Suplantación de identidad CDP


En redes informáticas , la suplantación de identidad CDP es una técnica empleada para comprometer el funcionamiento de los dispositivos de red que utilizan el Protocolo de descubrimiento de Cisco (CDP) para descubrir dispositivos vecinos. La suplantación de identidad de CDP es una amenaza para la seguridad de la red que se puede mitigar tomando medidas de precaución. [1]

CDP fue creado por Cisco en 1994. [2] Su intención original era facilitar la búsqueda de otros dispositivos en una red. [1] CDP puede usarse entre enrutadores , conmutadores y otros equipos de red de Cisco para anunciar su versión de software, capacidades y dirección IP. [3]

CDP está habilitado de manera predeterminada en todos los enrutadores, conmutadores y servidores de Cisco . El protocolo se puede deshabilitar en una red; sin embargo, si está deshabilitado en una interfaz y se cambia la encapsulación , se volverá a habilitar en esa interfaz. [5] [6] El protocolo se usa con mayor frecuencia para ayudar a los administradores de red a encontrar y descubrir dispositivos más fácilmente. Cuando los dispositivos se descubren más fácilmente, puede ayudar con ciertos problemas de red, disposición de dispositivos, administración de red y otras tareas de red. [1]

Aunque estas pueden ser funciones beneficiosas, los atacantes pueden acumular esta información sobre los dispositivos, lo que deja expuestos y vulnerables el tipo de dispositivo, la dirección IP y la versión de IOS . Los atacantes pueden usar esta información para imitar otros dispositivos, robar información y crear otros problemas de red. [1]

Popeskic recomienda deshabilitar CDP en todo el dispositivo, en lugar de solo en las interfaces, para mitigar por completo la amenaza de CDP Spoofing o ataques a través de CDP. Algunos sugieren desactivar CDP si no está en uso en el dispositivo o si no es una necesidad para el dispositivo. [7]

Aunque CDP está habilitado de forma predeterminada, si está deshabilitado, se puede volver a habilitar globalmente (o en todas las interfaces) con el comando: [1] [4]