Spoofing

Páginas: 7 (1505 palabras) Publicado: 24 de agosto de 2010
Introduccion
Este documento intentará describir un ataque de seguridad en Internet que podría poner en peligro la privacidad de los usuarios de la Web, y la integridad de sus datos. El engaño se puede comenter sobre la mayoria de los navegadores, incluyendo el Nestscape Navigator, y Microsoft Internet Explorer,incluido el 5.5.
Web Spoofing
El Web Spoofing permite a un atacante la creacion deuna "shadow copy" DE TODAS LAS PÁGINAS DE LA WEB. Los accesos a este sitio estan dirigidos a traves de la maquina del atacante, permitiendole monitorear todas las actividades que realiza la victima, desde los datos que se pueda escribir en un simple formulario, hasta sus passwords, su numero de tarjeta, etc...
El método consiste en que el atacante crea un falso (pero convincente) mundoalrededor de la victima, y la victima hace algo que le podria ser apropiado. El falso web se parece al verdadero, tiene las mismas paginas, links... En definitiva, el atacante es quien controla el falso web, asi pues, todo el trafico entre el navegador de la victima y el verdadero web pasa a traves del programa filtro que programó el atacante. Desafortunadamente, las actividades que parecen ser razonablesen el mundo imaginario suelen ser desastrosas en el mundo real.
Las personas que usan internet a menudo toman decisiones relevantes basadas en las señales del contexto que perciben. Por ejemplo, se podria decidir el teclear los datos bancarios porque se cree que se esta visitiando el sitio del banco. Esta creencia se podria producir porque la pagina tiene un parecido importante, sale su url enla barra de navegacion, y por alguna que otra razón mas.
Como el atacante tiene el control de la conexion, puede observar, e incluso modificar cualquier dato que vaya entre la victima y el verdadero web, tiene muchas posibilidades de salirse con la suya. Esto incluye Vigilancia y Manipulacion.
Vigiliancia
El atacante puede mirar el trafico de una manera pasiva grabando las paginas que visitala victima, y su contenido, como por ejemplo todos los datos que aparezcan en los formularios cuando la respuesta es enviada de vuelta por el servidor. Como la mayoria del comercio electronico se hace a traves de formularios, significa que el atacante puede observar cualquier numero de cuenta o passwords que la victima introduce.
Manipulacion
El atacante tambien es libre de modificarcualquiera de los datos que se estan transmitiendo entre el servidor y la victima en cualquier dirección. Por ejemplo, si la victima esta comprando un producto on-line, el atacante puede cambiar el numero, la cantidad, la direccion del remitente ... tambien le podria engañar a la victima enviandole informacion erronea, por parte del servidor para causar antagonismo entre ellos. Un ejemplo grafico es elsiguiente:
  | Nombre: Juan
Articulo: Compact Disc
Direccion: C/ Victima, n º 1
Num. Tarj: xxx |   | Nombre: Pepe
Articulo: Compact Disc
Direccion: C/ Atacante, n º 12
Num. Tarj: xxx |   |
Victima | | Atacante | | Servidor |
  | O.K. Te envio el jamon, Juan |   | O.K. Te envio el jamon, Pepe |   |
Como ataca?
La clave es que el atacante se sitúe en medio de laconexion entre la victima y el servidor.
a) Rescribe la URL:
Lo primero que se hace es grabar todo el website dentro del servidor del atacante para que asi se apunte al servidor de la victima, en vez de la verdadera. Otro método sería instalar un software que actúe como filtro. Por ejemplo, si la URL del atacante es http://www.atacante.org y la del servidor verdadero es http://www.servidor.com,quedaria: http://www.atacante.org/http://www.servidor.com
1) El navegador de la victima reclama una pagina de www.atacante.org
2) www.atacante.org se la reclama a www.servidor.com.
3) www.servidor.com se la entrega a www.atacante.org
4) www.atacante.org la reescribe o modifica
5)www.atacante.org le entrega la version de la pagina que ha hecho al navegador de la victima.
 
b) Que pasa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Spoofing
  • Spamming Y Spoofing
  • Spoofing
  • Spoofing
  • spoofing
  • Fraudes en Internet : Spoofing
  • DHCP Spoofing
  • DNS SPOOFING

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS