Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porXavier Bustamante Cuenca Modificado hace 6 años
1
Spoofing NOMBRES: David Ponciano Valdez Mamani
Seguridad en Redes Spoofing NOMBRES: David Ponciano Valdez Mamani Patricia Teodora Cosme Tancara
2
Spoofing Todo aquel tipo de ataques en el cual son utilizadas técnicas de suplantación de identidad. Desde el punto de vista del atacante, el spoofing suele ser utilizado básicamente para proveer información falsa acerca de su identidad, con el fin de ganar acceso no autorizado a un sistema, o tan solo para pretender ser algo que no es. Uno de los ataques de spoofing o suplantación más conocidos, sin dudas sea aquel relacionado con falsos programas de logon. En este escenario, un atacante desarrolla un programa de logon (fake logon) que se ve exactamente igual que el original y lo ejecuta en el equipo de la víctima.
3
IP SPOOFING: Suplantación de IP
IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. ARP SPOOFING: Suplantación por falsificación de tabla ARP. Se encuentra relacionado con la construcción de tramas de solicitud y respuesta ARP modificadas, a fin de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. DNS SPOOFING: Suplantación por nombre de dominio. Se trata de falsear la relación "Nombre de dominio-IP" ante una consulta de resolución de nombre. MAIL SPOOFING: Suplantación de la dirección de otras personas o entidades. Dicha técnica suele ser utilizada con frecuencia en el envío de hoax y spam, como así también como suplemento perfecto para el uso de phising.
4
Introducción (1) Una computadora conectada a una red Ethernet tiene dos direcciones Dirección de NIC (dirección MAC) Globalmente única y no modificable que se almacena en la NIC. El header Ethernet contiene la dirección MAC de las máquinas fuente y destino. Dirección IP Cada computadora en una red debe tener una dirección IP única. Virtual y asignada por software.
5
IP Spoofing
6
Introducción (2) Paquetes Ethernet
Tienen un header Ethernet (delivery) Los paquetes se fraccionan en frames Se envían por el cable hacia un switch (por ej.) El switch decide por cuál port debe mandar el frame. Para ello busca la dirección destino del frame en una tabla interna que mapea números de ports y direcciones MAC.
7
Introducción (3) En el momento en que el frame Ethernet es construido a partir de un paquete IP no se tiene idea de la MAC de la máquina destino. La única información disponible es la dirección IP destino. Debe existir una forma para que el protocolo Ethernet obtenga la MAC de la máquina destino dado el IP destino. Aquí es donde el protocolo ARP (Address Resolution Protocol) aparece en escena.
8
Adress Resolution & Reverse Adress Resolution
9
Encapsulamiento de ARP
10
Funcionamiento del ARP
Cada host o router en la red recibe el frame. Todos los equipos lo pasan al ARP. Todas las máquinas, excepto la destino, descartan el paquete. La máquina destino responde con un mensaje ARP que contiene su dirección física. Mensaje unicast. El emisor recibe el mensaje de respuesta y obtiene la dirección física de la máquina destino.
11
Encapsulamiento RARP
12
Para evitar el envío de un paquete ARP request cada vez que se necesite un host puede mantener una cache con la dirección IP y su correspondiente dirección física en su (ARP cache). Cada entrada en la ARP suele ser “envejecida” para que luego de cierto tiempo de inactividad sea eliminada. Cuando una computadora recibe un ARP reply se actualiza su entrada en la ARP. El protocolo ARP es stateless, por lo tanto la mayoría de los sistemas operativos actualizarán su cache si reciben una respuesta (reply), sin importar si enviaron o no un pedido (request).
13
ARP Spoofing Construir respuestas ARP falsas.
Una máquina target puede ser “convencida” de enviar frames a la computadora B, frames que originalmente estaban destinados a A. La computadora A no tendrá idea de esta redirección. Este proceso de actualizar la cache ARP de la máquina target se conoce como “ARP poisoning”.
14
switch A B Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache
ARP reply falso IP: MAC:cc:cc:cc:cc ARP reply falso IP: MAC:cc:cc:cc:cc switch ARP reply falso MAC:cc:cc:cc:cc IP: A IP: MAC:aa:aa:aa:aa B IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC bb:bb:bb:bb IP MAC aa:aa:aa:aa
15
La cache de A fue “envenenada”.
switch A IP: MAC:aa:aa:aa:aa B IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC cc:cc:cc:cc IP MAC aa:aa:aa:aa La cache de A fue “envenenada”.
16
ARP Spoofing Desde ahora todos los paquetes que A pretende enviar a B van a la máquina del hacker. La entrada en la cache tiende a expirar por lo tanto deberá enviar nuevamente el ARP reply. ¿Qué tan seguido? Depende del sistema particular. Generalmente cada 40 segundos es suficiente. Adicionalmente el hacker querrá que su driver Ethernet no “hable” demasiado: Por ejemplo puede efectuar un ifconfig -arp
17
Complicación Más vale prevenir que curar
Se logra alimentando el sistema “mujer” con respuestas y de esta forma nunca necesitará preguntar. Un paquete (real) desde B hacia A será enviado por la máquina de hacker. ¿Qué tan seguido? Una vez más: 40 segundos es suficiente.
18
switch T1 T2 Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache
ARP reply falso IP: MAC:cc:cc:cc:cc ARP reply falso IP: MAC:cc:cc:cc:cc switch ARP reply falso MAC:cc:cc:cc:cc IP: T1 IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC bb:bb:bb:bb IP MAC aa:aa:aa:aa
19
La cache de T1 fue envenenada.
switch T1 IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC cc:cc:cc:cc IP MAC aa:aa:aa:aa La cache de T1 fue envenenada.
20
switch T1 T2 Hacker IP:10.0.0.1 MAC:aa:aa:aa:aa ARP cache ARP cache
ARP replies falsas IP: MAC:cc:cc:cc:cc switch ARP replies falsas MAC:cc:cc:cc:cc IP: T1 IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC cc:cc:cc:cc IP MAC aa:aa:aa:aa
21
La cache de T2 fue envenenada.
switch T1 IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc ARP cache ARP cache IP MAC cc:cc:cc:cc IP MAC cc:cc:cc:cc La cache de T2 fue envenenada.
22
T1 T2 Hacker switch Mensaje que debería haber ido a T2 El Hacker
IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc switch ARP cache Mensaje que debería haber ido a T2 El Hacker hará el fw del mensaje IP MAC cc:cc:cc:cc IP MAC cc:cc:cc:cc
23
T1 T2 Hacker switch El hacker hará el fw del mensaje Mensaje que
IP: MAC:aa:aa:aa:aa T2 IP: MAC:bb:bb:bb:bb Hacker IP: MAC:cc:cc:cc:cc switch ARP cache El hacker hará el fw del mensaje Mensaje que debería ir a IP MAC cc:cc:cc:cc IP MAC cc:cc:cc:cc
24
Defensas contra el ARP Spoofing (1)
No hay defensa universal. Utilizar entradas ARP estáticas No pueden actualizarse. Las respuestas ARP son ignoradas. La tabla ARP necesita una entrada estática por cada máquina presente en la red. Gran overhead Para diseminar estas tablas. Mantener las tablas actualizadas.
25
fin
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.