¿Qué es el spoofing?

que es el spoofing

Dentro del segmento de seguridad de redes, el spoofing, o suplantación, consiste en el uso de técnicas mediante las cuales un atacante, principalmente con un objetivo de investigación, procura hacerse pasar por una entidad diferente mediante la falsificación de datos dentro del segmento comunicativo.

¿Cuáles son los tipos de spoofing?

Spoofing es el término que suele afianzárseles, ya que es la base la tecnología usada. Los tipos de suplantación son los mencionados a continuación:

La suplantación de IP: Se enfoca, tal como su nombre lo afirma, en sustituir la parte de origen de una dirección IP en un paquete TCP/IP por otra dirección a la cual se desee aplicar dicha suplantación. Esto es lograble debido a programas que se destinan a la labor y tiende a ser usado a través de cualquier protocolo de TCP/IP, como en caso de TCP, ICMP o UDP.

Es importante destacar que las respuestas del host del cual se reciban los paquetes se dirigirán a IP falsificadas. En caso de que enviemos un ping suplantado, el host al cual pertenece la IP legal será quien reciba la respuesta. Este tipo de suplantación se encuentra unido a una variedad de peticiones de difusión que, a largo plazo, hacen uso del ataque smurf, caracterizado por ser un prototipo de inundación.

Con el objetivo de realizar la suplantación de IP en sesiones TCP, es preciso que se tenga en cuenta el comportamiento de este protocolo a través del envío de paquetes ACK y SYN, quienes tendrán un SYN específico. Es fundamental que se considere que los enrutadores actuales no mantienen el envío de paquetes con IP origen ya que no es parte de las redes administradas.

La suplantación de ARP, por otro lado, está focalizada en la construcción de tramas de solicitud y una variedad de respuestas ARP con la finalidad de falsear la tabla ARP de una víctima, que será forzada para que los paquetes sean enviados a un host atacante en lugar del más adecuado.

La tabla ARP se encarga de traducir las direcciones IP a direcciones MAC de modo que las comunicaciones del protocolo Ethernet puedan establecerse. De forma que, cuando un host desea comunicarse con una IP tiende a emitir una trama ARTP-Request al ámbito de difusión, en el cual solicita la MAC del sector que posee la IP con la cual se comunicará. Ante este caso actúa la suplantación, violando los preceptos de la información enviada.

Respecto a la suplantación de DNS, también denominada suplantación de identidad por nombre de dominio, consiste en el falseamiento de una relación entre una IP y nombre de dominio que hace frente a una consulta de resolución, es decir, plantea su intensión de resolver una dirección IP considerando un nombre DNS. Esto puede lograrse tras falsear las entradas de la relación de IP y nombre de dominio en un servidor DNS, a través de una vulnerabilidad del servidor en concreto o considerando la confianza a servicios de poca fiabilidad.

En qué consiste el spoofing de una web

La suplantación de una web real, se enfoca en enrutar la conexión de una víctima mediante una falta página hacia otras webs con la finalidad de obtener información relacionada a la víctima -contraseñas, páginas vistas, información confidencial, etc-. La página falsa tendrá un modelo de actuación de proxy, donde solicitará información necesaria de la víctima en los servidores originales, llegando a saltarse, inclusive, la protección SSL.

Tomando en consideración el servidor que la víctima visite, el atacante cuando con la posibilidad de modificar cualquier información. La incitación que culminará a la apertura de la página web puede tener distintas derivaciones, que caerían hasta en la simplicidad de ejecutar un simple enlace. Dentro del ámbito de la seguridad informática, la suplantación de una página web es demasiado difícil de detectar, lo que hace fundamental que se use algún complemento del navegador que ayude a mostrar la IP del sitio que se visita. En caso de que ésta última no cambie tras el acceso a una variedad de páginas, lo más probable es que nos estamos enfrentando a esta amenaza.

Tal vez te interese: https://ihackear.com/que-es-el-sistema-de-prevencion-de-intrusos/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir