sábado, 11 de enero de 2014

Spoofing, suplantando tu identidad (V de VIII)


Un ataque muchos mas conocido y practicado de suplantación de identidad a un dispositivo es ARP Spoofing. ARP (Address Resolution Protocol) es un protocolo que se encarga de asociar un dispositivo IP, que a nivel lógico esta identificado por una dirección IP, a un dispositivo de red, que a nivel físico, posee una dirección física de red y que es usado usualmente en entornos de redes locales o Ethernet.  
En cada ordenador se establece una tabla ARP que almacenan direcciones físicas y lógicas de cada dispositivo dentro de lar local. Cuando el ordenador intenta enviar algún tipo de paquete a otro ordenador en tu red, debes de conocer tanto la dirección física(MAC), como su dirección lógica(IP), para ello debe de consultarse la tabla ARP. 
Figura 1: Cabeceras del protocolo ARP.

Existen diversas cabeceras en el protocolo ARP, pero las mas importantes al momento de realizar un ataque de ARP Spoofing son el Target Hardware Address que es la dirección física o MAC del ordenador destino y Target Network Address la cual es la dirección lógica o IP del ordenador destino. Para este ataque, se realiza el envió de mensajes ARP a la Ethernet, la finalidad del ataque puede ser asociar la dirección física o MAC del atacante con la dirección lógica o IP de la victima.
Por ejemplo, este ataque podría ir dirigido al Gateway, entonces todo el trafico será enviado al atacante y será este quien decida si enviarlo a la puerta de enlace o no, y por supuesto, podrá analizar detalladamente todo lo que sucede en la red. Aunque hay varios ataques que pueden efectuares como MAC Flooding y ataques de denegación de servicio, un ataque que sin duda es mucho mas peligroso es el Man in the Middle (MITM).
Figura 2: Esquema de un ataque MITM
Acá tienes un video muy completo de como realizar un ataque MITM, el video fue realizado en la DEFCON 20.

Ataque MITM con subterfuge.
Por supuesto tienes a tu merced muchas mas herramientas que puedes utilizar al momento de realizar un ataque MITM. La mayoría de sistemas anti malware detectan este tipo de ataques y los bloquean, aunque nunca esta demás dejar tablas ARP estáticas o utilizar un software como MARMITA que te ayuden a mitigar este tipo de ataques.

Saludos.
Lexer Pars.

*************************************************************************************************************************************** Spoofing, suplantando tu identidad (I de VIII)
Spoofing, suplantando tu identidad (VIII de VIII)
***************************************************************************************************************************************

No hay comentarios:

Publicar un comentario