Tipos de ataques de autenticación. recomendaciones para la protección contra este tipo de ataque.

Páginas: 9 (2246 palabras) Publicado: 19 de marzo de 2012
Desarrollo
Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y contraseña. (SAFORAS, 2007)
Spoofing-Looping
Spoofing en español (Engaño), su objetivo es actuar en nombre de otros usuarios, usualmentepara realizar tareas de espionaje. Una forma común de engaño es conseguir el usuario y contraseña de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso es llamado Looping y tiene la finalidad de"evaporar" la identificación y la ubicación del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del Looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado poruna persona informada, o por un estudiante a miles de Km de distancia, pero que ha tomado la identidad de otros.
La investigación de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboración de cada Administrador de cada red utilizada en la ruta. El envío de falsos e-mails es otra forma de Spoofing que las redes permiten. Aquí el atacante envía E-Mails anombre de otra persona con cualquier motivo y objetivo.
Muchos ataques de este tipo comienzan con Ingeniería Social y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente a través de una simple llamada telefónica. (SAFORAS, 2007)
Spoofing
Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que seva a basar el ataque. Los ataques tipo Spoofing más conocidos son: (SAFORAS, 2007)
IP Spoofing
El atacante genera paquetes con una dirección de red falsa en el campo “From”, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima "ve" un ataque proveniente de esa tercera red, y no la direcciónreal del intruso.
El esquema con dos puentes es el siguiente:

Nótese que si la Victima descubre a la PC_2 como su atacante y no el verdadero origen.
Recomendaciones para la protección contra este tipo de ataque.
Una medida sencilla para evitar el IP Spoofing, es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relacionesbasadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes para evitar el Spoofing.
ARP Spoofing
Hace referencia a la construcción de tramas de solicitud y respuesta ARP falsificadas (relación IP-MAC), de forma que en una red local se puede forzar a una determinada máquina a que envíe lospaquetes a un host atacante en lugar de hacerlo a su destino legítimo. La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio (DDOS) hasta la intercepción de datos.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación puedaestablecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de broadcast pidiendo la MAC del host poseedor de la IP, con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC.
Los Switches y los hosts guardan una tabla local con la relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tipos de ataque
  • TIPOS DE ATAQUES
  • Tipos De Ataque Para Forzar Una Clave
  • Tipos de ataques a las redes sociales
  • Tipos de ataques a la red
  • Tipos de ataques informáticos
  • Tipos De Ataques Informc3a1ticos
  • Tipos De Ataques Contra Los Sistemas De Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS