Está en la página 1de 6

PORTADA ARP Spoofing

ARP Spoofing y Poisoning

TRUCOS DE TRFICO

Cualquier usuario de una LAN puede curiosear y manipular el trfico local. Las tcnicas denominadas ARP

spoofing y poisoning proporcionan a los atacantes una manera fcil de llevarlo a cabo.

POR THOMAS DEMUTH, ACHIM LEITNER

C
uriosidad, venganza o espionaje por David C. Plumier. Como la seguridad Como sera muy costoso el tener que
industrial pueden ser las razones en las tecnologas de la informacin no retransmitir solicitudes ARP y esperar las
por las que desde dentro de su era un factor importante en aquella respuestas antes de enviar datos, cada
propia red un atacante pueda realizar poca, el objetivo era simplemente pro- pila IP contienen una tabla ARP, tambin
sus fechoras. Las estadsticas confirman porcionar funcionalidad. ARP transfor- conocida como ARP cach (Figura 3). La
que entre el 70 y 80 por ciento de los ata- ma direcciones IP a direcciones MAC. Si cach contiene una tabla con las direc-
ques efectuados a una red proceden el cliente C necesita enviar un paquete al ciones IP y las direcciones MAC corres-
desde dentro de la misma [1]. Los admi- servidor S, tiene que saber cual es la pondientes. La tabla puede albergar
nistradores pasan bastante tiempo impi- direccin MAC de S si ambas mquinas entradas estticas (por ejemplo, aquellas
diendo estos ataques internos ya que estn dentro de la misma subred. Incluso generadas por un usuario) y entradas
proteger la red desde dentro es mucho si S reside en una red diferente, C an dinmicas (aquellas que ha ido apren-
ms difcil que protegerla frente a ata- necesita la MAC -en este caso, la direc- diendo a travs del protocolo ARP). Las
ques externos. cin del router que reenviar el paquete. entradas dinmicas a menudo son vli-
Una de las tcnicas ms formidables de El router se har cargo de todo lo dems. das para perodos cortos de tiempo, nor-
ataques internos es la que se conoce como Para averiguar la direccin MAC, C malmente unos cuantos minutos.
ARP spoofing. ARP spoofing coloca a un retransmite una solicitud ARP a todas las
atacante en una posicin en la que puede mquinas de la red local, preguntando Efectuando ataques en la
espiar y manipular el trfico local. El ata- Quin tiene la direccin IP a.b.c.d?. La LAN
que conocido como el hombre de en medio mquina que tiene dicha direccin IP Como ARP no realiza ningn intento por
es fcil de realizar gracias a un software responde indicndole al cliente su direc- protegerse frente paquetes manipulados,
sofisticado, incluso los atacantes con muy cin MAC (Figura 1). es vulnerable a una serie de ataques. Los
pocos conocimientos sobre redes dispo- Como se muestra en la Figura 2, un ms comunes son MAC spoofing, MAC
nen de buenas utilidades para llevar a paquete ARP se transporta como informa- flooding y ARP spoofing.
cabo su cometido con xito. cin dentro de una trama Ethernet. Para MAC spoofing implica que el atacante
permitir que esto pueda hacerse, el valor debe usar una direccin fuente MAC
Cmo funciona ARP? de 0x8006 se coloca en la cabecera de la manipulada. Esta tcnica tiene sentido si
El protocolo ARP se public en trama en el campo tipo esto le indica al los privilegios van ligados a una direccin
Noviembre de 1982 como RFC 826 [2] destino que se trata de un paquete ARP. MAC. Muchos administradores de WLAN

