La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.

Presentaciones similares


Presentación del tema: "En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante."— Transcripción de la presentación:

1

2 En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.

3 En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su meta necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. AtacanteAtacado Sistema Suplantado

4 Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), aunque en general se puede englobar cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Hay diferentes tipos de spoofing que pueden ser utilizados solo por el placer de conocer, para conseguir información y luego venderla o utilizarlo como malware.

5 Consiste básicamente en sustituir la dirección IP de origen en un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Puede ser usado para cualquier protocolo dentro de TCP/IP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada.

6 El protocolo Ethernet trabaja mediante direcciones MAC que es la construcción de tramas de solicitudes y respuestas ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima. Forza paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

7 Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP.

8 Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

9 En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).

10 El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e- mail de nuestros contactos.

11 Es conveniente realizar una evaluación extra del estado del software de nuestra computadora, utilizando antivirus online que nos brindan la posibilidad de realizar un análisis más profundo, y sobre todo desde afuera de nuestro propio disco rígido, ya que tengamos en cuenta que el antivirus que utilizamos habitualmente puede reportar un mal funcionamiento debido a una posible infección del sistema con un virus informático.

12 En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. Otra de las medidas que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.

13 También es recomendable mantener siempre un filtrado del tráfico de entrada y de salida del interface, ya que mantiene un control constante en ambas direcciones. Asimismo, podemos también llevar a cabo una configuración específica de los switches y routers que utilizamos en nuestra conexión a Internet, con el objetivo de que los dispositivos denieguen el tráfico dentro de la red, el cual debería originarse fuera. También debemos establecer sesiones cifradas mediante VPNs contra los routers frontera de la LAN, con el fin de permitir el acceso hacia servidores locales desde máquinas externas.

14 Es una metodología o técnicas de suplantación de identidad de algún usuario con uso malicioso para obtener información confidencial. Usando protocolos como ARP, IP, DNS, HTTP. Para poder evitar el spoofing se recomienda: 1. Definir listas de control de acceso en el router frontera. 2. Contar con un switch administrable que permita el manejo de la tabla de direcciones MAC, el estado y negociación de los puertos. 3. Utilizar la autenticación de claves entre la comunicación de la red utilizando Ipsec. Existen herramientas que permiten detectar si somos victimas de spoofing, por ejemplo analizadores de trafico (Wireshark).

15 http://es.wikipedia.org/wiki/Spoofing http://www.segu-info.com.ar/ataques/ataques_autenticacion.htm http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Distintos-tipos-de-Spoofing-ARP-Spoofing-y-DNS-Spoofing.php http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como- evitar-el-Spoofing.php


Descargar ppt "En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante."

Presentaciones similares


Anuncios Google