Está en la página 1de 10

COMPONENTE PRÁCTICO N 2

TELEMATICA.

PRESENTADO POR:

LEIDY CATHERINE SANCHEZ REYES


CODIGO: 1.055.273.746
SONIA ALEJANDRA MOGOLLON GUERRERO
CODIGO: 1.057.574.170

TUTORA:
MARIA VICTORIA MEDINA PEREZ.
GRUPO: 301120_88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


2015
Grupos de 3 personas observan con detenimiento e l siguiente video:

https://www.youtube.com/watch?v=s3SCKbzDT-U

Hasta el minuto 1.34, encuentra, conceptos referentes a:

Que es "IP spoofing",


"ARP spoofing".
"DNS spoofing"
"WEB spoofing
"e - mail spoofing"

 DNS SPOOFING

Son falsificaciones que provocan un direccionamiento con errores afectando a


equipos, esto se debe a una traducción con errores en el dominio IP. En la cual
facilita que las paginas falsas salgan más fáciles hacia los usuarios.

En este caso los intrusos ingresando por un servidor DNS hace que acepte
utilice información incorrecta del ordenador.

 Problemas de seguridad generados por DNS SPOOFING

Los problemas que puede generar el DNS SPOOFING son:

 Redirección de los usuarios desde el DNS original, que simulan


servidores websites.
 La manipulación de los servidores NDS como el caso de PHISHING que
son los que redireccionan a los usuarios hacia las web falsas.
 Otro problema serían los ataques de denegación de servicio (DOS) por
que al hacer la redirección pueden provocar ser visitados por legítimos
usuarios.
 Son los mensajes de correo que son redirigidos hacia los servidores no
autorizados, para ello basta con modificar el registro MX de la tabla de
datos del servidor DNS atacado.

Su grupo realizará una tabla de comparación donde el estudiante explica


donde se pueden aplicar los conceptos vistos en el link anterior con
respecto al siguiente link:
https://www.youtube.com/watch?v=Jmn5voTsOKc
"IP spoofing" CROSS SITE REQUEST
FORGERY(CSRF): Este tipo de
ataque permite que una pagina mal
intencionada, al ser visitado por una
victima susceptible al usuario y
realizar una accion determinada
sobre la victima por ejemplo
facebook.

"ARP spoofing". EJECUCIÓN MALICIOSA DE


CÓDIGO: Esta vulnerabilidad se
basa en el uso de una variable
procedente del usuario para incluir en
nuestro código un fichero
determinado.
"DNS spoofing" INYECCIONES DE CÓDIGO: Se
basa en el envió de datos por parte
del cliente a la aplicación con
contenido malicioso y utilizados
directamente por ejemplo en
sentencias SQL.
"WEB spoofing CROSS SITE SCRIPTING (XSS): Es
un tipo de inyección HTML y permite
a una persona mal intencionado
ejecutar código en el navegador de la
víctima y pudiendo insertar contenido
nefasto.
"e - mail spoofing" ROBO DE SESIÓN: el servidor es
uno de los que almacena un ID junto
con información del usuario, y que no
es frecuente el uso de la navegación
segura mediante https cualquier
persona mal intencionada puede
obtener la información y suplantar a
la víctima creando una cookie con
esa información.
Responda antes a las siguientes preguntas, para que lo recordemos:
QUE ES UNA DIRECCIÓN IP? DE UN EJEMPLO
Las direcciones IP es un acrónimo para Internet Protocol, son un número único
e irrepetible con el cual se identifica una computadora conectada a una red que
corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto
de cuatro números del 0 al 255 separados por puntos.
EJEMPLO: 200.36.127.40
QUE ES LA PUERTA DE ENLACE? DE UN EJEMPLO
Una puerta de enlace es un sistema de la red que nos permite, a través de si
mismo, acceder a otra red, o dicho de otra manera, sirve de enlace entre dos
redes…
El caso más claro es un router, un router no es un ordenador, no es un
servidor, no es una cafetera es un router y una de sus principales funciones
es enrutar por lo que se convierte en la puerta de enlace de todo dispositivo
que quede conectado a él.
EJEMPLO:
 192.168.4.3 (computadora 1)
 192.168.4.4 (computadora 2)
 192.168.4.5 (computadora 3)
QUE ES LA MÁSCARA DE RED? DE UN EJEMPLO
La máscara de red determina el rango de la red, es decir, el número de
direcciones de la red. Dada una IP y una máscara, podemos, mediante unos
“sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que
corresponde con la dirección de red, última dirección IP que corresponde con
la dirección de difusión o dirección broadcast y el número de IPs del rango.
Tipos de máscaras red
255.0.0.0 para redes de clase A
255.255.0.0 para redes de clase B
255.255.255.0 para redes de clase C
EJEMPLO:
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 =
255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 =
255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 =
255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

QUE ES LA TABLA DE ARP? DE UN EJEMPLO


ARP significa Address Resolution Protocol (Protocolo de Resolución de
Direcciones) se utiliza para supervisar y modificar la tabla de asignaciones
de dirección IP y direcciones MAC.
EJEMPLO.
@echo Confeccionado tabla ARP
@echo on
arp -s 172.27.20.10 50-e5-49-89-42-0e
arp -s 172.27.20.11 90-2b-34-70-1c-19
arp -s 172.27.20.12 50-e5-49-89-70-7f
arp -s 172.27.20.13 90-2b-34-70-1a-22
QUE ES LA DIRECCIÓN IP DEL GATEWAY? DE UN EJEMPLO
Bueno, la gateway o puerta de enlace, es la dirección IP de un dispositivo que
te permite establecer una conexión con Internet o bien otra red, como su
nombre lo indica es una ruta por donde puedes salir de tu red o bien recibir
datos.
EJEMPLO:
Usuarios caseros, en gateway ponen la dirección IP de su modem o router para
poder salir a Internet. 
QUE ES LA DIRECCIÓN MAC?
Una dirección MAC es el identificador único asignado por el fabricante a una
pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet).
«MAC» significa Media Access Control, y cada código tiene la intención de ser
único para un dispositivo en particular.
EJEMPLO:
Una dirección MAC podría serF0:E1:D2:C3:B4:A5.
QUE SIGNIFICA QUE EL HTTP DEL ATACANTE ESTE INICIADO?
Es un protocolo dependiente de HTTP, consistiendo de una combinación de
éste con un mecanismo de transporte SSL oTLS, garantizando así una
protección razonable durante la comunicación cliente-servidor.
Descargar y elegir uno de los siguientes programas: Arptool, Arp-Fun,
ettercap, backtrack o kaly Linux, instalarlo en su equipo y realizar el
desarrollo propuesto en:
https://www.youtube.com/watch?v=s3SCKbzDT-U a partir del minuto 1.35
BIBLIOGRAFIA

http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-
ip_NTk.html
https://blog.soporteti.net/que-es/que-es-la-puerta-de-enlace/
http://recursostic.educacion.es/observatorio/web/ca/component/content/
article/453-diseno-de-la-red-del-centro?start=3
https://endebian.wordpress.com/2012/12/11/arp/
http://cesarcabrera.info/blog/compartir-una-conexion-i-enrutador-
inalambrico/
https://help.gnome.org/users/gnome-help/stable/net-macaddress.html.es
http://www.alcancelibre.org/staticpages/index.php/como-apache-ssl

También podría gustarte