Spoofing

Hoy seguimos hablando de un nuevo ataque en materia de seguridad informática. Un gran desconocido: el spoofing.

¿Qué es?

En el ámbito de la seguridad de redes, se conoce con el nombre de spoofing, a la suplantación de identidad con fines maliciosos (o de investigación. La idea es que el atacante quiere conseguir determinada información de ciertos equipos a los que no tiene acceso y para ello se hace pasar por un usuario distinto. Según el Código Penal, la suplantación de identidad no constituye un delito en sí misma, sin embargo, la utilización de malware o la infiltración en sistemas de información sí está recogida como un delito de descubrimiento y revelación de secretos. Aunque como veremos, a continuación hay muchas formas de poner en práctica este ataque a menudo se emplea el termino Spoofing para referirnos concretamente al IP Spoofing.

¿En qué consiste?

En un ataque de este tipo, intervienen tres equipos distintos, el atacante, el atacado y el suplantado, y la misión del primero es conseguir comunicarse con su objetivo haciéndose pasar por el equipo suplantado, y a la vez, evitar que el equipo suplantado intervenga en la comunicación para no ser descubierto. Para esto ultimo lo más común es lanzar ataques de denegación de servicio inundando el sistema atacado e inhabilitándolo. Esta parte del ataque suele ser un Ataque Smurf.

Tipos de Spoofing

Para llevar a cabo un ataque de spoofing se pueden emplear muy diversas técnicas. Según estas técnicas, se distinguen varios tipos de spoofing, como por ejemplo:

IP Spoofing

IP_spoofing

click para ver mas grande

En este tipo de ataque interfieren tres máquinas,  la victima, el atacante y el intermediario.

Actualmente es un ataque común aunque y se basa en suplantar las IP de de un equipo procediendo a mandar paquetes TCP/IP de este modo se consiguen la IP de la máquina que va a servir para acceder a recursos de una tercer máquina, es decir, la víctima. Este tipo  de ataque es a ciegas , porque el atacante manda paquetes a su victima para comunicarse, pero como la victima no sabe que esta siendo atacada su maquina responde con paquetes que llegan a la maquina que esta suplantando el atacante en lugar de al propio atacante, por lo que este debe tratar de predecir las reacciones de la victima, ya que ésta podría cortar la comunicación al notar que está recibiendo paquetes que no ha pedido.

ARP Spoofing

thermos-voip7

click para ver mas grande

Este tipo de ataque se encarga de suplantar las tramas ARP, de esta manera consiguen enviar los equipos atacados a un host en el cual lo datos de nuestras máquinas estarán a merced de un delincuente.

Para conseguir su objetivo la persona conseguirá duplicar las tablas que contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host , que estará controlado por el atacante evitando que lleguen al lugar de destino correcto.

DNS Spoofing

spoofing-attack-1

click para ver mas grande

Este ataque es similar al pharming, del que ya se habló en la entrada de phising.

No es otra cosa que falsificar una IP para mediante un nombre DNS conseguir una IP. Esta se puede obtener ve varias maneras. Podría ser comprometiendo un servidor que infecte la caché de otro o  modificando las entradas del servidor así podrían falsificar las relaciones IP-nombre.

Web Spoofing

index_image002

click para ver mas grande

Se encarga de suplantar una pagina real por otra falsa para de esa forma conseguir recabar datos de las victimas que ajenas a todo pondrán sus datos sin ningún tipo de seguridad. Aunque se parezca al phising no es exactamente lo mismo.

La página web falsa actúa a modo de proxy,  así es posible solicitar  información pedida por la víctima a cada servidor original llegando incluso a evitar la protección SSL

e-mail Spoofing

click para ver mas grande

click para ver mas grande

El último tipo de spoofing que vamos a tratar es el de email, teniendo en cuenta que los fraudes por spoofing son suplantaciones parece intuitivo llegar a la conclusión de que este tipo de estafas se basa en suplantar una dirección de correo electrónico.

este tipo de ataques es fácil de identificar, ya que lo más probable es que enviemos e-mails a nuestros contactos sin que seamos consciente de ello.

Os dejo un video que muestra como  suplantar un email:

Y aquí os pongo el enlace a la página, pero no lo useis con fines malvados:

http://emkei.cz/

¿Cómo evitarlo?

Este tipo de ataque es bastante mas complejo, y si el atacante “se te cuela” y consigue el acceso que necesita sin ser descubierto el ataque es difícilmente evitable. Además, las medidas a tomar al respecto no son aplicables por usuarios que no estén familiarizados con las redes y ciertos términos empleados en ese mundillo, por lo que podríamos decir que es un ataque bastante peligroso. No obstante, son muchos los blogs y sitios en la web que coinciden en recomendar una serie de medidas para hacer frente a los ataques de spoofing. Esas medidas son:

  1. Utilizar la autenticacion basada en el intercambio de claves entre máquinas en la red (Por ejemplo IPsec)
  2. Negar tráfico de direcciones ip privadas (utilizando ACLs)
  3. Configurar los routers para que denieguen trafico dentro de la red que debería darse fuera y al revés.
  4. Establecer sesiones cifradas (mediante VPNs)  con los routers frontera de la LAN, con el objetivo de habilitar el acceso a servidores locales de máquinas externas.

Escrito por: jessicamartinjabon y javiermmm

Fuentes:

http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica_seguridad/Enciclopedia/Articulos_1/spoofing_es

http://www.slideshare.net/yopis116/ataques-spoofing-y-botnet

http://www.slideshare.net/DaliaKarinaReyesVargas/spoofing-9548872

http://seguridadinformaticaufps.wikispaces.com/file/view/IP+Spoofing.pdf

http://es.wikipedia.org/wiki/Spoofing

http://delanover.com/2010/08/17/tipos-de-spoofing-ip-spoofing-arp-spoofing-y-email-spoofing/

http://www.zonavirus.com/articulos/que-es-el-spoofing.asp

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s