Está en la página 1de 3

Ataque IP Spoofing

a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o internet.

Este ataque se puede realizarse siempre y cuando el dispositivo al que se quiere realizar el ataque
este conectado a internet, si se encuentra en la misma subred el atacante tiene tiene mayores
posibilidades de acceder fácilmente al numero de secuencias o a los paquetes IP, además el
atacante puede realizar el ataque remotamente, aunque esto conlleva inconvenientes ya que si no
se conoce el numero de secuencias de los paquetes es prácticamente imposible.

b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o Disponibilidad de la


información, y ¿por qué?

Afecta a la confidencialidad del usuario, ya que este ataque en ciertas circunstancias también
puede ser utilizado para interceptar y manipular el tráfico IP y de esta manera se podrían
conseguir credenciales del usuario o ser afectado de otra manera.

La disponibilidad también se ve afectada por este ataque ya que en la mayoría de los casos se
utiliza para realizar ataques DoS y DDoS, por lo que esto puede dar de baja un sitio web por un
trafico masivo.

c. Indicar cuáles contramedidas o controles recomendarían implementar para mitigar el ataque.

Medidas simples para evitar ataque IP Spoofing:

 Hacer caso omiso a los correos de remitente desconocido.


 No contestar correos que pidan información que puede comprometer nuestra red.
 No descargar archivos dudosos.
 Verificar que las paginas que visitas tengan un certificado SSL o TLS.

Medidas robustas para evitar ataque IP Spoofing:

 Comprueba que todos los registros de entrada se produzcan mediante conexiones


cifradas.
 Establece una solución avanzada en tu router de forma que éste analice y elimine aquellos
paquetes de datos cuyas direcciones de origen no pertenezcan o procedan de la propia
red.
 Mantener actualizados los dispositivos que se tengan en uso en nuestra red.

d. Herramientas que se podrían implementar para replicar el ataque:

Hping es una herramienta que nos permite manipular paquetes TCP/IP, la cual se despliega en una
consola de Linux desde la cual podemos enviar comandos. Esta herramienta también puede ser
utilizada para realizar ataques como IP Spoofing.

Ettercap este programa nos permite adentrarnos en una conexión TCP, este todas las
funcionalidades que posee esta herramienta nos permiten realizar ataques IP Spoofing.

DSBIFF este software nos permite utilizar diversidad de herramientas para auditoria de redes y
entre ellas se encuentra la que nos permite realizar IP Spoofing.
Ataque DDoS

a. Especificar si el ataque puede ser realizado a nivel de una red local, remota o internet.

El o los dispositivos que van a realizar el ataque DDoS a un servidor tienen que estar conectados a
internet y lo podrían realizar desde cualquier lugar no necesariamente en la red en la que se
encuentra el servidor que se quiere atacar, este tipo de ataques están basados en el envió de
solicitudes simultaneas desde distintas computadoras. Un ataque IP Spoofing podría derivarse
fácilmente en un ataque DDoS.

b. Indicar si dichos ataques comprometen la Confidencialidad, Integridad o Disponibilidad de la


información, y ¿por qué?

Este ataque afecta directamente a la disponibilidad, ya que al ser efectivo este ataque los usuarios
que se quieran conectar a algún sitio web que se encuentre alojado en este servidor dará un
mensaje de error, ya que el servidor al recibir una cantidad muy grande de solicitudes se puede
generar una saturación en el ancho de banda o agotamiento de los recursos del sistema y este
quedaría inaccesible.

c. Indicar cuáles contramedidas o controles recomendarían implementar para mitigar el ataque.

Medidas para evitar un ataque DDoS:

 Contar con un buen ancho de banda.


 Redundancia y balance de carga.
 Soluciones de seguridad basada en la nube.
 Mantener actualizados los sistemas utilizados.
 Herramienta para detectar un ataque.

d. Herramientas que se podrían implementar para replicar el ataque:

LOIC se trata de una herramienta bastante simple, pero si hay múltiples atacantes
simultáneamente puede llegar a ser peligrosa. Genera de forma masiva tráfico TCP, UPD o HTTP.

R.U.D.Y hace uso de vulnerabilidades en el protocolo HTTP, se trata de una herramienta de ataque
“low and slow”, genera ritmo lento y bajo volumen te tráfico.

SLOWLORIS realiza denegación de servicio de tipo SYN Flood sobre HTTP. No necesita de tanto
ancho de banda para tirar el servidor, pues no inunda la red, sino que se adueña de todos los
sockets posibles.
Desconocido. (2020). IP spoofing: así manipulan los atacantes tus paquetes de
datos. 15/09/2020, de Digital Guide Ionos Sitio web:
https://www.ionos.es/digitalguide/servidores/seguridad/ip-spoofing-
fundamentos-y-contramedidas/
Desconocido. (Desconocido). ¿Qué es el anti-DDoS?. 15/09/20, de OVH Sitio
web: https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml

También podría gustarte