Sie sind auf Seite 1von 3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA SEGURIDAD REDES - SPOOFING

SPOOFING
Universidad Nacional Abierta y a Distancia – Especialización seguridad en redes
Luis Yadir Arango Ramirez 1110491776

II. MARCO TEORICO


Resumen – El siguiente es un informe que
presenta el desarrollo solicitado de Spoofing, y A. SPOOFING
las medidas de seguridad o implementaciones
y técnicas de seguridad que pueden ser Etimológicamente la palabra spoof se hizo
aplicadas a la empresa ASEGUREMONOS la famosa en la década de 1920, en la que un
cual fue objeto de un ataque cibernético comediante inglés, Arthur Roberts invento un
recientemente. juego que consistía en engañar, hacer un
truco, etc, con el crecimiento de internet y las
amenazas que aparecían a medida que se
I. INTRODUCCIÓN sofisticaban los ataques se le dio el nombre de
spoofing a la acción de suplantar la identidad
La seguridad de la información está cada vez de un sistema con el propósito de engañar a
más amenazada, los nuevos servicios, un usuario haciéndole creer que el lugar que
tecnologías y dispositivos conectados a la red visita o intenta conectarse es el legitimo o
de redes ha aumentado lo que en materia de verdadero. Permitiendo así, el robo de
seguridad de redes llaman la superficie de información.
ataque. Es así como fácilmente un dispositivo
que contiene información confidencial de una Para explicarlo de una forma sencilla, el ataque
compañía o que tiene el acceso a esta última se da, cuando un usuario A, intenta conectarse
se convierte en el blanco de los actores que a un servicio legitimo B, un atacante C, que
buscan tener un beneficio de ella conoce lo que A va a realizar, intercepta la
independiente de su utilización. comunicación y le hace creer a A, que él es B,
de tal forma que A le envía la información
La empresa ASEGUREMONOS ha sido creyendo que efectivamente es B.
víctima de un incidente de spoofing, por lo que
es propósito de este documento, simular un B. TIPOS DE SPOOFING
ataque de este tipo para que luego de un
análisis la compañía pueda tomar medidas Como se explico anteriormente el concepto de
para protegerse frente a este tipo de amenazas spoofing es general, de aquí que su aplicación
cibernéticas. Esta modalidad de pentesting es en ciertos escenarios, o con ciertos protocolos
realizado muy a menudo por empresas que lo lleve a relacionar con un nombre, es así
quieren evaluar su estado de seguridad, siento como tenemos los siguientes por no
los White-hackers (hackers de sombrero mencionarlos todos:
blanco), los que realizan este tipo de auditorias
con el fin de mejorar la seguridad frente a las  IP Spoofing
amenazas existentes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA SEGURIDAD REDES - SPOOFING

Consiste en sustituir la dirección IP origen de comprometida cuando es victima de uno de


un paquete TCP/IP por otra dirección IP a la estos ataques.
cual se desea suplantar, de esta forma al
destino le llega la información con una ip origen IV. Explicación del ataque
diferente a la que tenemos configurada
realmente en nuestro adaptador de red. Un La siguiente imagen evidencia de una forma
atacante puede combinar este método para muy básica, lo que se pretende realizar, el
realizar un ataque de denegación de servicio o ataque de MITM combinará la técnica de ARP
tratar de vulnerar un sistema publico ocultando
Spoofing para interceptar la transmisión de un
su identidad y comprometiendo a otro usuario. usuario de la red y el router, de tal manera que
lo que el usuario envíe a internet será visto por
 ARP Spoofing el atacante el cual podrá hacer uso de la
información con fines maliciosos.
Consiste en la suplantación de identidad por
falsificación de tabla ARP. Se trata de la
construcción de tramas de solicitud y
respuesta ARP modificadas con el objetivo de
falsear la tabla ARP de una víctima y forzarla a
que envíe los paquetes a un host atacante en
lugar de hacerlo a su destino legítimo.

 WEB Spoofing
V. REFERENCIAS

Consiste en suplantar la identidad de un sitio


[1] Hablemos de Spoofing
web de internet con el fin de que la víctima se https://hacking-etico.com/2010/08/26/hablemos-
conecte a este pensado que es el original. Por de-spoofing/
lo general la victima llega a estos sitios a través
de enlaces en otros sitios web, correos entre [2] Etthercap project
otros. Al llenar formularios este envía https://www.ettercap-project.org
directamente la información sin saberlo al
atacante. [3] Kali Linux
https://www.kali.org/about-us/

III. Simular alguna de las técnicas de


spoofing
 Ataque y Defensa contra ataques de
Para este escenario, se realiza la simulación IPspoofing
de un ataque de spoofing, terriblemente
conocido en el mundo informático como MITM Rengarajan, A., Sugumar, R., & Jayakumar,
(Man in the middle) técnica de hombre en el C. (2016). Secure Verification Technique for
medio. Puesto que es difícil que un usuario se Defending IP Spoofing Attacks. International
libre de este, si no aplica conceptos de Arab Journal of Information Technology
(IAJIT), 13(2), 302–309. Recuperado
seguridad o realiza conexiones que no son
de http://search.ebscohost.com/login.aspx?dir
cifradas, es tal que toda su información queda
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA SEGURIDAD REDES - SPOOFING

ect=true&db=aci&AN=114270555&lang=es&si
te=eds-live&scope=site

 Ataque y Defensa contra Spoofing y


Poisoning

Comprehensive Security Mechanism for


Defending Cyber Attacks based upon
Spoofing and Poisoning. Pandey, A.
alokpandey1965@yahoo. co. i., & Saini, J. R.
2. sainipass:[_]expert@yahoo. c. (2016).
Comprehensive Security Mechanism for
Defending Cyber Attacks based upon
Spoofing and Poisoning. BVICAM’s
International Journal of Information
Technology, 8(2), 1011–1016. Recuperado
de http://search.ebscohost.com/login.aspx?dir
ect=true&db=aci&AN=122681957&lang=es&si
te=eds-live&scope=site

 Ataque y Defensa contra Arp Spoofing

Study of Vulnerabilities of ARP Spoofing and


its detection using SNORT. Bijral, R. K.,
Gupta, A., & Sharma, L. S. (2017). Study of
Vulnerabilities of ARP Spoofing and its
detection using SNORT. International Journal
of Advanced Research in Computer
Science, 8(5), 2074–2077. Retrieved
from http://search.ebscohost.com/login.aspx?
direct=true&db=aci&AN=124636718&lang=es
&site=eds-live&scope=site

Das könnte Ihnen auch gefallen