18 Nmero 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing PORTADA

Al contrario que los hubs, los switches


usan tablas CAM (Memoria de contenido
direccionable), que especifican el puerto
correspondiente a cada direccin MAC
del switch. El switch tan solo enviar
paquetes a travs del puerto que conduz-
ca a la mquina destino.
Los atacantes pueden deshabilitar esta
funcionalidad sobrecargando el switch
con direcciones -la tabla CAM solo puede
contener un nmero determinado de
direcciones. Si el ataque tiene xito, se
consigue que el switch funcione como un
hub y esto permite que las comunicacio-
Figura 1: El cliente utiliza ARP para averiguar la direccin MAC del servidor en la LAN antes nes sean visibles por cualquier puerto.
de enviar paquetes a este servidor. La peticin a Who has se transmite a todas las mqui-
nas en la LAN. El nodo con la direccin pedida responder directamente a la mquina que pre- ARP Poisoning
gunta. El tercer ataque no es tan fcil de detec-
tar y no hay contramedidas simples. El
(Wireless LAN) ponen la direccin MAC vez y la almacena permanentemente. A ataque se basa en un ARP spoofing,
de los usuarios autorizados en una lista de partir de este momento, el switch no acep- donde el atacante deliberadamente
control de acceso. Esto es una medida de tar ninguna otra direccin MAC fuente transmite un paquete ARP falso. ARP
seguridad dbil ya que es fcil de vulnerar. conectada a ese puerto. Este mecanismo poisoning es un tipo especfico de ARP
El atacante tan slo tiene que conocer una es efectivo frente a los ataques MAC spoo- spoofing cuyo objetivo es manipular
direccin privilegiada y usarla cuando la fing. Como punto negativo se tiene que el (envenenar en ingls, de ah el nombre)
mquina con dicha direccin est apaga- administrador debe reconfigurar el switch las tablas ARP de otras mquinas.
da. MAC spoofing es til cuando los ata- cada vez que se cambie la red. Como los sistemas operativos no sue-
cantes quieren proteger su identidad. La seguridad a nivel de puertos puede len comprobar si una respuesta ARP es
Hay una forma bastante sencilla de tambin proteger la red frente a otra realmente la contestacin a una solicitud
impedir esta clase de ataques en una red clase de ataques. El ataque conocido ARP enviada previamente, la informa-
cableada: muchos switches permiten como MAC flooding est diseado para cin de la direccin de la respuesta es
seguridad a nivel de puertos. El switch tan echar abajo la seguridad a nivel de puer- almacenada en la cach. En los sistemas
slo aprende la direccin MAC una sola tos de un switch. Windows los atacantes pueden incluso

Direcciones de la LAN: Conceptos Bsicos


Si dos ordenadores en una red quieren Addressable Memory). Esto permite a direcciones IP, la LAN continua utilizando
charlar, necesitan una forma de identifi- estos dispositivos transmitir paquetes slo direcciones MAC. Pero sera un
cacin entre ellos unvoca. Ethernet utili- slo a los segmentos donde se encuen- inconveniente para cada programa que
za un nmero de 48-bit (6 byte), que es tra la mquina destino. Sin cada seg- necesite conocer ambas direcciones IP y
asignado por el fabricante. La denomina- mento, los nodos de la red pueden las direcciones MAC. Aqu es donde ARP
da direccin MAC (Control de Acceso al enviarse paquetes unos a otros sin inter- (Address Resolution Protocol) puede
Medio) es nica en el mundo. Esto per- ferencias con comunicaciones en otros ayudar proporcionando la direccin
mite a los usuarios aadir (ms o segmentos. MAC que coincida con una direccin IP.
menos) tantos adaptadores Ethernet Este principio no es aplicable a todas las El administrador no necesita configurar
como quieran a la LAN. Sin switches o redes. Cada switch necesita conocer el esto es decir, no hay necesidad de con-
bridges Ethernet usa broadcasting; esto entorno que le rodea. Para manejar esto, figurar las coincidencias entre direccio-
es, cada paquete en el cable se enva a los creadores de Internet presentaron un nes IP/MAC. Como parte negativa, la
cada nodo de cada segmento de la red. esquema de direcciones basados en las automatizacin lleva a un gran problema
Pero solo el destino pretendido aceptar direcciones IP. Las direcciones IP tienen de seguridad, que discutiremos con ms
el paquete, mientras todos los otros una longitud de 32 bits (4 bytes) y com- detalle en este artculo.
nodos lo ignorarn. prende una red y una seccin de host. La Junto con ARP, tambin est RARP
Esta solucin es sorprendentemente mscara de red le dice qu parte de las (Reverse ARP, [3]). De forma similar a
fcil, pero no se adapta bien en diversos direcciones se refiere a la red y qu parte DHCP, un servidor RARP asigna una
entornos. Todo el que est conectado al identifica al host. direccin IP a una mquina basada en el
medio comn comparte el ancho de Las redes individuales que forman conocimiento de la direccin MAC del
banda. Los bridges y los switches redu- Internet estn conectadas por routers. equipo. Como RARP no pasa ningn
cen la situacin dividiendo la red en ml- Los routers slo necesitan conocer direc- otro parmetro (nombre del servidor,
tiples segmentos y aprendiendo qu ciones de red para enviar paquetes de direccin del gateway, mscara de red),
direcciones MAC estn disponibles a tra- forma correcta. Mientras se asignan hoy en da es muy extrao usarlo.
vs de los puertos (tabla CAM, Content

WWW.LINUX-MAGAZINE.ES Nmero 09 19
PORTADA ARP Spoofing

modificar entradas declaradas por los cuentes; de hecho, se suele hacer clic y usuarios y administradores ignoran el
usuarios como estticas. simplemente ignorar el mensaje. Un aviso, suponiendo que alguien ha cam-
Realizando esto se permite que un ata- error en algunas versiones del navegador biado la clave del servidor. Pocos proto-
cante monitorice el dilogo entre un Internet Explorer hace que sea posible colos o implementaciones son inmunes.
cliente y un servidor y utilizando la tc- atacar las conexiones SSL sin que el (IPsec es una excepcin. IPsec rehsa
nica del hombre de en medio, manipu- navegador ni siquiera muestre la alerta. trabajar si algo va mal con el proceso de
le el dilogo. El hombre en medio mani- El ataque a SSH sigue un patrn simi- autenticacin).
pula las entradas del servidor en cach lar (Figura 4). Si el cliente ya conoce la A causa de este problema, casi cual-
ARP del cliente, haciendo creer al cliente clave del lado del servidor, mostrar un quier clase de comunicacin interna es
que la direccin MAC del atacante es en mensaje claro (Figura 5). Pero muchos vulnerable. Hay incluso herramientas
realidad la direccin del servidor. El
mismo truco se usa para el servidor. Herramientas de Explotacin ARP
Si el cliente quiere hablar con el servi- A continuacin nombraremos algunos Dsniff: Los programas individuales en
dor, comprobar su tabla ARP manipula- programas que permiten a los atacantes esta suite de herramientas llevan a
da y enviar el paquete a la direccin explotar las vulnerabilidades de ARP. Los cabo distintas tareas. Dsniff, Filesnarf,
MAC del atacante. Esto permite al ata- administradores pueden utilizar estas Mailsnarf, Msgsnarf, Urlsnarf y
cante leer y modificar el paquete antes herramientas para testear sus propias Webspy fisgonean la red y cogen
de reenviarlo al servidor. Entonces el ser- redes. Son bastante tiles para demos- datos interesantes (como claves,
vidor supone que el paquete fue enviado trar la severidad de los ataques ARP. El correos y ficheros). Arpspoof,
directamente por el cliente. La respuesta problema de seguridad real, por supues- Dnsspoof y Macof permiten a los
to, no es el hecho de que estas herra- administradores y atacantes acceder
del servidor de nuevo va al atacante, que
mientas existan, ya que ARP es relativa- a datos que un switch normalmente
la reenva al cliente. Si el servidor reside
mente inseguro. protege. Sshmitm y Webmitm sopor-
en otra subred, el atacante tan solo tiene
ARP-SK: Los programadores describen tan el ataque hombre de en medio en
que lanzar su ataque contra el router. SSH y HTTPS (aunque el autor se
sus herramientas como una Navaja
Desde luego, un atacante puede provo- refiere a ellos como ataques Monkey
Suiza para ARP; est disponible para
car una denegacin de servicio simple- in the Middle). http://naughty.monkey.
versiones Unix y Windows. El progra-
mente descartando cualquier paquete ma puede manipular las tablas ARP en org/~dugsong/dsniff/
recibido. Para manipular los datos, el varios dispositivos. http://www.arp-sk. Ettercap: Un potente programa con
atacante simplemente tiene que reenviar org una interfaz basada en texto (ver Figura
