Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Spoofing. Parte 2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
DNS, IP, SMTP y DHCP Spoofing.
Pasamos a la parte 2. Vamos a ver aquí tanto IP Spoofing como DNS Spoofing. ¿Qué es IP Spoofing? Aquí lo tenemos en el dibujo.
00:00:07
El IP Spoofing lo que hace es engañar a la víctima, o al destinatario se le engaña con el envío de un paquete en el que el fuente no es quien dice ser.
00:00:21
Aquí tenemos el atacante, y el atacante lo que va a hacer es, su real IP es la 1.1.1.1, pero el envío del paquete TCPIP lo envía diciendo que su fuente pertenece al 3.3.3.3, con un destino que sería el de la víctima, el 2.2.2.2.
00:00:37
Por tanto, envía el paquete a través de internet, el router lo lleva hasta la víctima y la víctima recibe dicho paquete creyendo que proviene de una fuente diferente a la que realmente es la del atacante.
00:00:58
Con ello, al final, la víctima la recibirá desde el atacante, pero la respuesta la enviará a la dirección fuente que realmente el atacante ha puesto.
00:01:17
¿Esto qué provoca? Esto puede provocar una denegación de servicio. Esto es que podría emplearse para un ataque de denegación de servicio sobre el equipo de la víctima. ¿Cómo poder mitigar esto? Se puede mitigar por dos vías. Una a través de los routers, los cuales deberían estar configurados para evitar esto.
00:01:31
Y se puede hacer a través de reglas o a través de filtros anti-spoofing. Pero también se puede realizar con algún tipo de autentificación de los equipos que envían un paquete. Y bueno, esto ya por defecto viene en el protocolo IPv6.
00:01:57
DNS Spoofing. Pasamos al DNS Spoofing. Ahora lo que se va a suplantar es la información almacenada en los servidores DNS.
00:02:14
Aquí tendríamos una resolución DNS normal, sin ningún ataque, donde una víctima quiere una resolución sobre un dominio, como es este, para obtener su dirección IP.
00:02:25
Se lo envía al servidor DNS y éste le proporciona dicha dirección para que luego pueda conectarse a la misma.
00:02:40
Esto sería el proceso normal. ¿Qué sucedería en un caso de DNS spoofing?
00:02:47
DNS spoofing sería el propio atacante se coloca eclipsando al propio servidor DNS.
00:02:52
Ahora actuaría como servidor DNS el propio atacante, de tal manera que cuando la víctima solicita una dirección IP a ese servidor,
00:03:01
Como está interceptando dichas peticiones, él le dará la dirección que él desee. Seguramente de algún lugar desconocido donde se pueda realizar cualquier reacción para un robo de información, para lo que sea.
00:03:09
Pero veis, el propio atacante se sitúa como un servidor DNS. Hay que decir que en cuanto a este tipo de suplantación de identidad, se puede lograr con MITMF y también se puede lograr por medio de DERKAP.
00:03:28
Con respecto a la mitigación de DNS spoofing, ¿cómo se lograría? Se lograría a través del DNSSEC. Pasamos a la suplantación de la identidad del SMTP spoofing, que este no me voy a pagar demasiado en él.
00:03:54
Tan solo decir que cualquier servidor de correo que acepte conexiones en el puerto 25 va a estar expuesto a este tipo de ataque y este tipo de ataque sería el que es cuando el propio emisor de los correos no es quien dice ser.
00:04:18
Y eso sería lo que supondría la suplantación de identidad a través de un servidor de correo.
00:04:33
Por último, nos quedaría decir que para la mitigación de ese MTP spoofing se puede realizar a través del SPF y el DECIM.
00:04:42
El SPF es el que se va a encargar por identificar el correo.
00:04:54
¿Qué es lo que va a hacer? Pues va a proporcionar un registro DNS que identifica a los servidores de correo que pueden enviar mensajes en nombre de ese dominio. En cambio, el DKIM asocia un nombre de dominio a un mensaje. A través de DMARC certificaríamos que los e-mails enviados desde un dominio están protegidos con los dos procedimientos anteriores y con ello evitaríamos o mitigaríamos el SMTP spoofing.
00:05:00
Por último, nos quedaría el DHCP Spoofing. El DHCP normal, cuando tenemos que un cliente requiere de los servicios de un servidor DHCP, se realiza de esta manera.
00:05:26
Un host cliente envía al broadcast de la red el que va a enviar un paquete Discovery. ¿Para qué? Para solicitar la configuración.
00:05:41
Esa configuración se la ofrece a través de un paquete offer. Ese paquete offer lo recibirá el cliente y el cliente, a través de request, confirmará que dichos parámetros recibidos están de acuerdo con ellos. Con ello, a través del paquete ACK, al final el servidor confirmará la configuración y será reservada para dicho cliente.
00:05:49
¿Qué sucede cuando tenemos un DHCP spoofing? Se puede producir de dos maneras. Una a través de DHCP furtivos, como son los rogue DHCPs, en el que sería como sucedía con el DNS spoofing.
00:06:09
Hay un servidor de HDP que eclipsaría al de HDP por defecto que ya hay, proporcionando una suplantación del de HDP real o el que realmente debería funcionar.
00:06:24
La otra vía es a través de lo que se llama el DHCP Starvation Attack, que lo que hace es que el propio atacante le va dando direcciones MAC falsas al propio servidor DHCP para que este vaya agotando todas las direcciones IP.
00:06:48
Una vez que haya agotado todas las direcciones IP, cuando el cliente quiere, a través de su dirección IP, obtener una dirección IP, ya no hay disponibles en el servidor de HTTP original o el legal, como se dijéramos, y se produce, pues, obliga al cliente a que tenga que utilizar otro servidor de HTTP, que será el Roam de HTTP.
00:07:03
Por tanto, de forma implícita, se estaría llevando a cabo, pues, el qué, un ataque de denegación de servicio.
00:07:28
¿Qué herramientas se pueden utilizar para configurar el... pues se pueden utilizar tanto para llevar este tipo de ataques, tendríamos el Yersinia, EtherCAP, Glover, etc.
00:07:34
Para la mitigación del DHCP spoofing se pueden realizar por distintos métodos configurando ACLs en el switch, luego tenemos también por medio de usando un switch que tenga activado el port security para que solo pueda establecer como máximo una MAC por puerto o también comparar las direcciones MAC en tanto del origen de la trama, tanto en capa 2 como en capa 3.
00:07:46
Esto hace una doble comprobación y ver si no coinciden, pues darse cuenta de que dicha MAC está falseada.
00:08:13
Y por último, aparte también de usar filtros en un website, tendríamos lo que se llamaría el DHCP snooping. DHCP snooping es definir una serie de puertos de switch que puedan generar tráfico DHCP offer y que se diferencie de los que no lo puedan generar.
00:08:23
De la manera que si la petición viene de un puerto o lo que se llamaría un Trusted Port en el que es legal proceder a generar dicho tráfico offer, será confiable y se podrá realizar.
00:08:43
Mientras que aquellas que vengan de los puertos no confiables o los untrusted pues no se va a realizar. Establecer ahí la diferencia para descartar o no descartar pues dicho tráfico. Y con esto pues acabaríamos lo que sería toda la parte de spoofing de una manera resumida.
00:09:02
- Idioma/s:
- Materias:
- Informática
- Etiquetas:
- Ciberseguridad
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado superior
- Segundo Curso
- Autor/es:
- Francisco J. González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 23
- Fecha:
- 16 de diciembre de 2024 - 13:13
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 09′ 24″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 408.65 MBytes