SlideShare una empresa de Scribd logo
1 de 18
Es cualquier técnica que sea utilizada para la suplantación de identidad y poder
conseguir con ella acceso a lugares, sitios a los que no se está autorizado.
Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de
conocer (hacker) o para conseguir información y luego venderla o utilizarlo
como malware (Crackers).
La primera vez que se utilizó este término fue en los años ochenta, por Robert
Morris creador del primer gusano de internet.
DHCP SPOOFING
Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una
extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP /
IP de forma dinámica para obtener información de configuración básica.
Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca
de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de
oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de
configuración (por ejemplo, una dirección IP). La información de configuración se
asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o
minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con
el fin de seguir utilizando la configuración.
Su plantación de DHCP
Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un
servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente
tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación.
En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor
debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP
autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección
suministrada por el gasoducto.
La tubería puede ser configurado para actuar temporalmente como un servidor DHCP
para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una
conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete
de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con
un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación
activa (es decir, introducir el PIN de la tarjeta SecurID).
Después de que el cliente se autentica a través de APP
y los intentos de renovar su contrato de arrendamiento
de la dirección, el gasoducto se niega la solicitud y
establece la llamada a la red remota y el verdadero
servidor DHCP. El cliente recibe la dirección del
servidor DHCP y la dirección falsa puede ser
utilizado para el próximo cliente.
Su plantación de Secur ID y DHCP
Snooping DHCP es una característica CISCO catalyst que determina que puertos del
switch pueden responder a las peticiones DHCP.
Los puertos son identificados como confiables y no confiables. Los puertos confiables
pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables
pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP
o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no
confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado.
Describiendo el Snooping DHCPEI
Los puertos no confiables son aquellos que no están configurados explícitamente
comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada
entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento,
tipode vínculo, número de VLAN y ID de puerto registrados como clientes al
hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico
DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables
nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o
DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento
broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro
de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones
broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados
por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en
lamismaVLAN. El agente de entrega intercepta información adicional dentro de
los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces
loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor
DHCP(independiente de option-82) envía una respuesta broadcast que contiene el
campooption-82. El agente de entrega usa esta información para identificar cual puerto
seconecta al cliente solicitante y evade la transmisión de la respuesta a la
VLANcompleta.(2)
DHCP spoofing
El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el
envio cuando emite la respuesta de dirección de IP.
La manera de protegerse de este tipo de ataque es sencillo si es una red
pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es
muy difícil de hacer cuando se trata de una red grande.
Actualmente existe un fallo de gran preocupación con este tipo de ataque
puesto a que el IPv6 da IP a la máquina que la solicite la única manera de
solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de
una red pequeña.
Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de
la técnica utilizada para el host atacante para ser elegido como el nuevo puente
raíz del árbol de expansión.The attacker may start either by forging BPDUs
(Bridge Protocol Data Units) with high priority assuming to be the new root, or
by broadcasting STP Configuration/TopologyChangeAcknowledgement
BPDUs to get his host elected as the new root bridge. El atacante puede iniciar
ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta
prioridad asumiendo que la nueva raíz, o por radiodifusión STP de
configuración / cambio de topología BPDU de acuse de recibo para obtener su
anfitrión elegido como el nuevo puente raíz.
Al tomar el puente de la raíz, el atacante
será capaz de interceptar la mayor parte del tráfico.
STP MANGLING
STP Mangling es un tipo STP dato Man in the Middle, el cual no
sabia ni que existía.
Es el que se utilitza pera manipular el mapa de red de el
Spanning tree en un switch, (En piratería).
Adivinar que cual es juego de ambas la generación de bucles en
el Spanning Tree.
Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a
explotar aquesta tècnica. Lamia és un plugin per a fer
STP mangling però no he trobat més informació al respecte.
Mientras las amenazas a la seguridad de la
información de las empresas e individuos se centran
en la protección contra lo evidente, los atacantes han
hecho grandes adelantos en la sofi sticación de sus
amenazas. Ello deberia ocupar a toda la industria y
sucede, sin embargo, los riesgos no disminuyen y,
dadas las cifras, el peligro mayor proviene del interior
de las empresas.
El asunto es claro: porcentajes que van de 70% a 80%
de los ataques corresponden a los que se hicieron desde
el interior de las empresas. Casi todos responden a
esquemas hoy conocidos como ataques hombre en
medio o man in the middle.
El problema mayor es que los resultados, de
igual forma, pueden ser mas letales que incluso
los ataques perpetrados desde el exterior de las
organizaciones.
Ataques Man-in-the-middle (intermediario)
man in the middle?
“ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado.”
Algunos ataques mas comunes o conocidos
ARP Poisoning
ARP Spoofing
DNS spoofing
Port Stealing (robo de puerto)
DHCP Spoofing
Otros ataques de tipo MITM:
STP Mangling
Port stealing
ICMP redirection
IRDP spoofing
Route mangling
ATAQUE
Que es MITM
Definición y Alcance
Métodos de Autenticación vulnerados
Métodos para realizar MITM
Dns Spoofing y Poisoning (local, lan y via wifi)
Access Point Falso
Proxy Spoofing
ARP Spoofing
Man in The Browser
MITM con AJAX / cURL
Man inThe Middle
“Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre
en el medio” se refiere a que existe alguien en medio de la comunicación entre
el origen y el destino.
El atacante puede observar, interceptar, modificar y retransmitir la información,
lo que da origen a los siguientes posibles ataques posteriores:
> Spoofing
El atacante puede enviar datos como si fuera el origen.
Realizar operaciones con los datos del cliente.
Mostrar páginas falsas.
Enviar los datos a un destino diferente.
DEFINICIONY ALCANCE
DHCP Spoofing STP Mangling (CORP. ARMAS)

Más contenido relacionado

La actualidad más candente

Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...nica2009
 
MTCNA - MikroTik Certified Network Associate - v2
MTCNA - MikroTik Certified Network Associate - v2MTCNA - MikroTik Certified Network Associate - v2
MTCNA - MikroTik Certified Network Associate - v2Yaser Rahmati
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4David Narváez
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco DJENNA AMIR
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncronaEdison Coimbra G.
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017Netgate
 
Resumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronicsResumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronicsgrepach
 

La actualidad más candente (20)

Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
Lecture 20 detección en códigos lineales de bloque. generación de códigos cíc...
 
Trabajo final wdm
Trabajo final wdmTrabajo final wdm
Trabajo final wdm
 
MTCNA - MikroTik Certified Network Associate - v2
MTCNA - MikroTik Certified Network Associate - v2MTCNA - MikroTik Certified Network Associate - v2
MTCNA - MikroTik Certified Network Associate - v2
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Proyecto academia
Proyecto academiaProyecto academia
Proyecto academia
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Modulación qam
Modulación qamModulación qam
Modulación qam
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
CDMA
CDMACDMA
CDMA
 
Subredes
SubredesSubredes
Subredes
 
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017
Firewall Best Practices for VoIP on pfSense - pfSense Hangout October 2017
 
O Protocolo OSPF
O Protocolo OSPFO Protocolo OSPF
O Protocolo OSPF
 
Resumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronicsResumen de normas de cableado estructurado ortronics
Resumen de normas de cableado estructurado ortronics
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostJose Felix Moran Agusto
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Stalin Pallango
 
10 network applications
10 network applications10 network applications
10 network applicationscyberleon95
 
10 network applications
10 network applications10 network applications
10 network applicationsyimfer1
 
10 network applications
10 network applications10 network applications
10 network applicationsJuan Camilo
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e InternetSergio Santos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxDHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxPedroRosendoGarcaMad
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxWilsonOrellana11
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosguidoeddy
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark123
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS) (20)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxDHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
 
Dhcp
DhcpDhcp
Dhcp
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2.11 dhcp
2.11 dhcp2.11 dhcp
2.11 dhcp
 
Armando p8 dhcp
Armando p8 dhcpArmando p8 dhcp
Armando p8 dhcp
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
invstigacion #4
invstigacion #4invstigacion #4
invstigacion #4
 
DHCP
DHCPDHCP
DHCP
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 

Más de Corp. Weapon's

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoCorp. Weapon's
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Corp. Weapon's
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datosCorp. Weapon's
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Corp. Weapon's
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) SorianaCorp. Weapon's
 

Más de Corp. Weapon's (7)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Último

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 

Último (20)

Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 

DHCP Spoofing STP Mangling (CORP. ARMAS)

