escucha.
– iflist, todas las interfaces de red disponibles.
– source, dirección IP de origen.
– dest, paquetes IP de destino. Por defecto IP multicast – 224.0.0.10.
– timeout=n pcap timeout  (500 por defecto).
– hello, Enviar EIGRP HELLO.
– update, actualización de ruta.
– query, enviar consulta.
– external, ruta externa.
– internal, ruta interna.
– Ipgoodbye = s reenvió de mensaje adiós.
– File2ip = s, Enviar olfateó eigrp los datos de un archivo.
– payback, el paquete de actualización, cambie [Retardo] y enviarlo de vuelta (PoC).
– op = n, EIGRP opcode no. para disparar, capturar una pkt definido.
– Sn = n, EIGRP número de secuencia para disparar.
– auth, los datos de autenticación para el ataque de respuesta (copiar hex pasado de aspiración).
– opcode, opcode personalizado para paquetes hello fuzzing.
– flags=n, banderas EIGRP (0,1 ó 2).
– version=n, EIGRP versión [8 bits entero] De fábrica = 2.
– As = n, número de sistema autónomo, Default = 1.
– K1 = n, métricas K1 defecto 1.
– K2 = n,  métricas K2 defecto 0.
– K3 = n,  métricas K3 defecto 1.
– K4 = n, métricas K4 defecto 0.
– K5 = n, métricas K4 defecto 0.
– Mtu = n, MTU.
– nms = n, añadir NMS (Próximo mensaje multicast) al paquete de saludo.
– eigrpv = s versión EIGRP.
– Ios = s IOS versión.
– hopCount = n, cuenta de saltos.
– reliability=n, confiabilidad.
– load = n, carga.
– delay =n, retardo.
– sequence=n , secuencia (secuencia de 32 bits) predeterminado = 0.
– ACK = n, reconocer (32bit secuencia) Por defecto = 0
– nextHop = s próximo salto.
– bandwidth=n, ancho de banda.
– routedest =s, destino de ruta.
– origrouter = s, enrutadores originarios.
– origas = n, numero de originarios del sistema autónomo.
– arbitatag = n, etiqueta arbitraria.
– metric=n, protocolo de métrica.
– extproto = n protocolo externo
ID IGRP (1)
EIGRP (2)
Ruta estática (3)
RIP (4)
HOLA (5)
OSPF (6)
IS_IS (7)
EGP (8)
BGP (9)
IDRP (10)
LINK conectado (11)
– hold=n, Tiempo de espera en segundos.
– hellotime = n, Escribir reintentos de tiempo de espera de envio HELLO. Por defecto = 5 seg
– hellodos = s subred IP. Ataque de denegación de servicios enviando argumento HELLO EIGRP a rango IP.
– retries=n, Packet enviar reintentos predeterminado = 1;

Ejemplos de uso:

./eigrp.pl –sniff –iface eth0
./eigrp.pl –ipgoodbye 192.168.66.202 –source 192.168.7.8
./eigrp.pl –file2ip update.dat –source 192.168.7.8
./eigrp.pl –update –external –as 65534 –source 192.168.7.8
./eigrp.pl –hello –auth 00020010000000020000000000000000000000000efe07403446c77a9697fe5753f79e52 –source 192.168.77.8 –nms 1
./eigrp.pl –help This message

Más información y descarga de esta herramienta:
http://www.hackingciscoexposed.com/tools/eigrp-tools.tar.gz

EIGRP puede ser vulnerable a ataques de man-in-the-middle, route-starvation/spoofing y DoS, ataques debido a la falta de autenticación por defecto. La mejor forma de asegurar este protocolo es aplicar las opciones de autentificación.

Fuente, Post Original: Gurú de la Informática

http://www.gurudelainformatica.es/2013/05/seguridad-en-protocolos-de-routing-igrp.html