programacion basica

Páginas: 6 (1357 palabras) Publicado: 10 de febrero de 2015

























Un Spofing se le conoce como la creación de tramas tcp/ip utilizando una dirección IP falsa ya que desde su equipo simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha estableciendo algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos deconfianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.


Existen multitud de ataques DDoS además de losvistos anteriormente: Direct Attacks, TTLexpiry attack, IP unreachable attack, ICMP transit attacks, Reflection Attacks, etc. La contención de los mismos resulta muy complicada sobre todo cuando se trata de un gran volumen de tráfico.
Contar con dispositivos que permitan frenar estos ataques resulta costoso, por este motivo contactar con el ISP es la idea más acertada. Sin embargo, cuando el ataqueDDoS no es extremadamente excesivo, una configuración adecuada del sistema operativo y de los servicios afectados puede ayudar en gran parte a contrarrestar el ataque. Ejemplo de ello son ciertos parámetros del kernel de Linux que nos permiten modificar el comportamiento de éste bajo ciertas condiciones y que resultarán muy útiles para blindar nuestro servidor en ciertas circunstancias. Algunos deestos parámetros se encuentran en /etc/sysctl.conf. rp_filter: Conocida también como source route verification, tiene un objetivo similar al Unicast RPF (Reverse Path Forwarding) utilizado en routers Cisco. Se emplea para comprobar que los paquetes que entran por una interfaz son alcanzables por la misma basándose en la dirección origen, permitiendo de esta forma detectar IP Spoofing.
Tipos deSpoofing:
IP Spoofing
Con el IP Spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso.
El esquema con dos puenteses el siguiente:
Ataque Spoofing
Nótese que si la Victima descubre el ataque verá a la PC_2 como su atacante y no el verdadero origen.
Este ataque se hizo famoso al usarlo Kevin Mitnick (ver Anexo II).
DNS Spoofing
Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose comprometer el servidor de nombres de dominios (Domain Name Server–DNS) de Windows NT©. Si se permite elmétodo de recursión en la resolución de "Nombre«Dirección IP" en el DNS, es posible controlar algunos aspectos del DNS remoto. La recursión consiste en la capacidad de un servidor de nombres para resolver una petición de dirección IP a partir de un nombre que no figura en su base de datos. Este es el método de funcionamiento por defecto.
Web Spoofing
En el caso Web Spoofing el atacante crea unsitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorear todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc.
El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.
IPSplicing–Hijacking
Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.
Para entender el procedimiento supongamos la siguiente situación:
Ataques IP Splicing Hijacking 01
El cliente establece una conexión con su servidor enviando un paquete que contendrá...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Programacion basica
  • Programación Básica
  • programacion basica
  • Programacion basica
  • Programacion Basica
  • Programacion En Basic
  • programacion basica
  • Programacion Basica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS