¿Qué es el spoofing?

que es el spoofing

Dentro del segmento de seguridad de redes, el spoofing, o suplantación, consisteen el uso de técnicas mediante las cuales un atacante, principalmente con unobjetivo de investigación, procura hacerse pasar por una entidad diferentemediante la falsificación de datos dentro del segmento comunicativo.

Tabla de contenido

    ¿Cuáles son los tipos de spoofing?

    Spoofing es el término que suele afianzárseles,ya que es la base la tecnología usada. Los tipos de suplantación son losmencionados a continuación:

    La suplantación de IP: Se enfoca, tal comosu nombre lo afirma, en sustituir la parte de origen de una dirección IP en un paqueteTCP/IP por otra dirección a la cual se desee aplicar dicha suplantación. Estoes lograble debido a programas que se destinan a la labor y tiende a ser usadoa través de cualquier protocolo de TCP/IP, como en caso de TCP, ICMP o UDP.

    Es importante destacar que las respuestasdel host del cual se reciban los paquetes se dirigirán a IP falsificadas. Encaso de que enviemos un ping suplantado, el host al cual pertenece la IP legalserá quien reciba la respuesta. Este tipo de suplantación se encuentra unido auna variedad de peticiones de difusión que, a largo plazo, hacen uso del ataque smurf, caracterizado por ser un prototipode inundación.

    Con el objetivo de realizar la suplantaciónde IP en sesiones TCP, es preciso que se tenga en cuenta el comportamiento deeste protocolo a través del envío de paquetes ACK y SYN, quienes tendrán un SYNespecífico. Es fundamental que se considere que los enrutadores actuales nomantienen el envío de paquetes con IP origen ya que no es parte de las redesadministradas.

    La suplantación de ARP, por otro lado, estáfocalizada en la construcción de tramas de solicitud y una variedad derespuestas ARP con la finalidad de falsear la tabla ARP de una víctima, queserá forzada para que los paquetes sean enviados a un host atacante en lugardel más adecuado.

    La tabla ARP se encarga de traducir lasdirecciones IP a direcciones MAC de modo que las comunicaciones del protocolo Ethernet puedan establecerse.De forma que, cuando un host desea comunicarse con una IP tiende a emitir unatrama ARTP-Request al ámbito de difusión, en el cual solicita la MAC del sectorque posee la IP con la cual se comunicará. Ante este caso actúa lasuplantación, violando los preceptos de la información enviada.

    Respecto a la suplantación de DNS, tambiéndenominada suplantación de identidad por nombre de dominio, consiste en elfalseamiento de una relación entre una IP y nombre de dominio que hace frente auna consulta de resolución, es decir, plantea su intensión de resolver unadirección IP considerando un nombre DNS. Esto puede lograrse tras falsear lasentradas de la relación de IP y nombre de dominio en un servidor DNS, a travésde una vulnerabilidad del servidor en concreto o considerando la confianza aservicios de poca fiabilidad.

    En qué consiste el spoofing de una web

    La suplantaciónde una web real, se enfoca enenrutar la conexión de una víctima mediante una falta página hacia otras webscon la finalidad de obtener información relacionada a la víctima -contraseñas,páginas vistas, información confidencial, etc-. La página falsa tendrá unmodelo de actuación de proxy, donde solicitará información necesaria de la víctimaen los servidores originales, llegando a saltarse, inclusive, la protecciónSSL.

    Tomando en consideración el servidor que la víctima visite, el atacante cuando con la posibilidad de modificar cualquier información. La incitación que culminará a la apertura de la página web puede tener distintas derivaciones, que caerían hasta en la simplicidad de ejecutar un simple enlace. Dentro del ámbito de la seguridad informática, la suplantación de una página web es demasiado difícil de detectar, lo que hace fundamental que se use algún complemento del navegador que ayude a mostrar la IP del sitio que se visita. En caso de que ésta última no cambie tras el acceso a una variedad de páginas, lo más probable es que nos estamos enfrentando a esta amenaza.

    Tal vez te interese: https://ihackear.com/que-es-el-sistema-de-prevencion-de-intrusos/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir