Spoofing NOMBRES: David Ponciano Valdez Mamani

Slides:



Advertisements
Presentaciones similares
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Advertisements

Pasos que ejecuta el servidor DHCP DHCP Discovery DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCP Discovery es una solicitud DHCP.
Seguridad en Redes ARP Spoofing.
PROTOCOLOS Y ESTANDARES DE RED
ARP Y RARP.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
“ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA EVITAR ATAQUES AL PROTOCOLO ARP EN REDES DE ÁREA LOCAL” Andre Ortega A. Xavier Marcos R. 1.
Integrantes: James Santana Braulio Mendoza Leonela Burgos
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
1 Capítulo 15: Traducción de Direcciones de Protocolo ICD-327: Redes de Computadores Agustín J. González.
INSTITUTO TECNOLÓGICO BARÚ
CAPA DE RED PROTOCOLOS.
Agosto ARP y RARP. REDES 2 Introducción. A nivel red los dispositivos se reconocen por su dirección lógica (implementada por software), en TCP/IP.
Protocolos del modelo TCP/IP
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
Ing. Elizabeth Guerrero V.
TALLER SIMULADOR DE REDES PACKET TRACER Ing. Manuel Ramírez Pírez 27 de febrero de 2013.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Sistemas de Comunicación Grupal
Introducción a los servicios de nombres de dominio. Javier Rodríguez Granados.
Introducción a los servicios de nombres de dominio.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Capítulo 2. Direccionamiento Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose Peinado.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
Teleinformática y Comunicaciones
Paul Leger Modelo OSI Paul Leger
UF0854: Instalación y configuración de los nodos de una red local.
Conmutación de Ethernet
Address Resolution Protocol
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Capítulo 5: Capa Enlace de Datos IV
Correo Electrónico.
Clasificación de Redes.
Proceso de resolución de un nombre de dominio
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
TELEMATICA Cuestionario de videos
ICAS REDES Y SUBREDES LIA. Reginaldo Sánchez Carranza.
ARP - Address Resolution Protocol
Funcionamiento del servicio de correo electrónico
Clientes DNS (Resolutores –“resolvers” de nombres)
Documentos a utilizarse para la adquisición de hardware y/o software
Switches, routers, hubs & “patch panels”
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
1 Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de.
66.69 Criptografía y Seguridad Informática FIREWALL.
1 Capítulo 14. IP: Direcciones en Internet Protocol ICD-327: Redes de Computadores Agustín J. González.
Punto 4 – Componentes del servicio DNS
Tópicos Avanzados en Redes
Tema 2 – Servicio DHCP Punto 8 – BOOTP Juan Luis Cano.
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Esmeralda, montse, martha, gloria
Estructura de los Sistemas Operativos Alumna:Arratea Almeyda Aracelli.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
PROTOCOLO DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
PROTOCOLO DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
Las tramas de Ethernet TRAMA ETHERNET Responsable de la correcta configuración de las reglas El éxito de la transmisión de los paquetes de datos Tiene.
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
1 Capítulo 14. IP: Direcciones en Internet Protocol ICD-327: Redes de Computadores Agustín J. González.
ENRUTAMIENTO IP TABLAS DE RUTAS. FUNCIONAMIENTO DE UN ROUTER Al llegar un paquete se analiza la dirección de Destino (D) Se busca en la Tabla de Ruta.
Transcripción de la presentación:

Spoofing NOMBRES: David Ponciano Valdez Mamani Seguridad en Redes Spoofing NOMBRES: David Ponciano Valdez Mamani Patricia Teodora Cosme Tancara

Spoofing Todo aquel tipo de ataques en el cual son utilizadas técnicas de suplantación de identidad. Desde el punto de vista del atacante, el spoofing suele ser utilizado básicamente para proveer información falsa acerca de su identidad, con el fin de ganar acceso no autorizado a un sistema, o tan solo para pretender ser algo que no es. Uno de los ataques de spoofing o suplantación más conocidos, sin dudas sea aquel relacionado con falsos programas de logon. En este escenario, un atacante desarrolla un programa de logon (fake logon) que se ve exactamente igual que el original y lo ejecuta en el equipo de la víctima.

IP SPOOFING: Suplantación de IP IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. ARP SPOOFING: Suplantación por falsificación de tabla ARP. Se encuentra relacionado con la construcción de tramas de solicitud y respuesta ARP modificadas, a fin de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. DNS SPOOFING: Suplantación por nombre de dominio. Se trata de falsear la relación "Nombre de dominio-IP" ante una consulta de resolución de nombre. MAIL SPOOFING: Suplantación de la dirección e-mail de otras personas o entidades. Dicha técnica suele ser utilizada con frecuencia en el envío de hoax y spam, como así también como suplemento perfecto para el uso de phising.

