SlideShare una empresa de Scribd logo
1 de 18
Es cualquier técnica que sea utilizada para la suplantación de identidad y poder
conseguir con ella acceso a lugares, sitios a los que no se está autorizado.
Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de
conocer (hacker) o para conseguir información y luego venderla o utilizarlo
como malware (Crackers).
La primera vez que se utilizó este término fue en los años ochenta, por Robert
Morris creador del primer gusano de internet.
DHCP SPOOFING
Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una
extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP /
IP de forma dinámica para obtener información de configuración básica.
Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca
de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de
oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de
configuración (por ejemplo, una dirección IP). La información de configuración se
asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o
minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con
el fin de seguir utilizando la configuración.
Su plantación de DHCP
Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un
servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente
tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación.
En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor
debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP
autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección
suministrada por el gasoducto.
La tubería puede ser configurado para actuar temporalmente como un servidor DHCP
para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una
conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete
de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con
un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación
activa (es decir, introducir el PIN de la tarjeta SecurID).
Después de que el cliente se autentica a través de APP
y los intentos de renovar su contrato de arrendamiento
de la dirección, el gasoducto se niega la solicitud y
establece la llamada a la red remota y el verdadero
servidor DHCP. El cliente recibe la dirección del
servidor DHCP y la dirección falsa puede ser
utilizado para el próximo cliente.
Su plantación de Secur ID y DHCP
Snooping DHCP es una característica CISCO catalyst que determina que puertos del
switch pueden responder a las peticiones DHCP.
Los puertos son identificados como confiables y no confiables. Los puertos confiables
pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables
pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP
o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no
confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado.
Describiendo el Snooping DHCPEI
Los puertos no confiables son aquellos que no están configurados explícitamente
comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada
entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento,
tipode vínculo, número de VLAN y ID de puerto registrados como clientes al
hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico
DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables
nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o
DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento
broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro
de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones
broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados
por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en
lamismaVLAN. El agente de entrega intercepta información adicional dentro de
los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces
loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor
DHCP(independiente de option-82) envía una respuesta broadcast que contiene el
campooption-82. El agente de entrega usa esta información para identificar cual puerto
seconecta al cliente solicitante y evade la transmisión de la respuesta a la
VLANcompleta.(2)
DHCP spoofing
El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el
envio cuando emite la respuesta de dirección de IP.
La manera de protegerse de este tipo de ataque es sencillo si es una red
pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es
muy difícil de hacer cuando se trata de una red grande.
Actualmente existe un fallo de gran preocupación con este tipo de ataque
puesto a que el IPv6 da IP a la máquina que la solicite la única manera de
solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de
una red pequeña.
Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de
la técnica utilizada para el host atacante para ser elegido como el nuevo puente
raíz del árbol de expansión.The attacker may start either by forging BPDUs
(Bridge Protocol Data Units) with high priority assuming to be the new root, or
by broadcasting STP Configuration/TopologyChangeAcknowledgement
BPDUs to get his host elected as the new root bridge. El atacante puede iniciar
ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta
prioridad asumiendo que la nueva raíz, o por radiodifusión STP de
configuración / cambio de topología BPDU de acuse de recibo para obtener su
anfitrión elegido como el nuevo puente raíz.
Al tomar el puente de la raíz, el atacante
será capaz de interceptar la mayor parte del tráfico.
STP MANGLING
STP Mangling es un tipo STP dato Man in the Middle, el cual no
sabia ni que existía.
Es el que se utilitza pera manipular el mapa de red de el
Spanning tree en un switch, (En piratería).
Adivinar que cual es juego de ambas la generación de bucles en
el Spanning Tree.
Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a
explotar aquesta tècnica. Lamia és un plugin per a fer
STP mangling però no he trobat més informació al respecte.
Mientras las amenazas a la seguridad de la
información de las empresas e individuos se centran
en la protección contra lo evidente, los atacantes han
hecho grandes adelantos en la sofi sticación de sus
amenazas. Ello deberia ocupar a toda la industria y
sucede, sin embargo, los riesgos no disminuyen y,
dadas las cifras, el peligro mayor proviene del interior
de las empresas.
El asunto es claro: porcentajes que van de 70% a 80%
de los ataques corresponden a los que se hicieron desde
el interior de las empresas. Casi todos responden a
esquemas hoy conocidos como ataques hombre en
medio o man in the middle.
El problema mayor es que los resultados, de
igual forma, pueden ser mas letales que incluso
los ataques perpetrados desde el exterior de las
organizaciones.
Ataques Man-in-the-middle (intermediario)
man in the middle?
“ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado.”
Algunos ataques mas comunes o conocidos
ARP Poisoning
ARP Spoofing
DNS spoofing
Port Stealing (robo de puerto)
DHCP Spoofing
Otros ataques de tipo MITM:
STP Mangling
Port stealing
ICMP redirection
IRDP spoofing
Route mangling
ATAQUE
Que es MITM
Definición y Alcance
Métodos de Autenticación vulnerados
Métodos para realizar MITM
Dns Spoofing y Poisoning (local, lan y via wifi)
Access Point Falso
Proxy Spoofing
ARP Spoofing
Man in The Browser
MITM con AJAX / cURL
Man inThe Middle
“Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre
en el medio” se refiere a que existe alguien en medio de la comunicación entre
el origen y el destino.
El atacante puede observar, interceptar, modificar y retransmitir la información,
lo que da origen a los siguientes posibles ataques posteriores:
> Spoofing
El atacante puede enviar datos como si fuera el origen.
Realizar operaciones con los datos del cliente.
Mostrar páginas falsas.
Enviar los datos a un destino diferente.
DEFINICIONY ALCANCE
DHCP Spoofing STP Mangling (CORP. ARMAS)