datos diferentes a los que reciba. Los ata- Arpoc y WCI: Este programa para Unix y 4); la ltima versin tambin tiene un
cantes pueden fcilmente recolectar con- Windows realiza un ataque tipo hombre interfaz Gtk. Las acciones se realizan
traseas, ya que el nmero del puerto les de en medio en la LAN. Contesta a cada automticamente, con la herramienta
permite averiguar el protocolo usado e peticin ARP que alcanza la mquina se muestran tarjetas potenciales en
identificar las credenciales del usuario con una respuesta ARP manipulada y una ventana. Junto a Sniffing, los ata-
reenva cualquier paquete de entrega no ques ARP y la obtencin de claves
basndose en este conocimiento.
local al router apropiado. http://www. automticas, Ettercap tambin puede
manipular datos sin una conexin. El
Precaucin incluso con SSL phenoelit.de/arpoc/
programa tambin ataca conexiones
y SSH Arpoison: Una herramienta de lnea de
SSHv1 y SSL (utilizando las tcnicas
Las conexiones encriptadas no son auto- comandos que crea un paquete ARP
del ataque del hombre de en medio).
mticamente inmunes, como demues- manipulado. El usuario puede especifi-
http://ettercap.sourceforge.net
car la fuente y la direccin IP/MAC de la
tran diversas herramientas ARP. Estos Hunt: Las conexiones fallidas, fisgoneo
tarjeta. http://arpoison.sourceforge.net
programas estn ahora disponibles para de datos y secuestro de sesiones. La
varios sistemas operativos (vase el cua- Brian: Esta herramienta extremadamen-
herramienta utiliza manipulacin ARP y
te simple (comprendido en un slo fiche-
dro titulado Exploits para ARP). otras tcnicas. http://
ro C) utiliza ARP poisoning para deshabi-
Adems de la funcionalidad de ARP packetstormsecurity.nl/sniffers/hunt/
litar las interconexiones en la LAN. Esto
poisoning, incluye implementaciones permite a un atacante fisgonear todo el Juggernaut: En 1997, Phrack Magazine
para clientes y servidores de SSL (Secure trfico en la red. http://www. public Juggernaut, el predecesor de la
Socket Layer), TLS (Transport Layer bournemouthbynight.co.uk/tools/ mayora de los sniffers actuales con
Security), SSH (Secure Shell) o PPTP capacidad para manipular la cach
Cain & Abel: Este sofisticado software
(Point to Point Tunneling Protocol). ARP. http://www.phrack.org/show.
de Windows comenz como una herra-
Accediendo a un servidor web SSL, el php?p=50&a=6
mienta de recuperacin de claves.
navegador alerta al usuario que algo va Fisgonea la red y utiliza una variedad de Parasite: El servicio Parasite fisgonea la
mal con el certificado para la conexin. tcnicas para descifrar claves encripta- LAN y responde a peticiones ARP con
Pero hay muchos usuarios que no com- das. La versin 2.5 de la herramienta fue respuestas ARP manipuladas. La herra-
la primera en introducir ARP poisoning, mienta permite gradualmente a la
prenden la importancia de la alerta y
que permite a los atacantes fisgonear el mquina establecerse por s misma
simplemente la ignoran. El hecho de que
trfico IP en la LAN. El programa ataca como un hombre de en medio para
muchos servidores usen un certificado cualquier comunicacin en la red.
conexiones SSH y HTTPS. http://www.
generado por ellos mismos hace que http://www.thc.org/releases.php
oxid.it/cain.html/
dichas alertas sean relativamente fre-