  • 1.
  • 2. Es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado. Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de conocer (hacker) o para conseguir información y luego venderla o utilizarlo como malware (Crackers). La primera vez que se utilizó este término fue en los años ochenta, por Robert Morris creador del primer gusano de internet. DHCP SPOOFING
  • 3. Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP / IP de forma dinámica para obtener información de configuración básica. Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de configuración (por ejemplo, una dirección IP). La información de configuración se asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con el fin de seguir utilizando la configuración. Su plantación de DHCP
  • 4. Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación. En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección suministrada por el gasoducto. La tubería puede ser configurado para actuar temporalmente como un servidor DHCP para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación activa (es decir, introducir el PIN de la tarjeta SecurID). Después de que el cliente se autentica a través de APP y los intentos de renovar su contrato de arrendamiento de la dirección, el gasoducto se niega la solicitud y establece la llamada a la red remota y el verdadero servidor DHCP. El cliente recibe la dirección del servidor DHCP y la dirección falsa puede ser utilizado para el próximo cliente. Su plantación de Secur ID y DHCP
  • 5. Snooping DHCP es una característica CISCO catalyst que determina que puertos del switch pueden responder a las peticiones DHCP. Los puertos son identificados como confiables y no confiables. Los puertos confiables pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado. Describiendo el Snooping DHCPEI
  • 6. Los puertos no confiables son aquellos que no están configurados explícitamente comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento, tipode vínculo, número de VLAN y ID de puerto registrados como clientes al hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en lamismaVLAN. El agente de entrega intercepta información adicional dentro de los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor DHCP(independiente de option-82) envía una respuesta broadcast que contiene el campooption-82. El agente de entrega usa esta información para identificar cual puerto seconecta al cliente solicitante y evade la transmisión de la respuesta a la VLANcompleta.(2)
  • 7.
  • 8. DHCP spoofing El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el envio cuando emite la respuesta de dirección de IP. La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande. Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de una red pequeña.
  • 9. Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de la técnica utilizada para el host atacante para ser elegido como el nuevo puente raíz del árbol de expansión.The attacker may start either by forging BPDUs (Bridge Protocol Data Units) with high priority assuming to be the new root, or by broadcasting STP Configuration/TopologyChangeAcknowledgement BPDUs to get his host elected as the new root bridge. El atacante puede iniciar ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta prioridad asumiendo que la nueva raíz, o por radiodifusión STP de configuración / cambio de topología BPDU de acuse de recibo para obtener su anfitrión elegido como el nuevo puente raíz. Al tomar el puente de la raíz, el atacante será capaz de interceptar la mayor parte del tráfico. STP MANGLING
  • 10.
  • 11. STP Mangling es un tipo STP dato Man in the Middle, el cual no sabia ni que existía. Es el que se utilitza pera manipular el mapa de red de el Spanning tree en un switch, (En piratería). Adivinar que cual es juego de ambas la generación de bucles en el Spanning Tree. Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a explotar aquesta tècnica. Lamia és un plugin per a fer STP mangling però no he trobat més informació al respecte.
  • 12. Mientras las amenazas a la seguridad de la información de las empresas e individuos se centran en la protección contra lo evidente, los atacantes han hecho grandes adelantos en la sofi sticación de sus amenazas. Ello deberia ocupar a toda la industria y sucede, sin embargo, los riesgos no disminuyen y, dadas las cifras, el peligro mayor proviene del interior de las empresas. El asunto es claro: porcentajes que van de 70% a 80% de los ataques corresponden a los que se hicieron desde el interior de las empresas. Casi todos responden a esquemas hoy conocidos como ataques hombre en medio o man in the middle.
  • 13.
  • 14. El problema mayor es que los resultados, de igual forma, pueden ser mas letales que incluso los ataques perpetrados desde el exterior de las organizaciones.
  • 15. Ataques Man-in-the-middle (intermediario) man in the middle? “ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.” Algunos ataques mas comunes o conocidos ARP Poisoning ARP Spoofing DNS spoofing Port Stealing (robo de puerto) DHCP Spoofing Otros ataques de tipo MITM: STP Mangling Port stealing ICMP redirection IRDP spoofing Route mangling ATAQUE
  • 16. Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP Spoofing Man in The Browser MITM con AJAX / cURL Man inThe Middle
  • 17. “Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre en el medio” se refiere a que existe alguien en medio de la comunicación entre el origen y el destino. El atacante puede observar, interceptar, modificar y retransmitir la información, lo que da origen a los siguientes posibles ataques posteriores: > Spoofing El atacante puede enviar datos como si fuera el origen. Realizar operaciones con los datos del cliente. Mostrar páginas falsas. Enviar los datos a un destino diferente. DEFINICIONY ALCANCE