Lines

Páginas: 10 (2463 palabras) Publicado: 16 de mayo de 2011
1) ¿Qué es ip Spoofing?
El IP Spoofing, el caso más tradicional de spoof, es cuando una persona falsea el origen de un paquete IP haciendo que la victima piense que es otra persona, es decir, otra IP.
Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.Hay que tener en cuenta que las respuestas delhost que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como smurf ataque, pero eso es más otro tema.
Para poderrealizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.
Entonces. ¿Qué vamos a hacer?. Vamos a suplantar la IP dealguien en forma ilegal, por lo tanto Tiger no se hace responsable por el mal uso de este tutorial, ya que los bienes del mismo son educativos.
2) Un poco de Historia
El concepto de IP Spoofing, fué inicialmente discutido en una academia aproximadamente en el año 1980. Si bien algunas personas tenían conocimientos, siempre fué algo teoríco, hasta que un hombre llamado Robert Morris, que escribio ellibro first Internet Worm, descubrió una vulnerabilidad en el protocolo TCP llamado sequence prediction (prediccion de secuencia). Stephen Bellovin discutió el problema profundamente Security Problems in the TCP/IP Protocol Suite, un documento donde listaba los problemas del protocolo TCP/IP. Más recientemente (y más conocido que los demás) Kevin Mitnick llamó a su ataque Christmas Day (Día deNavidad), donde crackeó (ya que esto no tiene ni un poquito de ética) la PC de Tsutomu Shimomura. En su ataque, el empleó las tecnicas de IP Spoofing y TCP Sequence Prediction.
3) Ahora la teoría
El IP-Spoofing es una tecnica muy complicada ya que necesita de un amplio conocimiento del protocolo TCP/IP. Siendo que no es el objetivo de este texto entrar en el ambito tecnico no me extendere mucho enla explicacion del protocolo, al que le interese saber mas sobre esto puede buscar en el RFC 1180.

El TCP/IP es en realidad 2 protocolos que estan unidos, el TCP (Transmission Control Protocol) es el encargado de las comunicaciones, y el IP (Internet Protocol) es el encargado de enviar los paquetes. El IP a diferencia de los protocolos "seguros" no esta orientado a la conexion, lo que se puededecir que hace el IP es encargarse de mandar los datos pero sin saber si llegan o no.

EL protocolo IP tiene varios campos de 32 bits en los que se almacena diferente tipo de informacion como ser las direcciones de origen y destino, la longitud del paquete, la version del protocolo, etc. Todos estos campos los podemos modificar facilmente y podemos encontrar muchos programas para hacerlo.Dentro del TCP/IP, el TCP es el protocolo mas seguro y es el que se encarga de que se haga la conexion. El TCP estable la conexion utilizando un proceso denominado "saludo de las tres direcciones" (traducido es algo asi) y como habran deducido consta de tres pasos:
1. Tigerserver ---SYN--> tigercasa
2. Tigerserver.myftp.org tigercasa
Aqui vemos como el server Tigerserver quiere establecer unaconexion con el server tigercasa y le envia un indicador SYN, luego tigercasa autentifica con un SYN/ACK, y Tigerserver le vuelve a confirmar con otro ACK. A todo esto, en el SYN enviado por Tigerserver ya aparece el "numero de secuencia" que al ser lo primero en enviarse se lo llama ISN (Initial Secuence Number) y es diferente en cada paquete; cuando tigercasa responde con el SYN/ACK tambien le...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Entre líneas
  • LAS LINEAS
  • lineas
  • el lino
  • LIneas
  • Lina
  • Lineas
  • Lineas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS