3. ¿Qué es?
Spoofing
Spoofing es cualquier técnica que sea utilizada para la
suplantación de identidad y poder conseguir con ella
acceso a lugares, sitios a los que no se está
autorizado, con el fin de obtener información
restringida.
5. Tipos de Spoofing
Spoofing
ARP Spoofing
Es la modificación de las
tablas ARP de un router,
para lograr una
suplantación de identidad
WEB Spoofing
Es la suplantación
de una página web
real.
6. Tipos de Spoofing
Spoofing
DNS Spoofing
MAIL Spoofing
Es la suplantación en correo
electrónico de la dirección e-mail
de otras personas o entidades.
Es la suplantación
de identidad por
nombre de dominio
7. ¿Como Prevenirlo?
Spoofing
IP Spoofing
MAC Spoofing
• Cuanto más robusta sea la generación
e incrementación en números de
secuencia TCP por parte del objetivo,
más difícil lo tendrá el pirata para
realizar el ataque con éxito.
• Reforzar la secuencia de predicción de
números de secuencia TCP.
• Eliminar las relaciones de
confianza basadas en la
dirección IP.
8. ¿Como Prevenirlo?
Spoofing
Email Spoofing
• SMTP (Simple Mail Transfer Protocol) carece de autenticación Si un sitio tiene
configurado el servidor de correo para permitir las conexiones al puerto SMTP.
• Historial del correo en la cabecera y los archivos de registro del sistema.
• postmaster @ [host]. site.domain (por ejemplo, postmaster@cert.org).
9. ¿Como Prevenirlo?
Spoofing
Email Spoofing
• Utilizar firmas criptográficas (PGP "Pretty Good Privacy“).
• Considerar la activación de SSL / TLS.
• Configurar el demonio de la entrega de correo evitando la conexión directa al
SMTP.
• Conexiones SMTP desde fuera del Firewall.
• Educar a los usuarios.
10. ¿Qué es?
Boonet
Es un término que hace referencia a un conjunto de robots
informáticos o bots, que se ejecutan de manera autónoma y
automática. El artífice de la botnet (llamado pastor) puede controlar
todos los ordenadores/servidores infectados de forma remota y
normalmente lo hace a través del IRC.
11. Formas de Ataque
Boonet
1. El operador de la botnet manda virus/gusanos/etc a los
usuarios.
2. Los PC entran en el IRC o se usa otro medio de comunicación.
3. El Spammer le compra acceso al operador de la Botnet.
4. El Spammer manda instrucciones vía un servidor de IRC u otro
canal a los PC infectados...causando que éstos envíen Spam
al los servidores de correo.
12. Formas de Ataque
Boonet
En los sistemas Windows la forma más
habitual de expansión de los "robots"
suele ser en el uso de cracks y archivos
distribuidos de forma que infringe la
licencia copyright.
Este tipo software suele contener malware
el cual, una vez el programa se ejecuta,
puede escanear su red de área local,
disco duro, puede intentar propagarse
usando vulnerabilidades conocidas de
Windows, etc.
13. Detectar y Eliminar
Boonet
A. Detección de una infección por parte del AntiVirus.
B. Paquetes de detección de rootkits.
C. Modificación de los archivos del sistema.
D. Lentitud en el equipo.
E. Controle los servidores de resolución DNS configurados por defecto en su
equipo.
14. Ejemplo
Boonet
Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis
es la detención en marzo de 2010 de la botnet “Mariposa”, cuya influencia
abarcaba a trece millones de ordenadores en 190 países.
Mariposa
TDL-4
TDL-4 una botnet de lo más sofisticada que se ha visto en la historia, capaz de
infectar tu computadora para hacerla parte de una inmensa red mundial de “PC’s
zombies” , que tiene aproximadamente 4.5 millones de máquinas contagiadas.
15. Caracteristicas
Boonet
1.-Se instala en el exterior del sistema operativo de la PC, (Master Boot
Record).
2.- Una vez establecida en un sistema puede modificar los resultados de
búsqueda, publicidad en internet y DNS.
3.-Accede a redes P2P. En particular, a la red KAD a través de la cuál
transmite órdenes a todas las máquinas de la botnet.
4.- Tienen la habilidad de atacar en conjunto miles de máquinas a la vez,
para ataques de DoS (Denial of Service), entre otros.
17. Conclusiones
Spoofing: Es una técnica de suplantación de identidad a
través de la vulnerabilidad que existe en las diferentes redes
como paginas web, IP, DNS, ARP, E-Mail con salida a la
web.
Prevención:
1. Revisar las URL y las IP de las Paginas WEB.
2. Servidor RADIUS.
3. Implementar un Portal Cautivo.
4. La verificación de los correos Electrónicos SMTP.
5. Anti-Spam.
6. IDS (Detector de intrusos).
18. BOTNET: Es un malware, que se distribuye principalmente
en software pirata, que transforma a una Computadora en
una Computadora “Zombie”, que permite tomar el control
de ella, para ataques maliciosos.
Prevención:
1. No descargar software ilegal.
2. Evitar el uso de gestores de descargas.
3. Evitar software que use P2P.
4. Evitar software portables.
5. Actualizar nuestro sistema operativo continuamente y
aplicaciones que requieran conectividad a internet.
6. Actualizar Antivirus.
7. Realizar continuamente escaneo de puertos lógicos.
Conclusiones