Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica1 Laboratorio Telematica
Practica1 Laboratorio Telematica
PRACTICA No 1
301120 - TELEMTICA
Eleonora Palta Velasco
(Director Nacional)
POPAYN
Enero de 2015
GENERALIDADES
Por spoofing se conoce a la creacin de tramas TCP/IP utilizando
una direccin IP falseada; la idea de este ataque - al menos la
idea - es muy sencilla: desde su equipo, un pirata simula la
identidad de otra mquina de la red para conseguir acceso a
recursos de un tercer sistema que ha establecido algn tipo de
confianza basada en el nombre o la direccin IP del host
suplantado. Y como los anillos de confianza basados en estas
caractersticas tan fcilmente falsificables son an demasiado
abundantes (no tenemos ms que pensar en los comandos r-,
los accesos NFS, o la proteccin de servicios de red mediante
TCP Wrapper), el spoofing sigue siendo en la actualidad un
ataque no trivial, pero factible contra
cualquier
tipo
de
organizacin.
Como hemos visto, en el spoofing entran en juego tres mquinas:
un atacante, un atacado, y un sistema suplantado que tiene
cierta relacin con el atacado; para que el pirata
pueda
conseguir su objetivo necesita por un lado establecer una
comunicacin falseada con su objetivo, y por otro evitar que el
equipo suplantado interfiera en el ataque. Probablemente esto
ltimo no le sea muy difcil de conseguir: a pesar de que existen
mltiples formas de dejar fuera de juego al sistema suplantado al menos a los ojos del atacado - que no son triviales (modificar
rutas de red, ubicar un filtrado de paquetes entre ambos
sistemas...), lo ms fcil en la mayora de ocasiones es
simplemente lanzar una negacin de servicio contra el sistema
en cuestin. Aunque en el punto siguiente hablaremos con
ms detalle de estos ataques, no suele ser difcil `tumbar', o al
menos bloquear parcialmente, un sistema medio; si a pesar de
todo el atacante no lo consigue, simplemente puede esperar a que
desconecten de la red a la mquina a la
que
desea
suplantar (por
ejemplo,
por cuestiones de puro
mantenimiento).
El otro punto importante del ataque, la comunicacin falseada
Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las
maquinas se refresque con la informacin verdadera) al host 1 y host 2 con
los siguientes datos:
HOST 1: arp-reply informando que 192.168.0.2 tiene direccin
MAC 03:03:03:03:03:03
HOST 2: arp-reply informando que 192.168.0.1 tiene direccin
MAC 03:03:03:03:03:03
De esta forma estamos envenenando las cache ARP. A partir de ahora lo
paquetes que se enven entre ambas nos llegarn a nosotros, pero para
que ambos hosts no noten nada extrao, deberemos de hacer llegar los
paquetes a su destino final. Para ello deberemos de tratar los paquetes que
recibamos en funcin del host de origen:
Paquetes procedentes de HOST
reenviar a 02:02:02:02:02:02
----------------->
----------------->
MAC
falsas,
ocurrir.
esto
no
2.1.3.
ARP-SPOOFING
servidores redundantes