Invite your friends!

Solo disponible en BuenasTareas
  • Páginas : 13 (3226 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2012
Leer documento completo
Vista previa del texto
1

- Introducción - Conceptos clave - Plataformas Linux - Software - Explicación - Ataques de ejemplo - Dispositivos móviles - Mensajería instantánea - Redes sociales y UJAEN - Plataformas Windows - Software - Ataques de ejemplo - Dispositivos Móviles - DNS Spoofing - Detección del ataque - Acceso a la máquina - Prueba de ICMP - Prueba de ARP - Aplicaciones para detectar sniffers - Protecciónfrente a Sniffers - Conclusión - Referencias

pag 2 3 4 4 4 5 5 6 7 9 9 10 10 11 12 12 12 12 13 14 14 15

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo. Nota2: Las imágenes tomadas en esta guía han sido recogidas practicando los ataques entre los dos componentes del grupo, no se ha perjudicado aningún tercero.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad en TIC

2

El ataque ‘Man in the middle’, traducido a español como ‘El hombre en el medio’, es un ataque PASIVO, que se lleva a cabo tanto en redes LAN como WLAN. Pongamos un simple ejemplo para poner de manifiesto en qué consiste este ataque: Supongamos que tenemos 3 hosts dentro de una red, host A,host B, y host C. El host A quiere intercambiar información con el host B (éste host puede o no estar en la misma red), para ello, los paquetes deben enviarse a través del router que los dirige hacia B. Ahora, si el host C tiene intención de ‘escuchar’ el mensaje que A envía a B, sólo tiene que adoptar un papel de puente entre A y el router.

Al ser un ataque pasivo, la víctima no detectaríanada raro, de ahí la dificultad de hacer frente a un ataque de este tipo, como veremos algún apartado más adelante. En definitiva, este ataque nos permite monitorizar el tráfico que deseemos de una red, tanto de un host hacia el router, como del router hacia un host.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad en TIC

3

A continuación vamos a proporcionar algunosconceptos clave necesarios para comprender y asimilar mejor este documento, algunos de ellos probablemente los conocerás, pero nunca vienen mal. Protocolos: No vamos a entrar en detalle en la explicación de los protocolos ya que se saldría de nuestro tema, si quieres más información ojea algún libro sobre redes. TCP: Este protocolo está orientado a la conexión, permite la multiplexación mediantepuertos (mapeo de puertos), más adelante veremos cómo se capturan paquetes TCP cuando la víctima conecta con algún servidor. También es el encargado de ‘fraccionar’ la información en datagramas (paquetes) para su envío a través del protocolo IP como partes independientes (muy útil cuando se producen fallos en envíos al reenviar sólo el paquete que ha fallado). IP: Es utilizado por los protocolosde conexión (TCP) para el envío y enrutamiento de los paquetes

-

El protocolo TCP/IP es el que hace posible el ‘entendimiento’ entre todas las máquinas conectadas a Internet, cada una con un hardware/software diferentes, hablan el mismo idioma, TCP/IP. DNS: Este protocolo se encarga de resolver nombres de dominio en direcciones IP, es de gran ayuda ya que es mucho más fácil recordar el nombrede dominio de una web, que su dirección IP. ARP: El protocolo ARP es de fundamental entendimiento en este trabajo, ya que si no sabemos cómo funciona no entenderemos este documento. En una red con varios hosts conectados, cada uno con una dirección IP y una dirección física (MAC), el protocolo ARP se encarga de traducir la IP de un ordenador a su dirección MAC, así, a la hora del envío depaquetes, un host comprueba qué dirección MAC tiene la IP a la que quiere enviarle la información. ICMP: Es el protocolo encargado de hacer labores de control y error, es utilizado, por ejemplo, para comprobar que un paquete llega a su destino. Cuando hacemos ‘ping’ a cualquier máquina, estamos enviando paquetes de este tipo.

-

-

-

Sniffer: Software diseñado para monitorizar la actividad de...
tracking img