arp ataques

Páginas: 3 (741 palabras) Publicado: 5 de enero de 2014
ARP Spoofing
El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica
usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), quepuede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico,
o incluso detenerlo.
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados,o spoofed) a la Ethernet.
Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo
(el nodo atacado), como por ejemplo la puerta de enlace predeterminada(gateway). Cualquier
tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a
su destino real. El atacante, puede entonces elegir, entre reenviar el tráficoa la puerta de enlace
predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque
activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegaciónde Servicio) contra
una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace
predeterminada de la víctima.
El ataque de ARP Spoofing puede ser ejecutado desdeuna máquina controlada (el atacante ha
conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del
atacante está conectada directamente a la LAN Ethernet.Aplicación
ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply”
pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionarninguna validación de identificación en la transacción.
Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando
una condición de carrera, el uso más común es ladistribución de respuestas ARP no solicitadas,
que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario
“ARP Cache Poison”, o caches ARP envenenadas.
Defensas
Un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad contra ataques arp spoofing
  • ARP
  • El ataque
  • ataque
  • ataques
  • Ataque
  • Ataque
  • ataques

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS