2. SPOOFING
Es el uso de técnicas de suplantación de
identidad generalmente con usos maliciosos
o de investigación.
Es una de las formas en las que un atacante puede tener
acceso al trafico de una red sobre respuestas de un
servidor DHCP no válido
3. En el spoofing entran en juego tres máquinas: un
atacante, un atacado, y un sistema suplantado
4. SUPLANTACIÓN DE IDENTIDAD
Es un esquema que usan los routers para hacer que un host considere una
interfaz como si estuviera activada y permitiera una sesión.
5. SUPLANTACIÓN DE IDENTIDAD
1.- un atacante activa
un servidor DHCP en
un segmento de red
2.- El cliente envía un
broadcast de solicitud
de información de
configuración de DHCP
3.- El servidor DHCP malicioso
responde antes de que lo haga
el servidor legitimo y asigna
configuración de IP definida por
el atacante
4.- Los paquetes del host son
redirigidos a la dirección del atacante,
ya que el mismo emula un Gateway
predeterminado para la dirección
DHCP errónea provista por el cliente
6. SNOOPING DHCP
Es una función que determina cuáles son los puertos de switch
que pueden responder a solicitudes de DHCP
No
confiables
Confiables
Pueden recibir todos los mensajes de
DHCP
Se alojan en el servidor de DHCP o
pueden ser un enlace hacia dicho
servidor.
•
• Solo pueden recibir solicitudes
No están explícitamente configurados
Si un dispositivo malicioso de un puerto no confiable intenta
enviar un paquete de respuesta de DHCP a la red, el puerto
se desactiva.
8. ATAQUE DE TELNET
Ataques de contraseña de
fuerza bruta
1.- Uso de contraseñas comunes por parte del
atacante y de un programa diseñado para intentar
establecer una sesión de Telnet mediante todas
las palabras del diccionario
2.- Utiliza un programa que genera combinaciones
de caracteres secuenciales para poder "adivinar"
la contraseña
Un ataque de contraseña de fuerza
bruta puede decodificar casi todas las
contraseñas utilizadas.
Ataques DoS
1.- El atacante explota un desperfecto del
software del servidor de Telnet que se ejecuta
en el switch que torna al servicio de Telnet no
disponible
9. PROTECCIÓN DE ATAQUES DE TELNET
Protección contra un ataque de
fuerza bruta:
Cambie sus contraseñas con
frecuencia
Utilizar contraseñas fuertes
Limitar
la
cantidad
de
usuarios
que
pueden
comunicarse con las líneas
vty
Protección contra un ataque
DoS
Actualizar la versión mas
reciente de IOS Cisco
10. IP SPOOFING
Desde su equipo, un pirata simula la identidad de otra máquina de
la red para conseguir acceso a recursos de un tercer sistema que
ha establecido algún tipo de confianza basada en el nombre o la
dirección IP del host suplantado.
Consiste básicamente en sustituir la dirección IP origen de un
paquete TCP/IP por otra dirección IP a la cual se desea suplantar
12. DNS SPOOFING
Suplantación de identidad por nombre de dominio
Se trata del falseamiento de una relación "Nombre de dominio-IP"
ante una consulta de resolución de nombre,