Más contenido relacionado

La actualidad más candente

Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnettingindravidal
 
Configurar rip
Configurar ripConfigurar rip
Configurar ripEIYSC
 
Comunicacion intra procesos con socket
Comunicacion intra procesos con socketComunicacion intra procesos con socket
Comunicacion intra procesos con socketRene Guaman-Quinche
 
Que es el TLB
Que es el TLBQue es el TLB
Que es el TLBesfinje_7
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Procesos Interrupciones y Nucleo
 Procesos Interrupciones y Nucleo Procesos Interrupciones y Nucleo
Procesos Interrupciones y NucleoG Hoyos A
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osielyoarabia
 
Solucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO DesktopSolucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO DesktopRaGaZoMe
 
Exposé open embedded
Exposé open embeddedExposé open embedded
Exposé open embeddedAyoub Rouzi
 
Diagrama y algoritmo de la fuente de poder
Diagrama y algoritmo de la fuente de poderDiagrama y algoritmo de la fuente de poder
Diagrama y algoritmo de la fuente de podervaleriaturururu
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose danielJosé Daniel Castañeda Arias
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPUIvan Porras
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumannjaguilar69
 
2 1 Procesador Y Memoria
2 1 Procesador Y Memoria2 1 Procesador Y Memoria
2 1 Procesador Y MemoriaUVM
 

La actualidad más candente (20)

Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnetting
 
Configurar rip
Configurar ripConfigurar rip
Configurar rip
 
Comunicacion intra procesos con socket
Comunicacion intra procesos con socketComunicacion intra procesos con socket
Comunicacion intra procesos con socket
 
Que es el TLB
Que es el TLBQue es el TLB
Que es el TLB
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Procesos Interrupciones y Nucleo
 Procesos Interrupciones y Nucleo Procesos Interrupciones y Nucleo
Procesos Interrupciones y Nucleo
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Instalacion Centos 7
Instalacion Centos 7Instalacion Centos 7
Instalacion Centos 7
 
Solucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO DesktopSolucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO Desktop
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Exposé open embedded
Exposé open embeddedExposé open embedded
Exposé open embedded
 
Diagrama y algoritmo de la fuente de poder
Diagrama y algoritmo de la fuente de poderDiagrama y algoritmo de la fuente de poder
Diagrama y algoritmo de la fuente de poder
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Ssh
SshSsh
Ssh
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
OSPF
OSPFOSPF
OSPF
 
Sistemas operativos; procesos
Sistemas operativos; procesosSistemas operativos; procesos
Sistemas operativos; procesos
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPU
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 
2 1 Procesador Y Memoria
2 1 Procesador Y Memoria2 1 Procesador Y Memoria
2 1 Procesador Y Memoria
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostJose Felix Moran Agusto
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Stalin Pallango
 
10 network applications
10 network applications10 network applications
10 network applicationscyberleon95
 
10 network applications
10 network applications10 network applications
10 network applicationsyimfer1
 
10 network applications
10 network applications10 network applications
10 network applicationsJuan Camilo
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e InternetSergio Santos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxWilsonOrellana11
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosguidoeddy
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark123
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS) (20)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Dhcp
DhcpDhcp
Dhcp
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2.11 dhcp
2.11 dhcp2.11 dhcp
2.11 dhcp
 
Armando p8 dhcp
Armando p8 dhcpArmando p8 dhcp
Armando p8 dhcp
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
invstigacion #4
invstigacion #4invstigacion #4
invstigacion #4
 
DHCP
DHCPDHCP
DHCP
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 

Más de Corp. Weapon's

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoCorp. Weapon's
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Corp. Weapon's
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datosCorp. Weapon's
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Corp. Weapon's
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) SorianaCorp. Weapon's
 

Más de Corp. Weapon's (7)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Último

Planila de seguridad social en el trabajo
Planila de seguridad social en el trabajoPlanila de seguridad social en el trabajo
Planila de seguridad social en el trabajoJYSProyectadosSAS
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptxkurt86772
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5mariferz869
 
connotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxconnotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxOscarLoza10
 
estudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxestudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxOscarLoza10
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...Kulturaraba
 
Las 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta DanielLas 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta Danieltonymarzcrz
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfAngieRominaVargasPre
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añosBenjaminServsPC
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103HolgherGSC
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.MaraYala11
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaRodrigoZigaRios
 
BIOETICA DIAPOSITIVAS caracteristicas d ela moral
BIOETICA DIAPOSITIVAS caracteristicas d ela moralBIOETICA DIAPOSITIVAS caracteristicas d ela moral
BIOETICA DIAPOSITIVAS caracteristicas d ela moralKarenGonzlez222692
 
ciudad industrial Tony Garnier (Arquitectura).pdf
ciudad industrial Tony Garnier (Arquitectura).pdfciudad industrial Tony Garnier (Arquitectura).pdf
ciudad industrial Tony Garnier (Arquitectura).pdfquiensosvos
 
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptx
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptxDEL BOCETO AL ARTE FINAL PARA DISEÑO.pptx
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptxOscarLoza10
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBernardinoDeLosSanto3
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docxsebastianjamancamanr
 
mortalidad del año 2024 en el mundo para todo el mundo
mortalidad del año 2024 en el mundo para todo el mundomortalidad del año 2024 en el mundo para todo el mundo
mortalidad del año 2024 en el mundo para todo el mundoALEXANDERRAMOSCCENCH1
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 

Último (20)

Planila de seguridad social en el trabajo
Planila de seguridad social en el trabajoPlanila de seguridad social en el trabajo
Planila de seguridad social en el trabajo
 
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptxNacimiento del Inca Garcilaso de La Vega.  - ROSA ESPINOZA CHÁVEZ.pptx
Nacimiento del Inca Garcilaso de La Vega. - ROSA ESPINOZA CHÁVEZ.pptx
 
Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5Presentadores de patinando en hielo de canal 5
Presentadores de patinando en hielo de canal 5
 
connotación y denotación en diseño .pptx
connotación y denotación en diseño .pptxconnotación y denotación en diseño .pptx
connotación y denotación en diseño .pptx
 
estudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptxestudio de las formas en diseño gráfico.pptx
estudio de las formas en diseño gráfico.pptx
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...Bases Concurso Pintura Rapida  Fiestas de Álava, San Prudencio y Nuestra Seño...
Bases Concurso Pintura Rapida Fiestas de Álava, San Prudencio y Nuestra Seño...
 
Las 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta DanielLas 2300 tarde y mañanas de el profeta Daniel
Las 2300 tarde y mañanas de el profeta Daniel
 
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdfCORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
CORRECCIÓN DISTRITO DE CHANCAY_GRUPO 4.pdf
 
trazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 añostrazos para 5 años del nivel incial 5 años
trazos para 5 años del nivel incial 5 años
 
martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103martin-hei.182838181929919828383882828103
martin-hei.182838181929919828383882828103
 
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
Historia del arte, pintura y escultura del periodo del rococo y neoclasico.
 
Introducción a la ética de la arquitectura
Introducción a la ética de la arquitecturaIntroducción a la ética de la arquitectura
Introducción a la ética de la arquitectura
 
BIOETICA DIAPOSITIVAS caracteristicas d ela moral
BIOETICA DIAPOSITIVAS caracteristicas d ela moralBIOETICA DIAPOSITIVAS caracteristicas d ela moral
BIOETICA DIAPOSITIVAS caracteristicas d ela moral
 
ciudad industrial Tony Garnier (Arquitectura).pdf
ciudad industrial Tony Garnier (Arquitectura).pdfciudad industrial Tony Garnier (Arquitectura).pdf
ciudad industrial Tony Garnier (Arquitectura).pdf
 
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptx
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptxDEL BOCETO AL ARTE FINAL PARA DISEÑO.pptx
DEL BOCETO AL ARTE FINAL PARA DISEÑO.pptx
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptx
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
 
mortalidad del año 2024 en el mundo para todo el mundo
mortalidad del año 2024 en el mundo para todo el mundomortalidad del año 2024 en el mundo para todo el mundo
mortalidad del año 2024 en el mundo para todo el mundo
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 

DHCP Spoofing STP Mangling (CORP. ARMAS)

