Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Spoofing. Parte1 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 16 de diciembre de 2024 por Francisco J. G.

39 visualizaciones

ARP Spoofing

Descargar la transcripción

Hola a todos, este vídeo lo voy a utilizar para explicar o hacer un pequeño resumen sobre suplantaciones de la identidad. 00:00:04
Con lo que son los ataques de ARP spoofing, vamos a ver el IP spoofing, vamos a ver también el DNS spoofing, DHCP spoofing y SMTP spoofing. 00:00:13
Bien, comenzamos con la definición de spoofing, que sería lo que se llama una suplantación de identidad. 00:00:25
Esta puede ser de muchos tipos y dentro de ellos tendríamos el caso de los que aparecen aquí. 00:00:33
Tendríamos el ARP Spoofing como primero en el que lo que hacerías es enmascarar las direcciones MAC. 00:00:40
Tendríamos el IP Spoofing que sería en cuanto a las direcciones IP. 00:00:46
El DNS Spoofing que sería cuando se produce una traducción falsa a través de los servidores DNS. 00:00:51
el SMTP spoofing para remitentes falsos en mensajes de correo y la captura de nombres de usuario o contraseñas. 00:00:59
En cuanto al ARP spoofing, básicamente vamos a ver primero lo que es una LAN típica, que sería esta de aquí. 00:01:09
Esta LAN lo que nos está diciendo es que la víctima requiere de un servicio que hace una petición a su puerta de enlace, al router, 00:01:18
y a través del mismo hace la petición a internet. 00:01:26
Después que reciba una respuesta se la enviará a la víctima. 00:01:30
¿Qué sucede cuando hay un ARP spoofing? 00:01:35
En un ARP spoofing el atacante se va a colocar entre la víctima y el router. 00:01:37
¿Qué es lo que hace? Envenena las tablas de direcciones MAC, 00:01:42
tanto de la víctima como del router. 00:01:47
¿Cómo lo hace? Lo hace a través de dos paquetes ARP en un replay. ¿Qué es lo que está haciendo? Está haciendo, con respecto a la víctima, le está diciendo que la dirección MAC de su puerta de enlace va a ser la dirección MAC realmente del atacante. 00:01:52
Y a su vez también en la puerta del enlace lo que está diciéndole es que en su tabla de direcciones MAC le está diciendo que el ordenador al que está unido, que sería el de la víctima, su MAC realmente no es la de la víctima sino que sería la del atacante. 00:02:08
Aquí tenemos cómo actuaría una ERP spoofing. Hemos dicho que el atacante se localiza entre medias de los dos y lo que hace es que cada vez que la víctima realiza una perición a través de la puerta de enlace, no lo está haciendo a través de ella misma, sino que lo hace a través del atacante, puesto que ha envenenado las tablas MAC tanto de la víctima como de la puerta de enlace. 00:02:27
Veis la respuesta, tanto la petición como la respuesta pasan a través del atacante. 00:02:51
Aquí tenemos una tabla ARP de la máquina víctima. 00:03:00
Antes del ataque, ¿qué sucede? Pues que tendríamos que asociar esta dirección MAC a la que termina en 10.0.2.3, sería la de la máquina víctima. La que termina en 1 sería la de la puerta de enlace y la que termina en 15 sería la del atacante. 00:03:08
Veis que la del atacante su dirección MAC termina en 25. Una vez que envenena ambas tablas, el resultado es al final que la propia dirección MAC de la puerta de enlace es la misma que la dirección MAC del atacante. 00:03:29
¿Qué sucede? A veces sucede pues que lo que se llama el ARP Spoofing One Way. Es posible que haya routers en el que imposibiliten pues que haya una MAC duplicada. Para ello se utiliza otro método pues de ARP Spoofing que sería el llamado One Way. 00:03:51
One way ahora solo envenena la tabla de RP de la víctima y no envenena la de la puerta de enlace. Con ello lo que hace es que se sigue colocando entre medias pero ahora el proceso es cuando la víctima requiere de un servicio pasa a través del atacante que la envía a la puerta de enlace. 00:04:17
Pero cuando recibe la respuesta, por eso se llama one way, cuando recibe la respuesta, esta la recibe sí a través de la puerta de enlace y no del propio atacante. 00:04:39
Idioma/s:
es
Materias:
Informática
Etiquetas:
Ciberseguridad
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Segundo Curso
Autor/es:
Francisco J. González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
39
Fecha:
16 de diciembre de 2024 - 12:43
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
04′ 51″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
152.22 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid