Ip spoofing desmitificado

Solo disponible en BuenasTareas
  • Páginas : 14 (3412 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de septiembre de 2010
Leer documento completo
Vista previa del texto
IP-SPOOFING DEMISTIFICADO
==Phrack Magazine==
Volumen 7, Numero 48, Archivo 14 de 18
Junio 1996 Guild Productions
El proposito de este documento es explicar el IP-spoofing a las masas.
Solamente se requiere un poco de conocimiento practico de Unix y TCP/IP para
entenderlo sin problemas. Oh, y que no seas un inutil...IP-spoofing es una compleja tecnica de ataque constituida por varias
partes. (En la actualidad, IP-spoofing no es el ataque, sino solo un paso
en el ataque. El ataque es actualmente un aprovechamiento de la relacion
entre dos trusted hosts. Sin embargo, en este documento, IP-spoofing ira
referido al ataque completo.) Explicara la tecnica en detalle, incluyendo
informacion relevantesobre sistemas operativos y redes.
[ SECCION I. INFORMACION PREVIA ]
-- [ Los Protagonistas ]--
A: host objetivo
B: host con el que se establece la relacion ("trusted host")
X: host no alcanzable
Z: host atacante
(1)2: host 1 disfrazado como host 2
--[ Los Esquemas ]--
Hay muchos esquemas en el documento y tienen que ser interpretados como el
siguiente ejemplo:
tickhost a control host b
1 A ---SYN---> B
tick: un paso de tiempo. No hay distincion entre *cuanto* tiempo pasa
entre cada paso, simplemente que el tiempo pasa. Generalmente no es
mucho.
host a: Un sistema participando en una conversacion basada en TCP.
control: Este campo muestra cualquier conjunto de bits de controlrelevantes en la cabecera de TCP y la direccion que estan
tomando los datos.
host b: Un sistema prticipando en una conversacion basada en TCP.
En este caso, en el primer paso el host a le esta enviando un
segmento TCP al host b con el bit de SYN activado. A menos que se indique
lo contrario, no nos importa la porcion de datos de dicho segmento TCP.
--[ Trusted Hosts ]--
Enel mundo del Unix, la confianza se da facilmente. Digamos que
tienes una cuenta en el sistema A, y otra en la maquina B. Para facilitar
ir de una a la otra con un minimo esfuerzo, deseas establecer una relacion
o union entre ambas. En tu directorio home en A creas un archivo .rhosts:
echo "B nombre-de-usuario" > ~/.rhosts. En tu directorio home en B creas
otro archivo .rhosts: echo "Anombre-de-usuario" > ~/.rhosts. (Como
alternativa, el root puede establecer una configuracion similar en
/etc/hosts.equiv, la diferencia esta en que entonces seria a nivel del host
entero, no solo a nivel individual.) Ahora, puedes usar cualquiera de los
comandos r* sin necesidad de tener que perder el tiempo con verificaciones
de passwords. Estos comandos permitiran la autentificacion en base a lasdirecciones, lo que ofrecera o negara el acceso dependiendo de la direccion
IP del solicitante.
--[ Rlogin ]--
Rlogin es un simple protocolo cliente-servidor que utiliza TCP como
medio de transporte. Rlogin permite a un usuario identificarse (hacer login)
remotamente desde un host a otro, y, si el host objetivo confia en el otro
(ver apartado anterior), no nos pedira ningun password.En lugar de esto
habra comprobado la identidad del cliente (nosotros) analizando nuestra
direccion IP. Por tanto, como en el ejemplo de arriba, podemos usar rlogin
para hacer login remotamente desde A a B (o viceversa) y no nos pediran
ningun password.
--[ Internet Protocol (IP) ]--
IP es el protocolo de red menos fiable de todo el sistema TCP/IP.
Posee dos campos de encabezamiento de32-bits para la informacion de las
direcciones. IP es tambien el mas empleado de todos los protocolos TCP/IP
ya que casi todo el trafico TCP/IP esta encapsulado en datagramas IP. El
trabajo del IP es enrutar paquetes de la red. No ofrece ningun mecanismo de
comprobacion (es un protocolo "sin conexion"). IP simplemente envia
datagramas y confia que lleguen intactos a su destino. Si no lo...
tracking img