26 may 2011

Spoofing (Parte II)

 

Hoy seguimos con el repaso de conceptos a las distintas técnicas de spoofing que se pueden realizar. En el artículo anterior se explicaron IP Spoofing y DNS Spoofing.

Web spoofing

El web spoofing funciona suplantando una página web real por una falsa, es muy fácil de confundirlo con el phising pero trabaja de manera diferente.

Con este tipo de ataques el hacker puede modificar cualquier página web que la víctima visite, esto incluye las páginas seguras.

Es muy difícil descubrir si se está sufriendo un ataque de este nivel lo más aconsejable seria instalar un plugin en el navegador que nos permita ver la IP de la página en la que nos encontramos siempre y si esta IP nunca cambia casi seguro que estemos sufriendo un ataque de este tipo.

Mail spoofing

El Mail spoofing consiste en suplantar el correo electrónico de uno de nuestros contactos, con estas características es un suplemento ideal para las técnicas de Phishing y Spam.

Una de las maneras de protegernos de este tipo de ataques es utilizando alguna aplicación que nos permita comprobar el servidor SMTP como también el IP.

Pero la seguridad más moderna es utilizar firmas digitales.

DHCP spoofing

El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el envio cuando emite la respuesta de dirección de IP.

La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande.

Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de una red pequeña.

ARP spoofing

El ARP spoofing funciona con la falsificación de tablas ARP, es decir modi-fican las tablas ARP.

Con este tipo de ataques se facilita otro tipo de ataques como el MITM (Man in the Midle) con lo cual se anula nuestra privacidad por completo.

Para evitar este tipo de ataques lo más recomendable es utilizar tablas ARP estáticas con IPs fijas, lamentablemente este método solo es valido en empresas y hogares pequeños.

También se puede utilizar programas para la detección de cambios en las tablas ARP y se ha de tener habilitado la seguridad del puerto de los swit-ches. Un ejemplo de programas disponibles es el Arpwatch.

Con esto llegamos al final del repaso de conceptos sobre Spoofing. Esperamos que os haya gustado.

 

=================================================- Spoofing (Parte I)- Spoofing (Parte II)=================================================

 

No hay comentarios:

Publicar un comentario