Introducción (1) Una computadora conectada a una red Ethernet tiene dos direcciones Dirección de NIC (dirección MAC) Globalmente única y no modificable que se almacena en la NIC. El header Ethernet contiene la dirección MAC de las máquinas fuente y destino. Dirección IP Cada computadora en una red debe tener una dirección IP única. Virtual y asignada por software.

IP Spoofing

Introducción (2) Paquetes Ethernet Tienen un header Ethernet (delivery) Los paquetes se fraccionan en frames Se envían por el cable hacia un switch (por ej.) El switch decide por cuál port debe mandar el frame. Para ello busca la dirección destino del frame en una tabla interna que mapea números de ports y direcciones MAC.

Introducción (3) En el momento en que el frame Ethernet es construido a partir de un paquete IP no se tiene idea de la MAC de la máquina destino. La única información disponible es la dirección IP destino. Debe existir una forma para que el protocolo Ethernet obtenga la MAC de la máquina destino dado el IP destino. Aquí es donde el protocolo ARP (Address Resolution Protocol) aparece en escena.

Adress Resolution & Reverse Adress Resolution

Encapsulamiento de ARP

Funcionamiento del ARP Cada host o router en la red recibe el frame. Todos los equipos lo pasan al ARP. Todas las máquinas, excepto la destino, descartan el paquete. La máquina destino responde con un mensaje ARP que contiene su dirección física. Mensaje unicast. El emisor recibe el mensaje de respuesta y obtiene la dirección física de la máquina destino.

Encapsulamiento RARP

Para evitar el envío de un paquete ARP request cada vez que se necesite un host puede mantener una cache con la dirección IP y su correspondiente dirección física en su (ARP cache). Cada entrada en la ARP suele ser “envejecida” para que luego de cierto tiempo de inactividad sea eliminada. Cuando una computadora recibe un ARP reply se actualiza su entrada en la ARP. El protocolo ARP es stateless, por lo tanto la mayoría de los sistemas operativos actualizarán su cache si reciben una respuesta (reply), sin importar si enviaron o no un pedido (request).

ARP Spoofing Construir respuestas ARP falsas. Una máquina target puede ser “convencida” de enviar frames a la computadora B, frames que originalmente estaban destinados a A. La computadora A no tendrá idea de esta redirección. Este proceso de actualizar la cache ARP de la máquina target se conoce como “ARP poisoning”.

switch A B Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc switch ARP reply falso MAC:cc:cc:cc:cc IP:10.0.0.2 A IP:10.0.0.1 MAC:aa:aa:aa:aa B IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 bb:bb:bb:bb IP MAC 10.0.0.1 aa:aa:aa:aa

La cache de A fue “envenenada”. switch A IP:10.0.0.1 MAC:aa:aa:aa:aa B IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa La cache de A fue “envenenada”.

ARP Spoofing Desde ahora todos los paquetes que A pretende enviar a B van a la máquina del hacker. La entrada en la cache tiende a expirar por lo tanto deberá enviar nuevamente el ARP reply. ¿Qué tan seguido? Depende del sistema particular. Generalmente cada 40 segundos es suficiente. Adicionalmente el hacker querrá que su driver Ethernet no “hable” demasiado: Por ejemplo puede efectuar un ifconfig -arp

Complicación Más vale prevenir que curar Se logra alimentando el sistema “mujer” con respuestas y de esta forma nunca necesitará preguntar. Un paquete (real) desde B hacia A será enviado por la máquina de hacker. ¿Qué tan seguido? Una vez más: 40 segundos es suficiente.

switch T1 T2 Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc switch ARP reply falso MAC:cc:cc:cc:cc IP:10.0.0.2 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 bb:bb:bb:bb IP MAC 10.0.0.1 aa:aa:aa:aa

La cache de T1 fue envenenada. switch T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa La cache de T1 fue envenenada.

switch T1 T2 Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc switch ARP replies falsas MAC:cc:cc:cc:cc IP:10.0.0.1 T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa

La cache de T2 fue envenenada. switch T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc La cache de T2 fue envenenada.

T1 T2 Hacker switch Mensaje que debería haber ido a T2 El Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache Mensaje que debería haber ido a T2 El Hacker hará el fw del mensaje IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc

T1 T2 Hacker switch El hacker hará el fw del mensaje Mensaje que IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache El hacker hará el fw del mensaje Mensaje que debería ir a IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc

Defensas contra el ARP Spoofing (1) No hay defensa universal. Utilizar entradas ARP estáticas No pueden actualizarse. Las respuestas ARP son ignoradas. La tabla ARP necesita una entrada estática por cada máquina presente en la red. Gran overhead Para diseminar estas tablas. Mantener las tablas actualizadas.

fin