ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Suplantación wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Suplantación 


La suplantación (en inglés, spoofing) de identidad, en concepto de seguridad de redes, hace referencia al empleo de técnicas mediante las que un atacante, en general con usos maliciosos o bien de investigación, se hace pasar por una entidad diferente por medio de la falsificación de los datos en una comunicación.


Se pueden clasificar los ataques de spoofing, dependiendo de la tecnología empleada. Entre ellos tenemos la suplantación de IP (quizá el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o bien suplantación de e mail, si bien por lo general se puede abarcar en spoofing cualquier tecnología de red susceptible de padecer suplantaciones de identidad.


Suplantación de IP


Consiste esencialmente en substituir la dirección IP origen de un bulto TCP/IP por otra dirección IP a la que se quiere suplantar. Esto se logra en general merced a programas destinados a ello y puede ser utilizado para cualquier protocolo en TCP/IP como ICMP, UDP o bien TCP. Hay que tener en consideración que las contestaciones del host que reciba los bultos perturbados van a ir dirigidas a la IP falsificada. Por servirnos de un ejemplo si mandamos un ping (bulto icmpecho request) suplantado, la contestación va a ser recibida por el host al que pertenece la IP legalmente. Esta clase de spoofing unido al empleo de solicitudes de difusión a diferentes redes es utilizado en un género de ataque de inundación conocido como ataque smurf. Para poder efectuar la suplantación de IP en sesiones TCP, se debe tomar en consideración el comportamiento de tal protocolo con el envío de bultos SYN y ACK con su SYN concreto y teniendo presente que el dueño real de la IP podría (si no se le impide de alguna forma) recortar la conexión en cualquier instante al percibir bultos sin haberlos pedido. Asimismo hay que tener en consideración que los enrutadores actuales no aceptan el envío de bultos con IP origen no perteneciente a una de las redes que administra (los bultos suplantados no excederán el enrutador).


Suplantación de ARP

Suplantación de ARP

La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de petición y contestación ARP cambiadas con el propósito de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que mande los bultos a un host atacante en vez de hacerlo a su destino lícito.


El protocolo Ethernet trabaja a través de direcciones MAC, no a través de direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC a fin de que la comunicación pueda establecerse; para esto en el momento en que un host desea comunicarse con una IP emite una trama ARP-Request a la dirección de difusión pidiendo la MAC del anfitrión poseedor de la IP con la que quiere comunicarse. El computador con la IP pedida responde con un ARP-Reply señalando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un computador atacante que imita tramas ARP-Reply señalando su MAC como destino válido para una IP concreta, como por servirnos de un ejemplo la de un enrutador, de este modo la información dirigida al enrutador pasaría por el PC atacante quien va a poder escanear dicha información y redirigirla si de este modo lo quiere. El protocolo ARP trabaja a nivel de link de datos de OSI, con lo que esta técnica solo puede ser usada en redes LAN o bien en todo caso en la una parte de la red que queda ya antes del primer enrutador. Una forma de resguardarse de esta técnica es a través de tablas ARP estáticas (toda vez que las IP de red sean fijas), lo que puede ser bastante difícil en redes grandes.




Otras formas de resguardarse incluyen el emplear programas de detección de cambios de las tablas ARP (como Arpwatch) y el emplear la seguridad de puerto de los switches para eludir cambios en las direcciones MAC.


Suplantación de DNS


Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación entre nombre de dominio y una IP frente a una consulta de resolución de nombre, o sea, solucionar con una dirección IP falsa un cierto nombre DNS o bien a la inversa. Esto se logra falseando las entradas de la relación nombre de dominio y también IP de un servidor DNS, a través de alguna vulnerabilidad del servidor concretamente o bien por su confianza cara servidores poco fiables (DNS Rogue). Las entradas falseadas de un servidor DNS son susceptibles de inficionar (envenenar) la caché DNS de otro servidor diferente (envenenamiento de DNS).


Suplantación de web

Web spoofing

Suplantación de una página real (no confundir con phishing). Enruta la conexión de una víctima por medio de una página falsa cara otras páginas con el propósito de conseguir información de dicha víctima (webs vistas, información de formularios, claves de acceso etcétera). La web falsa actúa como proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose aun la protección SSL. El atacante puede alterar cualquier información desde y cara cualquier servidor que la víctima visite. La víctima puede abrir la web falsa a través de cualquier género de engaño, aun abriendo un simple link. La suplantación de web es difícilmente detectable; quizás la mejor medida es algún complemento del navegador que muestre en todo instante la IP del servidor visitado: si la IP jamás cambia al visitar diferentes webs va a significar que seguramente estemos padeciendo este género de ataque. Este ataque se efectúa a través de una implantación de código el que nos hurtará la información. Generalmente se efectúan páginas espectros en las que se inyectan estos códigos para poder sacar información de las víctimas.


Suplantación de correo electrónico

Email spoofing

Suplantación de la dirección de mail de otras personas o bien entidades. Esta técnica es utilizada de manera asidua para el envío de mensajes de mail hoax como suplemento idóneo para el empleo de suplantación de identidad y para SPAM, es tan fácil como el empleo de un servidor SMTP configurado para tal fin.Para resguardarse se debería revisar la IP del expedidor (para descubrir si verdaderamente esa ip pertenece a la entidad que señala en el mensaje) y la dirección del servidor SMTP usado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.


Suplantación de GPS


Un ataque de de suplantación de GPS procura mentir a un receptor de GPS transmitiendo una señal levemente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS. No obstante estas señales están cambiadas de tal manera de que ocasionarán que el receptor determine una situación diferente a la real, particularmente algún sitio determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, una suplantación triunfante requiere que el atacante conozca con precisión donde se halla el blanco de tal modo que la señal falsa pueda ser estructurada con el retraso apropiado.


Un ataque de suplantación de GPS empieza con la transmisión de una señal sutilmente más poderosa que la que entrega la situación adecuada, y después se empieza a desviar poco a poco cara la situación deseada por el atacante, puesto que si esto se hace demasiado veloz el receptor atacado va a perder la fijación en la señal, en cuyo instante el ataque de suplantación solo funcionaría como un ataque de alteración. Se ha sugerido que la atrapa de un Lockheed RQ-ciento setenta en el nordeste de Van a ir en el último mes del año de dos mil once, fue el resultado de un ataque de esta clase. Anteriormente los ataques de suplantación de GPS habían sido pronosticados y discutidos en la comunidad GPS, mas todavía no han sido confirmado un caso conocido de un ataque de suplantación malicioso.


Una prueba de término de este ataque se efectuó de manera exitosa en el mes de junio de dos mil trece, cuando el yate de gran lujo White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un conjunto de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que dejó a su equipo de spoofing dominar progresivamente la intensidad de señal de los satélites GPS reales, alterando el curso de la embarcación. Anteriormente, en el año dos mil doce, este conjunto de estudiantes fue capaz de mudar el curso de vuelo de un vehículo aéreo no tripulado a través de el empleo de exactamente la misma técnica de suplantación de GPS.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Suplantación wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas