fbpx
Wikipedia

Suplantación

La suplantación de identidad[1][2][3]​ (en inglés spoofing) en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Tipos de suplantaciones

Suplantación de IP

Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP original. Por ejemplo si se envía un ping (paquete icmp echo request) suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones de difusión a diferentes redes es usado en un tipo de ataque de inundación conocido como ataque smurf. Para poder realizar la suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).

Suplantación de ARP

La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de difusión pidiendo la MAC del anfitrión poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-Reply indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.

Otras formas de protegerse incluyen el uso de programas de detección de cambios de las tablas ARP (como Arpwatch) y el uso de la seguridad de puerto de los conmutadores para evitar cambios en las direcciones MAC.

Suplantación de DNS

Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación entre nombre de dominio y una IP ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación nombre de dominio e IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables (DNS Rogue). Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) la caché DNS de otro servidor diferente (envenenamiento de DNS).

Suplantación de web

Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. La suplantación de web es difícilmente detectable; quizá la mejor medida es algún complemento del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas web significará que probablemente se esté sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.

Suplantación de correo electrónico

Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para enviar bulos por correo electrónico como complemento perfecto para la suplantación de identidad y para enviar mensajes basura, ya que es sencilla y solo requiere utilizar un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.

Suplantación de GPS

Un ataque de suplantación de GPS intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo estas señales están modificadas de tal forma de que causarán que el receptor determine una posición diferente a la real, específicamente algún lugar determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, una suplantación exitosa requiere que el atacante conozca con precisión donde se encuentra el blanco de tal forma que la señal falsa pueda ser estructurada con el retraso apropiado.

Un ataque de suplantación de GPS comienza con la transmisión de una señal ligeramente más poderosa que la que entrega la posición correcta, y luego se comienza a desviar lentamente hacia la posición deseada por el atacante, ya que si esto se hace demasiado rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el ataque de suplantación solo funcionaría como un ataque de perturbación. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de Irán en diciembre de 2011, fue el resultado de un ataque de este tipo.[4]​ Previamente los ataques de suplantación de GPS habían sido predichos y discutidos en la comunidad GPS, pero aún no han sido confirmado un ejemplo conocido de un ataque de suplantación malicioso.[5][6][7]

Una prueba de concepto de este ataque se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permitió a su equipo de suplantación dominar progresivamente la intensidad de señal de los satélites GPS reales, alterando el curso de la embarcación.[8][9]​ Previamente, en el año 2012, este mismo grupo de estudiantes fue capaz de cambiar el curso de vuelo de un vehículo aéreo no tripulado mediante el uso de la misma técnica de suplantación de GPS.[10]

Véase también

Referencias

  1. «Suplantación de identidad (spoofing, suplantación de dirección IP)». technet.microsoft.com. Consultado el 21 de diciembre de 2017. 
  2. «Suplantación de Identidad Telefónica (Spoofing) y Cómo Evitarla». Federal Communications Commission. 26 de julio de 2016. Consultado el 21 de diciembre de 2017. 
  3. «Suplantación - CCN-STIC 401». www.dit.upm.es. Consultado el 21 de diciembre de 2017. 
  4. Scott Peterson; Payam Faramarzi (15 de diciembre de 2011). «Exclusive: Iran hijacked US drone, says Iranian engineer». Christian Science Monitor. 
  5. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John (2004). . University of Oklahoma. Archivado desde el original el 15 de marzo de 2012. Consultado el 16 de diciembre de 2011. 
  6. Humphreys, T.E.; Ledvina, B. M.; Psiaki, M.; O'Hanlon, B. W.; Kintner, P.M. (2008). «Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer». ION GNSS. Consultado el 16 de diciembre de 2011. 
  7. Jon S. Warner; Roger G. Johnston (diciembre de 2003). . Homeland Security Studies and Analysis Institute. Archivado desde el original el 7 de febrero de 2012. 
  8. «Students Hijack Luxury Yacht». Secure Business Intelligence Magazine. 
  9. «UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea». The University of Texas at Austin. Consultado el 5 de febrero de 2015. 
  10. «Técnica de GPS Spoofing hace que hackear drones sea muy barato». www.xdrones.es. Consultado el 30 de agosto de 2016. 

Enlaces externos

  • ¿Cómo detectar spoofing?
  •   Datos: Q11081100

suplantación, suplantación, identidad, inglés, spoofing, términos, seguridad, redes, hace, referencia, técnicas, través, cuales, atacante, generalmente, usos, maliciosos, investigación, hace, pasar, entidad, distinta, través, falsificación, datos, comunicación. La suplantacion de identidad 1 2 3 en ingles spoofing en terminos de seguridad de redes hace referencia al uso de tecnicas a traves de las cuales un atacante generalmente con usos maliciosos o de investigacion se hace pasar por una entidad distinta a traves de la falsificacion de los datos en una comunicacion Indice 1 Tipos de suplantaciones 1 1 Suplantacion de IP 1 2 Suplantacion de ARP 1 3 Suplantacion de DNS 1 4 Suplantacion de web 1 5 Suplantacion de correo electronico 1 6 Suplantacion de GPS 2 Vease tambien 3 Referencias 4 Enlaces externosTipos de suplantaciones EditarSuplantacion de IP Editar Consiste basicamente en sustituir la direccion IP origen de un paquete TCP IP por otra direccion IP a la cual se desea suplantar Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP IP como ICMP UDP o TCP Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados iran dirigidas a la IP original Por ejemplo si se envia un ping paquete icmp echo request suplantado la respuesta sera recibida por el host al que pertenece la IP legalmente Este tipo de spoofing unido al uso de peticiones de difusion a diferentes redes es usado en un tipo de ataque de inundacion conocido como ataque smurf Para poder realizar la suplantacion de IP en sesiones TCP se debe tener en cuenta el comportamiento de dicho protocolo con el envio de paquetes SYN y ACK con su SYN especifico y teniendo en cuenta que el propietario real de la IP podria si no se le impide de alguna manera cortar la conexion en cualquier momento al recibir paquetes sin haberlos solicitado Tambien hay que tener en cuenta que los enrutadores actuales no admiten el envio de paquetes con IP origen no perteneciente a una de las redes que administra los paquetes suplantados no sobrepasaran el enrutador Suplantacion de ARP Editar Articulo principal Suplantacion de ARP La suplantacion de identidad por falsificacion de tabla ARP se trata de la construccion de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP relacion IP MAC de una victima y forzarla a que envie los paquetes a un host atacante en lugar de hacerlo a su destino legitimo El protocolo Ethernet trabaja mediante direcciones MAC no mediante direcciones IP ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacion pueda establecerse para ello cuando un host quiere comunicarse con una IP emite una trama ARP Request a la direccion de difusion pidiendo la MAC del anfitrion poseedor de la IP con la que desea comunicarse El ordenador con la IP solicitada responde con un ARP Reply indicando su MAC Los enrutadores y los hosts guardan una tabla local con la relacion IP MAC llamada tabla ARP Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP Reply indicando su MAC como destino valido para una IP especifica como por ejemplo la de un enrutador de esta manera la informacion dirigida al enrutador pasaria por el ordenador atacante quien podra escanear dicha informacion y redirigirla si asi lo desea El protocolo ARP trabaja a nivel de enlace de datos de OSI por lo que esta tecnica solo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador Una manera de protegerse de esta tecnica es mediante tablas ARP estaticas siempre que las IP de red sean fijas lo cual puede ser dificil en redes grandes Otras formas de protegerse incluyen el uso de programas de deteccion de cambios de las tablas ARP como Arpwatch y el uso de la seguridad de puerto de los conmutadores para evitar cambios en las direcciones MAC Suplantacion de DNS Editar Suplantacion de identidad por nombre de dominio Se trata del falseamiento de una relacion entre nombre de dominio y una IP ante una consulta de resolucion de nombre es decir resolver con una direccion IP falsa un cierto nombre DNS o viceversa Esto se consigue falseando las entradas de la relacion nombre de dominio e IP de un servidor DNS mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables DNS Rogue Las entradas falseadas de un servidor DNS son susceptibles de infectar envenenar la cache DNS de otro servidor diferente envenenamiento de DNS Suplantacion de web Editar Articulo principal Web spoofing Suplantacion de una pagina web real no confundir con phishing Enruta la conexion de una victima a traves de una pagina falsa hacia otras paginas web con el objetivo de obtener informacion de dicha victima paginas web vistas informacion de formularios contrasenas etc La pagina web falsa actua a modo de proxy solicitando la informacion requerida por la victima a cada servidor original y saltandose incluso la proteccion SSL El atacante puede modificar cualquier informacion desde y hacia cualquier servidor que la victima visite La victima puede abrir la pagina web falsa mediante cualquier tipo de engano incluso abriendo un