Fase 4 Jaime Sedano (1)

Share Embed Donate


Short Description

jaime sendano...

Description

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  – UNAD

ECBTI 2018

FASE 4 COLABORATIVO 2

JAIME JUNIOR SEDANO PINZON CC: 1.099.547.054

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGIA E INGENIERIA SEGURIDAD EN REDES 2018

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  – UNAD

Escuela Ciencias Básicas, Tecnología e Ingeniería

1. Realizar un pequeño resumen de 3 tipos de ataque de suplantación de identidad diferentes al que va a desarrollar en esta actividad ARP SPOOFING :

El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se enfoca en la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado El atacante, puede elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque  pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. [1] Descripción:

Fuente: https://image.slidesharecdn.com/presentacionarp-spoofing-100703160949 phpapp01/95/presentacion-arp-spoofing-14-728.jpg?cb=1278173425 DHCP SPOOFING :

Es la técnica de ataque de engaño DHCP que consiste en la asignación de parámetros de configuración de DHCP “desde un servidor DHCP” no autorizado en la red a su vez utilizado para el robo de información. [2]

2 Seguridad en Redes 2018

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  – UNAD

Escuela Ciencias Básicas, Tecnología e Ingeniería

Pasos [2]: El atacante inicia una instancia de servidor DHCP Ofreciendo configuraciones IP a los hosts que lo soliciten. El atacante entra en condición con el DHCP legítimo. El atacante debe conocer la configuración de la red para poder simular una asignación correcta al host. El host del atacante se convierte en Puerta de Enlace.

Ataque DHCP Spoofing Fuente imagen: RSTUT E-MAIL SPOOFING :

Consiste en la creación de correo electrónico donde el autor del mensaje es una falsificación ya que una persona o una organización suplanta un correo electrónico para hacer que la victima piense que el correo electrónico es enviado por una organización pública o privada. [3]

Fuente: http://www.enhacke.com/2018/02/20/realizar-email-spoofing/

3 Seguridad en Redes 2018

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  – UNAD

Escuela Ciencias Básicas, Tecnología e Ingeniería Pasos [4]:

1) El atacante emisor envía un correo electrónico. 2) El mensaje llega al servidor de correo entrante del destinatario, el cual llama a su Sender ID Framework (SIDF). 3) El SIDF consulta el registro SPF del dominio que el emisor utiliza y determina si pasa o no pasa. 4) Si este correo no es devuelto se les pasa a los filtros de reputación para que lo clasifiquen como corresponda. 5) Se entrega el correo al destinatario.

4 Seguridad en Redes 2018

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA  – UNAD

Escuela Ciencias Básicas, Tecnología e Ingeniería REFERENCIAS BIBLIOGRAFICAS

[1] GRACIA C. (26-8-2010) Hablemos de Spoofing, Disponible en: https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/ [2] FIGUEROA S. (13-11-2014) Ataque DHCP Spoofing Simple, Disponible en: https://www.solvetic.com/tutoriales/article/1313-ataque-dhcp-spoofing-simple/ [3] Enhacke S.A.C (20-2-2018) Como realizar un email Spoofing, Disponible en: http://www.enhacke.com/2018/02/20/realizar-email-spoofing/ [4] MENDEZ L. (25-8-2014) Que es el Mail Spoofing y cómo evitarlo usando SPF, Disponible en: https://www.webempresa.com/blog/que-es-el-mail-spoofing-y-como-evitarlo-usando-spf.html

5 Seguridad en Redes 2018

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF