Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Spoofing Parte 2 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 29 de octubre de 2025 por Francisco J. G.

13 visualizaciones

Spoofing Parte 2

Descargar la transcripción

Pasamos a la parte 2. Vamos a ver aquí tanto IP Spoofing como DNS Spoofing. ¿Qué es IP Spoofing? 00:00:00
Aquí lo tenemos en el dibujo. El IP Spoofing lo que hace es engañar a la víctima. A la víctima se le engaña o al destinatario se le engaña 00:00:16
con el envío de un paquete en el que el fuente no es quien dice ser. 00:00:31
Aquí tenemos el atacante y el atacante lo que va a hacer es su real IP es la 1.1.1.1 00:00:35
pero el envío del paquete TCP IP lo envía diciendo que su fuente pertenece al 3.3.3.3 00:00:43
con un destino que sería el de la víctima, el 2.2.2.2. 00:00:51
Por tanto, envía el paquete a través de internet, el router lo lleva hasta la víctima y la víctima recibe dicho paquete creyendo que proviene de una fuente diferente a la que realmente es la del atacante. 00:00:56
Con ello, al final, la víctima la recibirá desde el atacante, pero la respuesta la enviará a la dirección fuente que realmente el atacante ha puesto. 00:01:15
¿Esto qué provoca? Esto puede provocar una denegación de servicio. Esto es que podría emplearse para un ataque de denegación de servicio sobre el equipo de la víctima. 00:01:30
¿Cómo poder mitigar esto? Se puede mitigar por dos vías. Una a través de los routers, los cuales deberían estar configurados para evitar esto. 00:01:44
Y se puede hacer a través de reglas o a través de filtros anti-spoofing. Pero también se puede realizar con algún tipo de autentificación de los equipos que envían un paquete. Y bueno, esto ya por defecto viene en el protocolo IPv6. 00:01:55
DNS Spoofing. Pasamos al DNS Spoofing. Ahora lo que se va a suplantar es la información almacenada en los servidores DNS. 00:02:09
Aquí tendríamos una resolución DNS normal, sin ningún ataque, donde una víctima quiere una resolución sobre un dominio como es este para obtener su dirección IP. 00:02:23
Se lo envía al servidor DNS y este le proporciona dicha dirección para que luego pueda conectarse a la misma. 00:02:38
Esto sería el proceso normal. ¿Qué sucedería en un caso de DNS spoofing? 00:02:46
DNS spoofing sería el propio atacante se coloca eclipsando al propio servidor DNS. 00:02:51
Ahora actuaría como servidor DNS el propio atacante, de tal manera que cuando la víctima solicita una dirección IP a ese servidor, 00:02:59
Como está interceptando dichas peticiones, él le dará la dirección que él desee. Seguramente de algún lugar desconocido donde se pueda realizar cualquier operación para robo de información, para lo que sea. 00:03:07
Pero veis, el propio atacante se sitúa como un servidor DNS. Hay que decir que en cuanto a este tipo de suplantación de identidad, se puede lograr como con MITMF y también se puede lograr por medio de DERKAP. 00:03:26
Con respecto a la mitigación de DNS spoofing, ¿cómo se lograría? Se lograría a través del DNSSEC. Pasamos a la suplantación de la identidad del SMTP spoofing, que este no me voy a pagar demasiado en él. 00:03:52
Tan solo decir que cualquier servidor de correo que acepte conexiones en el puerto 25 va a estar expuesto a este tipo de ataque y este tipo de ataque sería el que es cuando el propio emisor de los correos no es quien dice ser. 00:04:16
Y eso sería lo que supondría la suplantación de entidad a través de un servidor de correo. 00:04:31
Por último, nos quedaría decir que para la mitigación de ese MTP spoofing se puede realizar a través del SPF y el DECIM. 00:04:41
El SPF es el que se va a encargar por identificar el correo. 00:04:52
¿Qué es lo que va a hacer? Pues va a proporcionar un registro DNS que identifica a los servidores de correo que pueden enviar mensajes en nombre de ese dominio. En cambio, el DKIM asocia un nombre de dominio a un mensaje. A través de DMARC certificaríamos que los e-mails enviados desde un dominio están protegidos con los dos procedimientos anteriores y con ello evitaríamos o mitigaríamos el SMTP spoofing. 00:04:58
Por último, nos quedaría el DHCP spoofing. El DHCP normal, cuando tenemos que un cliente requiere de los servicios de un servidor DHCP, se realiza de esta manera. 00:05:24
Un host cliente envía al growthcat de la red el que va a enviar un paquete discovery. ¿Para qué? Para solicitar la configuración. 00:05:39
Esa configuración se la ofrece a través de un paquete offer. Ese paquete offer lo recibirá el cliente y el cliente, a través de request, confirmará que dichos parámetros recibidos están de acuerdo con ellos. 00:05:47
Con ello, a través del paquete ACK, al final el servidor confirmará la configuración y será reservada para el dicho cliente. 00:06:00
¿Qué sucede cuando tenemos un DHCP spoofing? Se puede producir de dos maneras. Una a través de DHCP furtivos, como son los rogue DHCPs, en el que sería como sucedía con el DNS spoofing. 00:06:07
Hay un servidor de HTTP que eclipsaría al de HTTP por defecto que ya hay, proporcionando una suplantación del de HTTP real o el que realmente debería funcionar. 00:06:22
La otra vía es a través de lo que se llama el DHCP Starvation Attack, que lo que hace es que el propio atacante le va dando direcciones MAC falsas al propio servidor DHCP para que este vaya agotando todas las direcciones IP. 00:06:46
Una vez que haya agotado todas las direcciones IP, cuando el cliente quiere, a través de su dirección IP, obtener una dirección IP, ya no hay disponibles en el servidor DHDP original o el legal, como dijéramos, y se produce, pues, obliga al cliente a que tenga que utilizar otro servidor DHDP, que será el Roam DHDP. 00:07:01
Por tanto, de forma implícita, se estaría llevando a cabo, pues, el qué, un ataque de denegación de servicio. 00:07:26
¿Qué herramientas se pueden utilizar para configurar el, pues se pueden utilizar tanto para llevar este tipo de ataques? Tendríamos el GERFINIA, ETERCAP, GLOVER, etc. 00:07:32
Para la mitigación del DHCP spoofing se pueden realizar por distintos métodos, configurando ACLs en el switch, lógicamente. Luego tenemos también, por medio de usando un switch que tenga activado el port security, para que solo pueda establecer como máximo una MAC por puerto. 00:07:44
o también comparar las direcciones MAC 00:08:05
pues en tanto del origen de la trama 00:08:07
pues tanto en capa 2 como en capa 3 00:08:10
esto hace una doble comprobación 00:08:12
y ver si no coinciden 00:08:15
pues darse cuenta de que dicha MAC está falseada 00:08:18
y por último, bueno aparte pues también 00:08:21
de usar filtros en Wireshark 00:08:24
tendríamos lo que se llamaría el DHCP Snooping 00:08:26
DHCP Snooping es 00:08:29
definir una serie de puertos de switch 00:08:32
que puedan generar tráfico de HTTP offer y que se diferencie de los que no lo puedan generar. De la manera que si la petición viene de un puerto o lo que se llamaría un Trusted Port en el que es legal para proceder a generar dicho tráfico offer, 00:08:35
pues entonces será confiable y se podrá realizar, mientras que aquellas que vengan de los puertos no confiables o los untrusted, pues no se va a realizar. Establecer ahí la diferencia para descartar o no descartar dicho tráfico. 00:08:56
Y con esto acabaríamos lo que sería toda la parte de Spoofing, de una manera resumida. 00:09:14
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco José González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
13
Fecha:
29 de octubre de 2025 - 22:25
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
09′ 27″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
394.90 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid