UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGIA E INGENIERIA SEGURIDAD EN REDES 2018
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
1. Realizar un pequeño resumen de 3 tipos de ataque de suplantación de identidad diferentes al que va a desarrollar en esta actividad ARP SPOOFING :
El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se enfoca en la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado El atacante, puede elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. [1] Descripción:
Es la técnica de ataque de engaño DHCP que consiste en la asignación de parámetros de configuración de DHCP “desde un servidor DHCP” no autorizado en la red a su vez utilizado para el robo de información. [2]
2 Seguridad en Redes 2018
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
Pasos [2]: El atacante inicia una instancia de servidor DHCP Ofreciendo configuraciones IP a los hosts que lo soliciten. El atacante entra en condición con el DHCP legítimo. El atacante debe conocer la configuración de la red para poder simular una asignación correcta al host. El host del atacante se convierte en Puerta de Enlace.
Consiste en la creación de correo electrónico donde el autor del mensaje es una falsificación ya que una persona o una organización suplanta un correo electrónico para hacer que la victima piense que el correo electrónico es enviado por una organización pública o privada. [3]
Escuela Ciencias Básicas, Tecnología e Ingeniería Pasos [4]:
1) El atacante emisor envía un correo electrónico. 2) El mensaje llega al servidor de correo entrante del destinatario, el cual llama a su Sender ID Framework (SIDF). 3) El SIDF consulta el registro SPF del dominio que el emisor utiliza y determina si pasa o no pasa. 4) Si este correo no es devuelto se les pasa a los filtros de reputación para que lo clasifiquen como corresponda. 5) Se entrega el correo al destinatario.
4 Seguridad en Redes 2018
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería REFERENCIAS BIBLIOGRAFICAS
[1] GRACIA C. (26-8-2010) Hablemos de Spoofing, Disponible en: https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/ [2] FIGUEROA S. (13-11-2014) Ataque DHCP Spoofing Simple, Disponible en: https://www.solvetic.com/tutoriales/article/1313-ataque-dhcp-spoofing-simple/ [3] Enhacke S.A.C (20-2-2018) Como realizar un email Spoofing, Disponible en: http://www.enhacke.com/2018/02/20/realizar-email-spoofing/ [4] MENDEZ L. (25-8-2014) Que es el Mail Spoofing y cómo evitarlo usando SPF, Disponible en: https://www.webempresa.com/blog/que-es-el-mail-spoofing-y-como-evitarlo-usando-spf.html
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.