simple enlace La suplantacion de web es dificilmente detectable quiza la mejor medida es algun complemento del navegador que muestre en todo momento la IP del servidor visitado si la IP nunca cambia al visitar diferentes paginas web significara que probablemente se este sufriendo este tipo de ataque Este ataque se realiza mediante una implantacion de codigo el cual robara la informacion Usualmente se realizan paginas fantasmas en las cuales se inyectan estos codigos para poder sacar informacion de las victimas Suplantacion de correo electronico Editar Articulo principal Email spoofing Suplantacion de la direccion de correo electronico de otras personas o entidades Esta tecnica es usada con asiduidad para enviar bulos por correo electronico como complemento perfecto para la suplantacion de identidad y para enviar mensajes basura ya que es sencilla y solo requiere utilizar un servidor SMTP configurado para tal fin Para protegerse se deberia comprobar la IP del remitente para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje y la direccion del servidor SMTP utilizado Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM Suplantacion de GPS Editar Un ataque de suplantacion de GPS intenta enganar a un receptor de GPS transmitiendo una senal ligeramente mas poderosa que la recibida desde los satelites del sistema GPS estructurada para parecerse a un conjunto normal de senales GPS Sin embargo estas senales estan modificadas de tal forma de que causaran que el receptor determine una posicion diferente a la real especificamente algun lugar determinado por la senal atacante Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una senal el viajar entre el satelite y el receptor una suplantacion exitosa requiere que el atacante conozca con precision donde se encuentra el blanco de tal forma que la senal falsa pueda ser estructurada con el retraso apropiado Un ataque de suplantacion de GPS comienza con la transmision de una senal ligeramente mas poderosa que la que entrega la posicion correcta y luego se comienza a desviar lentamente hacia la posicion deseada por el atacante ya que si esto se hace demasiado rapido el receptor atacado perdera la fijacion en la senal en cuyo momento el ataque de suplantacion solo funcionaria como un ataque de perturbacion Se ha sugerido que la captura de un Lockheed RQ 170 en el noreste de Iran en diciembre de 2011 fue el resultado de un ataque de este tipo 4 Previamente los ataques de suplantacion de GPS habian sido predichos y discutidos en la comunidad GPS pero aun no han sido confirmado un ejemplo conocido de un ataque de suplantacion malicioso 5 6 7 Una prueba de concepto de este ataque se realizo con exito en junio de 2013 cuando el yate de lujo White Rose fue mal dirigido con senales GPS falsificadas desde Monaco a la isla de Rodas por un grupo de estudiantes de ingenieria aeroespacial de la Escuela de Ingenieria Cockrell de la Universidad de Texas en Austin Los estudiantes estaban a bordo del yate lo que permitio a su equipo de suplantacion dominar progresivamente la intensidad de senal de los satelites GPS reales alterando el curso de la embarcacion 8 9 Previamente en el ano 2012 este mismo grupo de estudiantes fue capaz de cambiar el curso de vuelo de un vehiculo aereo no tripulado mediante el uso de la misma tecnica de suplantacion de GPS 10 Vease tambien EditarMAC ARP Router TCP UDP IP SSL Plugin Hoax SMTP Hijacking PhishingReferencias Editar Suplantacion de identidad spoofing suplantacion de direccion IP technet microsoft com Consultado el 21 de diciembre de 2017 Suplantacion de Identidad Telefonica Spoofing y Como Evitarla Federal Communications Commission 26 de julio de 2016 Consultado el 21 de diciembre de 2017 Suplantacion CCN STIC 401 www dit upm es Consultado el 21 de diciembre de 2017 Scott Peterson Payam Faramarzi 15 de diciembre de 2011 Exclusive Iran hijacked US drone says Iranian engineer Christian Science Monitor Wen Hengqing Huang Peter Dyer John Archinal Andy Fagan John 2004 Countermeasures for GPS signal spoofing University of Oklahoma Archivado desde el original el 15 de marzo de 2012 Consultado el 16 de diciembre de 2011 Humphreys T E Ledvina B M Psiaki M O Hanlon B W Kintner P M 2008 Assessing the Spoofing Threat Development of a Portable GPS Civilian Spoofer ION GNSS Consultado el 16 de diciembre de 2011 Jon S Warner Roger G Johnston diciembre de 2003 GPS Spoofing Countermeasures Homeland Security Studies and Analysis Institute Archivado desde el original el 7 de febrero de 2012 Students Hijack Luxury Yacht Secure Business Intelligence Magazine UT Austin Researchers Successfully Spoof an 80 million Yacht at Sea The University of Texas at Austin Consultado el 5 de febrero de 2015 Tecnica de GPS Spoofing hace que hackear drones sea muy barato www xdrones es Consultado el 30 de agosto de 2016 Enlaces externos Editar Como detectar spoofing Datos Q11081100Obtenido de https es wikipedia org w index php title Suplantacion amp oldid 134455414, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos