SUPLANTACION DE IDENTIDAD “SPOOFING”

DEFINICIONES BÁSICAS

Para entender completamente como este tipo de ataque puede ocurrir, hay que comprender la estructura de la suite de protocolos tcp/ip. Un entendimiento básico de estas cabeceras  y protocolos de red  es crucial para el proceso

HOST

Maquina conectada a una red de ordenadores y que tiene un nombre de equipo. Es un nombre único que se le da a un dispositivo conectado a una red informática.  Puede ser un ordenador, un servidor de archivos, una maquina de fax, impresora etc, este nombre ayuda al administrador de la red identificar las maquinas sin tener que memorizar  una dirección ip  para cada una de ellas

PROTOCOLOS DE INTERNET-IP

Es un protocolo de comunicación de datos digitales clasificado funcional mente en la capa de red según el modelo OSI, El protocolo de Internet proporciona los medios necesarios para la transmisión de bloques de datos llamados paquetes desde el origen al destino

MAC

Todos los ordenadores de una misma red comparten el mismo medio, por lo que debe de existir un identificador único para cada equipo, esto se consigue mediante la MAC un numero compuesto de 12 dígitos hexadecimales que identifica de forma única a cada dispositivo de ethernet

QUE ES SPOOFING

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte. Por ejemplo, cuando nos comunicarnos con un determinado host, la dirección de ese host ocupa un lugar determinado en la cadena de datos, al igual que nuestra propia dirección también ocupa otra posición determinada, pues si conseguimos “manipular” la información de ese lugar, podremos falsear el origen de datos y hacer creer al host destino que somos quien realmente no somos, esto es SPOOFING.

TIPOS DE SPOOFING

Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP spoofing, ARP spoofing,  DNS spoofing, Web spoofing, e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad

IP SPOOFING

Suplantación o falseamiento de IP, hacer creer que somos quien no somos, esto es, apropiarse de la IP de otro usuario de la red.

TIPOS  IP SPOOFING

Algunos tipos de ataques
-Non‐Blind Spoofing: Este tipo de ataque ocurre cuando el atacante está sobre la misma subred que la víctima.
-Man In the Middle Attack: En este ataque una máquina atacante intercepta una comunicación entre dos host.
Entre muchos mas

ARP SPOOFING

El ARP Spoofing es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP‐MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

E-MAIL SPOOFING

E-Mail Spoofing es un término que describe  la actividad de correo electrónico fraudulenta en la cual la dirección de remitente y otras partes de la cabecera del correo son cambiadas para aparecer como si el e-mail proviene de una fuente diferente. E-Mail Spoofing es una técnica comúnmente usada para el SPAM y phishing. Cambiando ciertas propiedades del e-mail, como los campos From, Return-Path and Reply-To (que se encuentran en la cabecera del mensaje), un usuario mal intencionados puede hacer que el e-mail parezca ser de remitido por alguien que en realidad no es.

CONCLUSION

Visto todo esto, se comprueba como la facilidad, confiabilidad y operatividad de los estándares de internet para la comunicación por la red es a la vez la fuente de su peor pesadilla. La seguridad es un compromiso constante entre eficiencia, disponibilidad y a la vez, atención y cuidado perenne que puede bien estar en los límites de la paranoia.

EJEMPLO DE MAC SPOOFING

primero que todo activaremos nuestra tarjeta en modo monitor

#airmon-ng start wlan0

1.activar monitor

modo monitor activado

2.modo activado

ahora vamos a sniffear en busca de una red

#airodump-ng mon0

3.sniffear

seleccionamos la víctima

4.seleccion victima

miramos cual es la mac que tiene nuestra tarjeta en modo monitor

#ifconfig mon0

5.miramos mac original

ahora procedemos a desactivar el modo monitor, cambiar la mac y volver a activar el modo monitor

#ifconfig mon0 down  –> desactiva el modo monitor

#macchanger -m “mac de la victima” mon0 –>aqui hacemos el spoofing de la mac

#ifconfig mon0 up –>activamos de nuevo el modo monitor

6.desactivar,cambiar,activar

ahora veremos ya la mac spoofiada

#ifconfig mon0

7.mac spoofeada

 

BUENO AMIGOS ESO ES TODO SI ALGUNA SUGERENCIA O DUDA ACÁ DEJO MI CORREO ajma.2309@gmail.com ESPERO LES GUSTE

bibliográfica: http://hacking-etico.com/2010/08/26/hablemos-de-spoofing/

3 thoughts on “SUPLANTACION DE IDENTIDAD “SPOOFING”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>