20 Nmero 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing PORTADA

difcil de llevar a mquinas desde un CD o que conecten


cabo. Los admi- sus porttiles a la red.
nistradores tendr- Las entradas ARP estticas pueden
an que restringir ayudar a impedir los ataques ARP, pero
el uso de la cone- la mayora de los administradores que-
xin a Internet. rrn evitar el esfuerzo titnico que supo-
HTTP, HTTPS, ne el asignar las direcciones manual-
FTP y el correo mente para todas las mquinas. Como el
electrnico hacen sistema operativo de Microsoft permite a
Figura 5: Durante el ataque Ettercap (Figura 4), el cliente (odo en que le sea fcil a los atacantes manipular incluso las
este ejemplo) recibe una clave modificada del servidor. La clave pro- un atacante infil- entradas ARP estticas asignadas
viene del atacante y no del servidor solicitado (bashir). Si el usuario trarse dentro de la manualmente, conseguir un entorno
escoge ignorar la advertencia, la conexin ser fisgoneada. red software dai- seguro es realmente difcil.
no. Los adminis- Esta solucin tan slo tiene sentido en
para novatos que pueden obtener contra- tradores tendran tambin que prohibir pequeas redes, ya que el nmero de
seas de unos 50 protocolos. Como este el uso de disquetes, CDs, adems de dis- entradas ARP crece proporcionalmente
ataque sucede a nivel ARP y normalmen- positivos mviles como porttiles y al cuadrado del nmero de adaptadores
te tan solo los accesos IP son registrados PDAs. Debido a las restricciones de uso, de red. Dicho de otro modo, haran falta
los atacantes de hoy en da se sienten esta solucin es inviable. 9900 entradas para un sistema con cien
bastante seguros ya que nadie se perca- Si se usa Linux en la red interna y no mquinas (99 para cada uno de ellos).
tar de que ellos estn al acecho. se le da a los usuarios los permisos de Esto implica un enorme esfuerzo de
root, se pueden evitar la mayora de los administracin, especialmente si se tie-
Impidiendo los ataques ARP ataques: los usuarios necesitan los privi- nen que resolver problemas de red.
Una posible solucin para impedir los legios de root para enviar paquetes ARP
ataques ARP sera imposibilitar la des- dainos. Sin embargo, como administra- Echndole un ojo
carga y ejecucin de software externo, dor, no se tiene una forma efectiva de Arpwatch [4] es una herramienta de
aunque esta regla es extremadamente impedir que los usuarios arranquen sus cdigo abierto para plataformas UNIX
PORTADA ARP Spoofing

ataque. Esta arqui- ARP poisoning en combinacin con la


tectura hace que asignacin dinmica de direcciones IP.
ARP-Guard se
adapte bien tanto La criptografa al rescate
Figura 3: La tabla ARP en un sistema Linux con una entrada incom- en redes pequeas Los protocolos criptogrficos (IPsec
pleta, una entrada esttica y dos entradas dinmicas (C: completa, M: como en grandes sobre todo) se aseguran de la confiden-
esttica). redes y el interfaz cialidad, autenticidad e integridad de los
que monitoriza las actividades ARP basado en web que dispone hace que sea datos, los ataques ARP se reducen sim-
inusuales. La mquina que ejecuta apreciado por los administradores. plemente a una denegacin de servicios.
Arpwatch lee la informacin de direccio- ARP-Guard tiene sensores LAN y Cualquier intento de fisgonear o manipu-
namiento almacenada en cada paquete SNMP. Los sensores LAN funcionan lar los datos fracasarn. Sin embargo,
ARP que pasa por ella y almacena esta como Arpwatch o cualquier sistema IDS, pasar algn tiempo hasta que IPsec y
informacin en una base de datos. Si el analizando cualquier paquete ARP que otros protocolos criptogrficos se insta-
dato no coincide con las entradas ya el sensor lea. Por el contrario, el sensor len y configuren correctamente dentro de
almacenadas, Arpwatch enva un correo SNMP usa el protocolo SNMP para las redes internas.
al administrador avisndole. El autor conectarse a los dispositivos existentes y Hay un grupo de investigadores que
dice que la herramienta soporta SNMP, preguntarle por sus tablas ARP. solicitan que ARP sea reemplazado con
aunque nos ha resultado imposible con- Los sistemas de deteccin de intrusos, una versin ms segura [7]. S-ARP se
firmarlo en nuestro laboratorio. IDS, (vase el cuadro titulado Snort y basa en criptografa, un CA (Autoridad
Actualmente, la mayora de las redes ARP) tambin son capaces de detectar de Certificacin) y mensajes ARP firma-
usan direcciones IP dinmicas asignadas ataques ARP, pero normalmente se insta- dos digitalmente. Sin embargo, se cues-
por DHCP (Dynamic Host Configuration lan en las fronteras de la red. Pero a tiona si vale realmente la pena: IPsec
Protocol). En esta clase de entornos, muchos negocios, simplemente no les proporciona mucha ms proteccin con
Arpwatch devolver gran cantidad de vale la pena instalar un IDS en la red el mismo esfuerzo, donde S-ARP tan solo
avisos de falsos positivos ya que avisar interna. Adems, los empleados podran protege ARP. Lo nico que ARP tiene a
de cualquier cambio producido por las sentir que estn dentro del Gran su favor es que implica menor sobrecar-
direcciones IP/MAC. Hermano bajo la mirada del administra- ga de CPU en los sistemas.
ARP-Guard [5], un producto reciente dor de la red. El administrador puede ver
de ISL, funciona dentro del marco de todo el trfico de la red y adems moni- Otras tcnicas de
una arquitectura gestionada por senso- torizar el acceso de la plantilla. La utili- Prevencin
res. Mltiples sensores monitorizan la dad de esta solucin es cuestionable, Agunos fabricantes de cortafuegos y rou-
informacin ARP y envan dicha infor- como la mayora de los sistemas IDS ters sostienen que sus productos son
macin al sistema de gestin, que anali- simplemente ignoran el trfico ARP. Y capaces de detectar ataques ARP spoo-
za los mensajes y alerta a los administra- por ltimo, el sistema al completo podra fing, pero estrictamente esto no es ver-
dores en el caso de que se produzca un colapsar al enfrentarse a ataques de tipo dad ya que estos sistemas tan solo pue-

Snort y ARP
Snort [6] es un ejemplo sobresaliente de te y destino. Si una de estas compara- Snort comprueba todos los paquetes
lo que es un IDS para redes. Este sistema ciones no coinciden, Snort emite una ARP basndose en una lista de direc-
de deteccin de intrusiones ayuda a los advertencia. Como en el caso anterior, ciones IP y MAC proporcionadas por
administradores a detectar ataques en esto no detectara envenenamiento el administrador. Si la direccin IP est
una red en una fase temprana, permi- ARP per se, aunque s Proxy ARP. Por en la lista, el IDS leer su correspon-
tiendo implementar contramedidas. otro lado, esta tcnica a menudo es diente direccin MAC de la lista y la
Snort dispone de un preprocesador legtima e involucra una mquina que comparar con la direccin MAC del
Arpspoof con cuatro mecanismos de contesta peticiones ARP en delega- paquete y del cuadro Ethernet. En el
deteccin. cin de otra mquina. caso de discrepancia, Snort emite una
Para cada peticin ARP que detecta, el El sistema alerta en el caso de peticio- advertencia. Este mecanismo slo es
preprocesador Arpspoof valida la nes ARP que se envan a direcciones til para redes pequeas, al ser el
direccin fuente en el cuadro Ethernet unicast en vez de a broadcast. Aunque esfuerzo de configuracin demasiado
contra la direccin fuente el paquete este comportamiento no se conforma grande en otros casos. No hay ningu-
ARP. Si ambas direcciones no coinci- al estndar (que tiene ms de 20 na manera de utilizar esta funcionali-
den, emite una advertencia. El enve- aos), existen buenas razones para dad de manera consistente con asig-
nenamiento ARP no implica la utiliza- ello. Sin embargo, un autntico ARP nacin dinmica de direcciones
cin de direcciones diferentes en estos no necesita unicastear peticiones, (DHCP).
campos, por lo que no se detectara un por tanto, al igual que ms arriba, este En otras palabras, la capacidad de Snort
ataque en todos los casos. mecanismo podra fallar a la hora de para la deteccin de envenenamiento
Para respuestas ARP, se lleva a cabo detectar una ataque de envenena- ARP es limitada, al igual que en el caso
una comparacin de direcciones fuen- miento. de otros Sistemas de Deteccin de
Intrusiones.

