vddsd

Páginas: 13 (3224 palabras) Publicado: 25 de marzo de 2013
1

pag
2
3
4
4
4
5
5
6
7
9
9
10
10
11
12
12
12
12
13
14
14
15

- Introducción
- Conceptos clave
- Plataformas Linux
- Software
- Explicación
- Ataques de ejemplo
- Dispositivos móviles
- Mensajería instantánea
- Redes sociales y UJAEN
- Plataformas Windows
- Software
- Ataques de ejemplo
- Dispositivos Móviles
- DNS Spoofing
- Detección del ataque
-Acceso a la máquina
- Prueba de ICMP
- Prueba de ARP
- Aplicaciones para detectar sniffers
- Protección frente a Sniffers
- Conclusión
- Referencias

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente
pretendemos que sea algo constructivo y educativo.
Nota2: Las imágenes tomadas en esta guía han sido recogidas practicando los ataques entre los doscomponentes
del grupo, no se ha perjudicado a ningún tercero.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad en TIC

2

El ataque ‘Man in the middle’, traducido a español como ‘El hombre en el medio’, es un ataque PASIVO, que se
lleva a cabo tanto en redes LAN como WLAN.
Pongamos un simple ejemplo para poner de manifiesto en qué consiste este ataque:Supongamos que tenemos 3 hosts dentro de una red, host A, host B, y host C. El host A quiere intercambiar
información con el host B (éste host puede o no estar en la misma red), para ello, los paquetes deben enviarse a
través del router que los dirige hacia B. Ahora, si el host C tiene intención de ‘escuchar’ el mensaje que A envía a
B, sólo tiene que adoptar un papel de puente entre A y el router.Al ser un ataque pasivo, la víctima no detectaría nada raro, de ahí la dificultad de hacer frente a un ataque de este
tipo, como veremos algún apartado más adelante.
En definitiva, este ataque nos permite monitorizar el tráfico que deseemos de una red, tanto de un host hacia el
router, como del router hacia un host.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad enTIC

3

A continuación vamos a proporcionar algunos conceptos clave necesarios para comprender y asimilar mejor este
documento, algunos de ellos probablemente los conocerás, pero nunca vienen mal.
Protocolos:
No vamos a entrar en detalle en la explicación de los protocolos ya que se saldría de nuestro tema, si quieres más
información ojea algún libro sobre redes.
-

TCP: Este protocoloestá orientado a la conexión, permite la multiplexación mediante puertos
(mapeo de puertos), más adelante veremos cómo se capturan paquetes TCP cuando la víctima
conecta con algún servidor. También es el encargado de ‘fraccionar’ la información en datagramas
(paquetes) para su envío a través del protocolo IP como partes independientes (muy útil cuando se
producen fallos en envíos al reenviarsólo el paquete que ha fallado).

-

IP: Es utilizado por los protocolos de conexión (TCP) para el envío y enrutamiento de los paquetes

El protocolo TCP/IP es el que hace posible el ‘entendimiento’ entre todas las máquinas conectadas a Internet,
cada una con un hardware/software diferentes, hablan el mismo idioma, TCP/IP.
-

DNS: Este protocolo se encarga de resolver nombres de dominio endirecciones IP, es de gran ayuda
ya que es mucho más fácil recordar el nombre de dominio de una web, que su dirección IP.

-

ARP: El protocolo ARP es de fundamental entendimiento en este trabajo, ya que si no sabemos cómo
funciona no entenderemos este documento. En una red con varios hosts conectados, cada uno con
una dirección IP y una dirección física (MAC), el protocolo ARP se encargade traducir la IP de un
ordenador a su dirección MAC, así, a la hora del envío de paquetes, un host comprueba qué dirección
MAC tiene la IP a la que quiere enviarle la información.

-

ICMP: Es el protocolo encargado de hacer labores de control y error, es utilizado, por ejemplo, para
comprobar que un paquete llega a su destino. Cuando hacemos ‘ping’ a cualquier máquina, estamos...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS