2. En seguridad de redes hace énfasis al uso de técnicas de
suplantación de identidad habitualmente con usos maliciosos o
de investigación.
El intruso busca sacar
información guardada en otros
equipos, para poder conseguir
con ella acceso a lugares,
datos o sitios a los que no se
está autorizado. El termino
Spoofing puede traducirse
como “suplantarse por otro”,
el objetivo de esta técnica es
actuar en nombre de otro
usuario.
3. En el spoofing entran en juego tres máquinas: un atacante, un
atacado, y un sistema suplantado que tiene cierta relación con el
atacado; para que el pirata pueda conseguir su meta necesita por
un lado establecer una comunicación falseada con su objetivo, y
por otro evitar que el equipo suplantado interfiera en el ataque.
Atacante Atacado
Sistema Suplantado
4. Se pueden clasificar los ataques de spoofing, en función de la
tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás
el más conocido), aunque en general se puede englobar
cualquier tecnología de red susceptible de sufrir suplantaciones
de identidad.
Hay diferentes tipos de spoofing que pueden ser utilizados solo
por el placer de conocer, para conseguir información y luego
venderla o utilizarlo como malware.
5. Consiste básicamente en
sustituir la dirección IP de
origen en un paquete TCP/IP
por otra dirección IP a la cual
se desea suplantar.
Puede ser usado para cualquier protocolo dentro de TCP/IP.
Hay que tener en cuenta que las respuestas del host que
reciba los paquetes alterados irán dirigidas a la IP falsificada.
6. El protocolo Ethernet trabaja mediante direcciones MAC que es la
construcción de tramas de solicitudes y respuestas ARP
modificadas con el objetivo de falsear la tabla ARP (relación IP-
MAC) de una víctima.
Forza paquetes a un host atacante en lugar de hacerlo a su
destino legítimo.
7. Dicha tabla ARP puede ser falseada por un ordenador
atacante que emita tramas ARP-REPLY indicando su MAC
como destino válido para una IP.
8. En ruta la conexión de una víctima a través de una página falsa
hacia otras páginas WEB con el objetivo de obtener información
de dicha víctima (páginas web vistas, información de formularios,
contraseñas etc.).
9. EL LLAMADO MAIL
SPOOFING ES LA
TÉCNICA MÁS
FRECUENTE DE
PROPAGACIÓN DE
VIRUS DE ESTE TIPO, EL
CUAL FUNCIONA
SUPLANTANDO EL
CORREO ELECTRÓNICO
DE LA DIRECCIÓN DE
E-MAIL DE NUESTROS
CONTACTOS.
10.
11. En principio, para reducir de
manera notable el riesgo de
Spoofing, una buena técnica
reside en utilizar la
autenticación basada en el
intercambio de claves entre las
máquinas en la red, como por
ejemplo la utilización de IPsec.
Otra de las medidas que pueden utilizarse se basan en negar
la producción de tráfico de direcciones IP privadas, es decir no
confiables en nuestra interfaz, para lo cual es conveniente
utilizar Access Control List, conocidas en español como Listas
de Control de Acceso.
12. También es recomendable mantener siempre un filtrado del
tráfico de entrada y de salida del interface, ya que mantiene un
control constante en ambas direcciones.
Asimismo, podemos también llevar a cabo una configuración
específica de los switches y routers que utilizamos en nuestra
conexión a Internet, con el objetivo de que los dispositivos
denieguen el tráfico dentro de la red, el cual debería originarse
fuera.
También debemos establecer sesiones cifradas mediante VPNs
contra los routers frontera de la LAN, con el fin de permitir el acceso
hacia servidores locales desde máquinas externas.
13. Es una metodología o técnicas de suplantación de identidad
de algún usuario con uso malicioso para obtener información
confidencial. Usando protocolos como ARP, IP, DNS, HTTP.
Para poder evitar el spoofing se recomienda:
1. Definir listas de control de acceso en el router frontera.
2. Contar con un switch administrable que permita el manejo de
la tabla de direcciones MAC , el estado y negociación de los
puertos.
3. Utilizar la autenticación de claves entre la comunicación de la
red utilizando Ipsec.
Existen herramientas que permiten detectar si somos victimas
de spoofing , por ejemplo analizadores de trafico (Wireshark).
14. Derecho, Informático. (s.f.). La vinculación del phishing con el lavado de activos. Obtenido
de http://iustificado.blogspot.com/2011/05/la-vinculacion-del- phishing-con-el.html
Mifsud, E. (2012). Introducción a la seguridad informática. Obtenido de
http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?format=pdf
UDES. (s.f.). Sistemas de Información Gerencial. Obtenido de
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.025.068.SI/librov2.html
UDES. (s.f.). Sistemas e Informática. Obtenido de
http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.011.MG/librov2.html