SlideShare una empresa de Scribd logo
1 de 12
Spoofing
Clase 5 D
21/03/2013
Como hacer ARP Spoofing

 Spoofing, en términos de seguridad de redes hace referencia al uso de
  técnicas de suplantación de identidad generalmente con usos maliciosos
  o de investigación.


 Se pueden clasificar los ataques de spoofing, en función de la tecnología
  utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP
  spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en
  general se puede englobar dentro de spoofing cualquier tecnología de
  red susceptible de sufrir suplantaciones de identidad.
Tipos de Spoofing

 IP Spoofing


 Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen
  de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
  Esto se consigue generalmente gracias a programas destinados a ello y
  puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP,
  UDP o TCP. Hay que tener en cuenta que las respuestas del host que
  reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si
  enviamos un ping (paquete icmp "echo request") suplantado, la respuesta
  será recibida por el host al que pertenece la IP legalmente.
Tipos de Spoofing

 IP Spoofing


 Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es
  usado en un tipo de ataque de flood conocido como ataque Smurf. Para
  poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el
  comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con
  su SYN específico y teniendo en cuenta que el propietario real de la IP podría
  (si no se le impide de alguna manera) cortar la conexión en cualquier
  momento al recibir paquetes sin haberlos solicitado. También hay que tener en
  cuenta que los enrutadores actuales no admiten el envío de paquetes con IP
  origen no perteneciente a una de las redes que administra (los paquetes
  suplantados no sobrepasarán el enrutador).

Tipos de Spoofing

 ARP Spoofing


 Suplantación de identidad por falsificación de tabla ARP. Se trata de la
  construcción de tramas de solicitud y respuesta ARP modificadas con el
  objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a
  que envíe los paquetes a un host atacante en lugar de hacerlo a su destino
  legítimo.


 El protocolo Ethernet trabaja mediante direcciones MAC, no mediante
  direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a
  direcciones MAC para que la comunicación pueda establecerse; para ello
  cuando un host quiere comunicarse con una IP emite una trama ARP-Request
  a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la
  que desea comunicarse.
Tipos de Spoofing

 El ordenador con la IP solicitada responde con un ARP-Reply indicando su
  MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-
  MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un
  ordenador atacante que emita tramas ARP-REPLY indicando su MAC como
  destino válido para una IP específica, como por ejemplo la de un enrutador,
  de esta manera la información dirigida al enrutador pasaría por el ordenador
  atacante quien podrá escanear dicha información y redirigirla si así lo desea. El
  protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta
  técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte
  de la red que queda antes del primer enrutador. Una manera de protegerse de
  esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean
  fijas), lo cual puede ser difícil en redes grandes.


 Otras formas de protegerse incluyen el usar programas de detección de
  cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de
  los switches para evitar cambios en las direcciones MAC.
Tipos de Spoofing

 DNS Spoofing


 Suplantación de identidad por nombre de dominio. Se trata del
  falseamiento de una relación "Nombre de dominio-IP" ante una consulta
  de resolución de nombre, es decir, resolver con una dirección IP falsa un
  cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de
  la relación Nombre de dominio-IP de un servidor DNS, mediante alguna
  vulnerabilidad del servidor en concreto o por su confianza hacia servidores
  poco fiables. Las entradas falseadas de un servidor DNS son susceptibles
  de infectar (envenenar) el cache DNS de otro servidor diferente (DNS
  Poisoning).
Tipos de Spoofing

 Web Spoofing


 Suplantación de una página web real (no confundir con phishing). En ruta
  la conexión de una víctima a través de una página falsa hacia otras
  páginas WEB con el objetivo de obtener información de dicha víctima
  (páginas web vistas, información de formularios, contraseñas etc.). La
  página web falsa actúa a modo de proxy, solicitando la información
  requerida por la víctima a cada servidor original y saltándose incluso la
  protección SSL.
Tipos de Spoofing

 El atacante puede modificar cualquier información desde y hacia
  cualquier servidor que la víctima visite. La víctima puede abrir la página
  web falsa mediante cualquier tipo de engaño, incluso abriendo un simple
  enlace. El web spoofing es difícilmente detectable, quizá la mejor medida
  es algún plugin del navegador que muestre en todo momento la IP del
  servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB
  significará que probablemente estemos sufriendo este tipo de ataque.
  este ataque se realiza median una implantación de código el cual nos
  robara la información, usualmente se realizan páginas fantasmas en las
  cuales se inyectan estos códigos para poder sacar información de las
  víctimas.
Tipos de Spoofing

 Mail Spoofing


 Suplantación en correo electrónico de la dirección de correo electrónico
  de otras personas o entidades. Esta técnica es usada con asiduidad para
  el envío de mensajes de correo electrónico hoax como suplemento
  perfecto para el uso de suplantación de identidad y para SPAM, es tan
  sencilla como el uso de un servidor SMTP configurado para tal fin. Para
  protegerse se debería comprobar la IP del remitente (para averiguar si
  realmente esa ip pertenece a la entidad que indica en el mensaje) y la
  dirección del servidor SMTP utilizado.
Tipos de Spoofing

 GPS Spoofing


 Un ataque de GPS spoofing intenta engañar a un receptor de GPS
  transmitiendo una señal ligeramente más poderosa que la recibida desde
  los satélites del sistema GPS, estructurada para parecerse a un conjunto
  normal de señales GPS. Sin embargo estas señales están modificadas de
  tal forma de que causarán que el receptor determine una posición
  diferente a la real, específicamente algún lugar determinado por la señal
  atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le
  toma a una señal el viajar entre el satélite y el receptor, un spooging
  exitoso requiere que el atacante conozca con precisión donde se
  encuentra el blanco de tal forma que la señal falsa pueda ser
  estructurada con el retraso apropiado.
Tipos de Spoofing

 Un ataque de GPS spoofing comienza con la transmisión de una señal
  ligeramente más poderosa que la que entrega la posición correcta, y
  luego se comienza a desviar lentamente hacia la posición deseada por el
  atacante, ya que si esto se hace demasiado rápido el receptor atacado
  perderá la fijación en la señal, en cuyo momento el ataque de spoofing
  sólo funcionaría como un ataque de perturbación.

Más contenido relacionado

La actualidad más candente

Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot netTensor
 
Boonet
BoonetBoonet
BoonetTensor
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Sunu
SunuSunu
SunuJ Lds
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304Gagajackson
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 

La actualidad más candente (20)

Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Boonet
BoonetBoonet
Boonet
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Sunu
SunuSunu
Sunu
 
Replay attack
Replay attackReplay attack
Replay attack
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Criptografía 304
Criptografía 304Criptografía 304
Criptografía 304
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 

Destacado (19)

Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Arp
ArpArp
Arp
 
Sniffing
SniffingSniffing
Sniffing
 
How to use packet sniffers
How to   use packet sniffersHow to   use packet sniffers
How to use packet sniffers
 
DDoS
DDoSDDoS
DDoS
 
Active directory
Active directoryActive directory
Active directory
 
Sniffing via dsniff
Sniffing via dsniffSniffing via dsniff
Sniffing via dsniff
 
Arp,rarp
Arp,rarpArp,rarp
Arp,rarp
 
Packet Sniffer
Packet Sniffer Packet Sniffer
Packet Sniffer
 
ICS case studies v2
ICS case studies v2ICS case studies v2
ICS case studies v2
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Nexenta Os
Nexenta OsNexenta Os
Nexenta Os
 
DoS
DoSDoS
DoS
 
Packet Sniffing
Packet SniffingPacket Sniffing
Packet Sniffing
 
Packet sniffing in switched LANs
Packet sniffing in switched LANsPacket sniffing in switched LANs
Packet sniffing in switched LANs
 
Packet sniffers
Packet sniffers Packet sniffers
Packet sniffers
 
Sniffer
SnifferSniffer
Sniffer
 
Spoofing
SpoofingSpoofing
Spoofing
 
Packet sniffers
Packet sniffersPacket sniffers
Packet sniffers
 

Similar a Spoofing d

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion snifferalexleo69
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 

Similar a Spoofing d (20)

Ataques A Traves De La Red
Ataques A Traves De La RedAtaques A Traves De La Red
Ataques A Traves De La Red
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Vpn
VpnVpn
Vpn
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Spoofing d

  • 2. Como hacer ARP Spoofing  Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • 3. Tipos de Spoofing  IP Spoofing  Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente.
  • 4. Tipos de Spoofing  IP Spoofing  Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador). 
  • 5. Tipos de Spoofing  ARP Spoofing  Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.  El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea comunicarse.
  • 6. Tipos de Spoofing  El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP- MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.  Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
  • 7. Tipos de Spoofing  DNS Spoofing  Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).
  • 8. Tipos de Spoofing  Web Spoofing  Suplantación de una página web real (no confundir con phishing). En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL.
  • 9. Tipos de Spoofing  El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web spoofing es difícilmente detectable, quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. este ataque se realiza median una implantación de código el cual nos robara la información, usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.
  • 10. Tipos de Spoofing  Mail Spoofing  Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
  • 11. Tipos de Spoofing  GPS Spoofing  Un ataque de GPS spoofing intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo estas señales están modificadas de tal forma de que causarán que el receptor determine una posición diferente a la real, específicamente algún lugar determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, un spooging exitoso requiere que el atacante conozca con precisión donde se encuentra el blanco de tal forma que la señal falsa pueda ser estructurada con el retraso apropiado.
  • 12. Tipos de Spoofing  Un ataque de GPS spoofing comienza con la transmisión de una señal ligeramente más poderosa que la que entrega la posición correcta, y luego se comienza a desviar lentamente hacia la posición deseada por el atacante, ya que si esto se hace demasiado rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el ataque de spoofing sólo funcionaría como un ataque de perturbación.