Professional Documents
Culture Documents
generalmente para tratar de insertar una puerta trasera que permita una
conexin normal entre las dos mquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante
ha de hacerse una idea de cmo son generados e incrementados los nmeros
de secuencia TCP, y una vez que lo sepa ha de conseguir engaar a su objetivo
utilizando estos nmeros para establecer la comunicacin; cuanto ms robusta
sea esta generacin por parte del objetivo, ms difcil lo tendr el pirata para
realizar el ataque con xito.
Adems, es necesario recordar que el spoofing es un ataque ciego: el atacante
no ve en ningn momento las respuestas que emite su objetivo, ya que estas
van dirigidas a la mquina que previamente ha sido deshabilitada, por lo que
debe presuponer qu est sucediendo en cada momento y responder de forma
adecuada en base a esas suposiciones.
Sera imposible tratar con el detenimiento que merecen todos los detalles
relativos al spoofing por lo que para obtener informacin adicional es necesario
dirigirse a excelentes artculos que estudian todos los pormenores del ataque,
como o ; de la misma forma, para conocer con detalle el funcionamiento del
protocolo TCP/IP y sus problemas podemos consultar , , y .
Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos
tomar diferentes medidas preventivas; en primer lugar, parece evidente que
una gran ayuda es reforzar la secuencia de prediccin de nmeros de
secuencia TCP: un esquema de generacin robusto puede ser el basado en ,
que la mayora de Unix son capaces de implantar (aunque muchos de ellos no
lo hagan por defecto). Otra medida sencilla es eliminar las relaciones de
confianza basadas en la direccin IP o el nombre de las mquinas,
sustituyndolas por relaciones basadas en claves criptogrficas; el cifrado y el
filtrado de las conexiones que pueden aceptar nuestras mquinas tambin son
unas medidas de seguridad importantes de cara a evitar el spoofing.
ARP Spoofing
El ataque denominado ARP Spoofing hace referencia a la construccin de
tramas de solicitud y respuesta ARP falseadas, de forma que en una red local
se puede forzar a una determinada mquina a que enve los paquetes a un
host atacante en lugar de hacerlo a su destino legtimo.
La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde
negaciones de servicio hasta interceptacin de datos, incluyendo algunos Man
in the Middle contra ciertos protocolos cifrados. En podemos obtener ms
informacin acerca de este ataque, as como cdigo fuente para enviar tramas
falseadas y comprobar los efectos del ARP Spoofing en nuestra red.
DNS Spoofing
Este ataque hace referencia al falseamiento de una direccin IP ante una
consulta de resolucin de nombre (esto es, resolver con una direccin falsa un
cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta
Ip: 192.168.10.X
Mscara de Subred: 255.255.255.0
Puerta de enlace: 192.168.10.100
DNS 1: 192.168.10.100
Esto es una configuracin que funcionar en la mayora de casos pero antes de
cerrar el artculo quiero explicar el porque de la Ip 192.168.10.100 tanto en la
Puerta de enlace como en el DNS.
Mascara de red
mediante la mscara de red un sistema (ordenador, puerta de enlace, router, etc...)
podr saber si debe enviar un paquete dentro o fuera de la subred en la que est
conectado. Por ejemplo, si el router tiene la direccin IP 192.168.1.1 y mscara de red
255.255.255.0, entiende que todo lo que se enva a una direccin IP con formato
192.168.1.X, se enva hacia la red local, mientras que direcciones con distinto formato
de direcciones IP sern buscadas hacia afuera (internet, otra red local mayor, etc...).