22 Nmero 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing PORTADA

vos terminales. El par- El kernel 2.4 de Linux o posteriores ya


che Antidote [8] le indi- no reaccionan frente a respuestas ARP
ca a una mquina Linux no solicitadas. Desafortunadamente, este
que enve una solicitud mecanismo se puede saltar fcilmente,
a la direccin MAC pre- como explica el fichero readme de
via antes de cambiar Ettercap. El kernel siempre tiene que
una entrada ARP. La procesar las solicitudes ARP. Como al
mquina slo cambiar kernel se le pasa una combinacin de
la entrada si la solicitud direccin IP y direccin MAC (de la fuen-
a la direccin previa no te), aade estos datos a su cach ARP.
es respondida. De As que el atacante tan solo tiene que
nuevo, esta solucin no enviar una solicitud ARP manipulada.
proporciona ninguna Ettercap enva una combinacin de soli-
proteccin real frente al citud y respuesta, y cualquier sistema
sabotaje. El atacante responder a una de estas tcnicas.
puede simplemente ase- La proteccin incorporada dentro de la
gurarse de que el ataque pila IP es menos potente para impedir el
suceda cuando la ARP spoofing. Si un atacante responde a
mquina con la direc- una solicitud ARP ms rpido que la
cin MAC previa est mquina a la que realmente se le est
Figura 2: Un paquete ARP se transmite como contenido de la apagada o sea inalcan- enviando la solicitud, el atacante gana la
trama Ethernet. Los campos con el tipo y la longitud de las zable. En el caso de que carrera y su direccin es la que se aade
direcciones en cada paquete son seguidos por el cdigo y los haya bastante sobrecar- a la tabla ARP.
datos de destino. ga o que se tenga una
solucin de balanceo de Sin proteccin
den detectar y registrar modificaciones carga, el parche puede causar que la Las tcnicas actuales no pueden propor-
de sus propias tablas ARP y no tienen comunicacin a estos sistemas falle. cionar una proteccin completa frente a
forma de saber si el cambio se ha produ- Otra alternativa para protegerse contra ataques ARP, pero puede armarse con
cido por una causa legtima. ataques ARP poisoning es impedir el rea- sistemas IDS y sensores especializados
Dividir la red en un gran nmero de signamiento de direcciones MAC-IP exis- en la manipulacin ARP para detectar la
subredes y asignar un pequeo nmero de tentes. El parche Anticap [9] implementa mayora de los intentos. Para estar com-
usuarios a cada subred puede ayudar a este comportamiento para Linux, pletamente seguro, hay que instalar
limitar la exposicin a ataques ARP. Los FreeBSD y NetBSD. Solaris tiene una IPsec en la red. Ignorar el problema no
switches, que permiten a los administra- opcin similar, que requiere que un tem- es una buena solucin a menos que se
dores manejar el trfico de red, proporcio- porizador expire antes de aplicar el cam- tenga una confianza plena en todos los
nan proteccin contra ataques ARP y sir- bio. Este comportamiento se puede con- usuarios que accedan a la red.
ven tambin para gestionar el trfico. figurar libremente, sin embargo, una
Como contrapunto, esta clase de switch es solucin como el parche Anticap sola- RECURSOS
caro, aumenta el volumen de trabajo de mente protege sistemas que estn encen- [1] Encuesta KPMG: http://www.kpmg.
los administradores y pueden tener el didos permanentemente y los atacantes com/about/press.asp?cid=469
efecto de bloquear algunas aplicaciones. no tendrn ningn problema de manipu- [2] Address Resolution Protocol, RFC 826:
Algunos desarrolladores intentan aa- lar las entradas nuevas una vez que las http://www.ietf.org/rfc/rfc826.txt
dir proteccin a la pila IP en los dispositi- entradas en la cach hayan expirado.
[3] Reverse ARP, RFC 903:http:// www.
ietf. org/ rfc/ rfc903. txt
[4] Arpwatch: http://www-nrg.ee.lbl.gov y
http://www. securityfocus. com/tools/
142
[5] ARP-Guard:https:// www. arp-guard.
com
[6] Snort: http:// www.snort.org
[7] Secure ARP: http:// security.dico.
unimi.it/research.en.html#sarpd y
http://www.acsac.org/ 2003/ papers/
111. pdf
[8] Parche Antidote: http:// www.
securityfocus. com/ archive/ 1/ 299929
Figura 4: Ettercap esperando para una conexin entre 192.168.1.120 y 192.168.1.124 (fuente y
[9] Parche Anticap: http:// cvs. antifork.
destino, arriba a la izquierda). La herramienta puede fisgonear telnet y FTP. Utiliza un ataque
org/cvsweb. cgi/ anticap/
tipo hombre de en medio en SSHv1 para desencriptar la conexin.

WWW.LINUX-MAGAZINE.ES Nmero 09 23

También podría gustarte