Está en la página 1de 6

SEGURIDAD EN REDES – TALLER FINAL

PRESENTADO POR:
NELSON GIOVANNY MARTINEZ RUBIANO

PRESENTADO A:
EFRAIN CUEVAS RIAÑO

CORPORACION UNIFICADA NACIONAL DE EDUCACIÓN – CUN


INGENIERIA EN SISTEMAS – SEGURIDAD EN REDES
JUNIO 2 DEL 2020
BOGOTÁ D.C
Qué es el Sniffing
El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de una red,

esto se suele hacer en redes internas o de intranet, pero también se llega a ver en internet. Todo

esto se consigue mediante unas herramientas que están destinadas a la seguridad informática y no

al uso malintencionado de ellas, estas aplicaciones son capaces de actuar sobre los sistemas que

componen el tráfico de una red, como a la propia conexión que pueden mantener host´s entre sí,

lo que hacen estas herramientas en sí, es que capturan, interpretan y almacenan paquetes de datos

que son lanzados por la red, para que después sean analizados, donde se podrá conseguir

información como, contraseñas, correos electrónicos o incluso datos bancarios.

Por eso cada vez es más importante, que al estar navegando por la red, debemos mandar

todos estos datos encriptados, porque nunca sabemos quién podría estar detrás de nuestros datos.

Como se les llama a las personas que practican esta técnica

Son mayormente conocidos como Sniffers, está gente se dedica, a el rastreo de redes,

para poder conseguir datos de interés. Existen dos tipos, el Sniffer curioso o el Sniffer

malintencionado, el Sniffer curioso, se dedica a ver hasta dónde llegan sus conocimientos

consiguiendo estos datos pero sin utilizarlos en contra de nadie, lo que buscan es encontrar los

errores en redes, en cambio los Sniffer malintencionados, se dedican a recoger información para

utilizarla de mala manera o contra esas personas, incluso empresas.

Cómo funcionan los Sniffers


Los programas sniffer, son fáciles de entender, lo que hacen estos programas es trabajar

codo con codo con la tarjeta de red de nuestro equipo, para así poder absorber todo el tráfico que

está fluyendo por la red que estemos conectados, ya sea por cable o por conexión inalámbrica.

Es decir este software es capaz de escuchar un tramo de la red, capturando los paquetes

que están fluyendo por ese tramo, pero estos software no solo recogen paquetes destinados a una
sola tarjeta de red, si no que recoge todos los paquetes que van destinados a todas las tarjetas de

red que estén en su área local, así consiguiendo información crucial de usuarios. Por eso es muy

importante donde un Sniffer se coloca dentro de una red, ya que algunas redes están más cerca de

servicios más importantes dentro de un entorno empresarial o simplemente un entorno casero, lo

que hacen los Sniffers para poder recabar información que llega de internet, es colocar en puntos

estratégicos servicios de correo electrónico o de DNS. Aquí una colocación de un Sniffer:

Que es ARP poisoning

Un ARP Spoofing es una especie de ataque en el que un atacante envía mensajes

falsificados ARP (Adres Resolución Protocolo) a una LAN. Como resultado, el atacante vincula

su dirección MAC con la dirección IP de un equipo legítimo (o servidor) en la red. Si el atacante

logró vincular su dirección MAC a una dirección IP auténtica, va a empezar a recibir cualquier

dato que se puede acceder mediante la dirección IP.

ARP Spoofing permite a los atacantes maliciosos interceptar, modificar o incluso retener

datos que están en tránsito. Los ataques de suplantación ARP ocurren en redes de área local que

utilizan protocolo de resolución de direcciones (ARP).

Los ataques ARP Spoofing pueden tener efectos graves para las empresas. En su nivel más

básico, los ataques de suplantación ARP se utilizan para robar información sensible de la

empresa. Aparte de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar

otros ataques como:


 De denegación de servicio ataques (Denial-of-service attacks): Ataques DoS utilizan

ARP Spoofing para enlazar varias direcciones IP en una LAN con la dirección MAC de un

solo objetivo. Debido a esto, el tráfico que está destinada a diferentes direcciones IP será

redirigido a la dirección MAC del destino, sobrecargando así el objetivo con el tráfico.

 Secuestro de sesiones (Session hijacking): Ataques de secuestro de sesión pueden hacer

uso de ARP Spoofing para robar los identificadores de sesión, garantizando así el acceso a

los atacantes y los sistemas privados de datos.

 Ataques tipo Hombre en el Medio (Man-in-the-middle Attacks): Los ataques MITM

pueden utilizar ARP Spoofing para interceptar y/o modificar el tráfico entre dos víctimas.

Típicamente los ataques de suplantación de ARP siguen algunos pasos similares, que incluyen:

 Primero el atacante abre una herramienta ARP Spoofing, y establece la dirección IP de la

herramienta para que coincida con la IP de un objetivo. Algunos de los populares

software de suplantación ARP incluyen arpspoof, Arpoison, Cain & Abel y Ettercap.

 El atacante hace uso de la herramienta de ARP Spoofing y escanea las direcciones MAC

e IP de los hosts de la subred del objetivo.

 El atacante elige su destino y comienza a enviar paquetes ARP través de la LAN. Estos

paquetes contienen la dirección MAC del atacante y la dirección IP de la víctima.


 Como otras computadoras de la red los paquetes ARP de suplantación imitan el cache, los

datos que los hosts envían a la víctima, una vez falseados se redireccionan al atacante. A

partir de aquí, el atacante puede robar datos o lanzar un ataque más sofisticado de

seguimiento.

Detección, Prevención y Protección contra el ARP Spoofing

Los siguientes métodos son medidas recomendadas para la detección, prevención y

protección contra ataques de suplantación ARP:

 El filtrado de paquetes: Los filtros de paquetes inspeccionan los paquetes que se

transmiten a través de una red. Los filtros de paquetes son útiles en la prevención ARP

Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información de la

dirección fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones

de origen desde el interior de la red y viceversa).

 Utilice software de detección de ARP Spoofing: Hay muchos programas disponibles

que ayudarán a las organizaciones a detectar ARP ataques de suplantación. Estos

programas funcionan básicamente mediante la inspección y la certificación de los datos

antes de su transmisión y el bloqueo de los datos, que parece ser falsa.

 Utilizar protocolos de red criptográficos: Transport Layer Security (TLS), Secure Shell

(SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan la

prevención de ataques ARP Spoofing mediante el cifrado de los datos antes de la

transmisión de datos y mediante la autenticación cuando se reciben.


Referencias

Muñoz,A. (2016). CH. ¿Qué es spoofing? Recuperado de:

https://computerhoy.com/noticias/software/que-es-spoofing-51236

Marvin, G. (2016). Cybercom. ¿Qué es el envenenamiento ARP o ataque ARP Spoofing y ¿Cómo

funciona?. Recuperado de: https://medium.com/@marvin.soto/qu%C3%A9-es-el-

envenenamiento-arp-o-ataque-arp-spoofing-y-c%C3%B3mo-funciona-7f1e174850f2