  • 1.
  • 2. Es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado. Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de conocer (hacker) o para conseguir información y luego venderla o utilizarlo como malware (Crackers). La primera vez que se utilizó este término fue en los años ochenta, por Robert Morris creador del primer gusano de internet. DHCP SPOOFING
  • 3. Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP / IP de forma dinámica para obtener información de configuración básica. Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de configuración (por ejemplo, una dirección IP). La información de configuración se asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con el fin de seguir utilizando la configuración. Su plantación de DHCP
  • 4. Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación. En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección suministrada por el gasoducto. La tubería puede ser configurado para actuar temporalmente como un servidor DHCP para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación activa (es decir, introducir el PIN de la tarjeta SecurID). Después de que el cliente se autentica a través de APP y los intentos de renovar su contrato de arrendamiento de la dirección, el gasoducto se niega la solicitud y establece la llamada a la red remota y el verdadero servidor DHCP. El cliente recibe la dirección del servidor DHCP y la dirección falsa puede ser utilizado para el próximo cliente. Su plantación de Secur ID y DHCP
  • 5. Snooping DHCP es una característica CISCO catalyst que determina que puertos del switch pueden responder a las peticiones DHCP. Los puertos son identificados como confiables y no confiables. Los puertos confiables pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado. Describiendo el Snooping DHCPEI
  • 6. Los puertos no confiables son aquellos que no están configurados explícitamente comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento, tipode vínculo, número de VLAN y ID de puerto registrados como clientes al hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en lamismaVLAN. El agente de entrega intercepta información adicional dentro de los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor DHCP(independiente de option-82) envía una respuesta broadcast que contiene el campooption-82. El agente de entrega usa esta información para identificar cual puerto seconecta al cliente solicitante y evade la transmisión de la respuesta a la VLANcompleta.(2)
  • 7.
  • 8. DHCP spoofing El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el envio cuando emite la respuesta de dirección de IP. La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande. Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de una red pequeña.
  • 9. Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de la técnica utilizada para el host atacante para ser elegido como el nuevo puente raíz del árbol de expansión.The attacker may start either by forging BPDUs (Bridge Protocol Data Units) with high priority assuming to be the new root, or by broadcasting STP Configuration/TopologyChangeAcknowledgement BPDUs to get his host elected as the new root bridge. El atacante puede iniciar ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta prioridad asumiendo que la nueva raíz, o por radiodifusión STP de configuración / cambio de topología BPDU de acuse de recibo para obtener su anfitrión elegido como el nuevo puente raíz. Al tomar el puente de la raíz, el atacante será capaz de interceptar la mayor parte del tráfico. STP MANGLING
  • 10.
  • 11. STP Mangling es un tipo STP dato Man in the Middle, el cual no sabia ni que existía. Es el que se utilitza pera manipular el mapa de red de el Spanning tree en un switch, (En piratería). Adivinar que cual es juego de ambas la generación de bucles en el Spanning Tree. Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a explotar aquesta tècnica. Lamia és un plugin per a fer STP mangling però no he trobat més informació al respecte.
  • 12. Mientras las amenazas a la seguridad de la información de las empresas e individuos se centran en la protección contra lo evidente, los atacantes han hecho grandes adelantos en la sofi sticación de sus amenazas. Ello deberia ocupar a toda la industria y sucede, sin embargo, los riesgos no disminuyen y, dadas las cifras, el peligro mayor proviene del interior de las empresas. El asunto es claro: porcentajes que van de 70% a 80% de los ataques corresponden a los que se hicieron desde el interior de las empresas. Casi todos responden a esquemas hoy conocidos como ataques hombre en medio o man in the middle.
  • 13.
  • 14. El problema mayor es que los resultados, de igual forma, pueden ser mas letales que incluso los ataques perpetrados desde el exterior de las organizaciones.
  • 15. Ataques Man-in-the-middle (intermediario) man in the middle? “ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.” Algunos ataques mas comunes o conocidos ARP Poisoning ARP Spoofing DNS spoofing Port Stealing (robo de puerto) DHCP Spoofing Otros ataques de tipo MITM: STP Mangling Port stealing ICMP redirection IRDP spoofing Route mangling ATAQUE
  • 16. Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP Spoofing Man in The Browser MITM con AJAX / cURL Man inThe Middle
  • 17. “Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre en el medio” se refiere a que existe alguien en medio de la comunicación entre el origen y el destino. El atacante puede observar, interceptar, modificar y retransmitir la información, lo que da origen a los siguientes posibles ataques posteriores: > Spoofing El atacante puede enviar datos como si fuera el origen. Realizar operaciones con los datos del cliente. Mostrar páginas falsas. Enviar los datos a un destino diferente. DEFINICIONY ALCANCE