Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Roger Casadejús Pérez
199 views
Presentació de spoofing
Presentació de spoofing. Més manuals a: http://www.exabyteinformatica.com
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 3
2
/ 3
3
/ 3
More Related Content
PPTX
Ataque a la red de datos, diapositivas
by
Martín José Poma Tolentino
PPTX
Spoofing
by
kobegarcia
PPT
Ataques spoofing y botnet
by
Adolfo Azpeitia Escalera
PPTX
Como hacer arp spoofing e
by
Tensor
PDF
Manual para crear páginas web en word 2010
by
Yescas16
PPTX
Spoofing d
by
Tensor
PPTX
Seguridad bd ataque spoofing
by
alexander valencia valderrama
PPSX
El valor del amor.ppt
by
José Moscoso
Ataque a la red de datos, diapositivas
by
Martín José Poma Tolentino
Spoofing
by
kobegarcia
Ataques spoofing y botnet
by
Adolfo Azpeitia Escalera
Como hacer arp spoofing e
by
Tensor
Manual para crear páginas web en word 2010
by
Yescas16
Spoofing d
by
Tensor
Seguridad bd ataque spoofing
by
alexander valencia valderrama
El valor del amor.ppt
by
José Moscoso
Similar to Presentació de spoofing
PDF
Metasploit framework mini how-to
by
Roger Casadejús Pérez
PPT
Seguretat Informatica
by
guest4e2fc3
PDF
Ciberseguretat
by
avillan
PDF
Seguretat informàtica i dispositius tecnològics
by
Empresa i Emprenedoria Granollers
PPT
Seguretat
by
scholl Garbí
ODP
Marta i gerard treball diapositives!!
by
segermar
ODP
Marta i gerard treball diapositives!!
by
Rafael Burgos
ODP
Marta i gerard treball diapositives!!
by
segermar
ODP
Power point tema 4
by
carlagonzalo
ODP
Presentació: Software i els virus
by
kathy158
PPT
Software maliciós.Mireia y Andrea
by
mireiia
ODP
Powerpoint
by
aaiineetaa
ODP
Powerpoint
by
arual21
PPT
Protecció
by
sansusaan
PPT
Power1
by
pauytomas
PPT
Software Malicios
by
Niiice
PPTX
Treball Informàtica-Internet
by
JaumePV
PDF
Seguretat de Xarxa
by
Carles Mateu
PPTX
Software y seguretat informàtica
by
blanqui23
PPTX
Presentació treball grup 10 “thymus” 2014
by
mcareno
Metasploit framework mini how-to
by
Roger Casadejús Pérez
Seguretat Informatica
by
guest4e2fc3
Ciberseguretat
by
avillan
Seguretat informàtica i dispositius tecnològics
by
Empresa i Emprenedoria Granollers
Seguretat
by
scholl Garbí
Marta i gerard treball diapositives!!
by
segermar
Marta i gerard treball diapositives!!
by
Rafael Burgos
Marta i gerard treball diapositives!!
by
segermar
Power point tema 4
by
carlagonzalo
Presentació: Software i els virus
by
kathy158
Software maliciós.Mireia y Andrea
by
mireiia
Powerpoint
by
aaiineetaa
Powerpoint
by
arual21
Protecció
by
sansusaan
Power1
by
pauytomas
Software Malicios
by
Niiice
Treball Informàtica-Internet
by
JaumePV
Seguretat de Xarxa
by
Carles Mateu
Software y seguretat informàtica
by
blanqui23
Presentació treball grup 10 “thymus” 2014
by
mcareno
More from Roger Casadejús Pérez
PDF
Zona DMZ
by
Roger Casadejús Pérez
PDF
Seo: Com triomfar en els buscadors?
by
Roger Casadejús Pérez
PDF
Presentació del protocol TCP/IP
by
Roger Casadejús Pérez
PDF
Presentació de Smoothwall
by
Roger Casadejús Pérez
PDF
Presentació de les novetats i llicències Vmware esxi 5
by
Roger Casadejús Pérez
PDF
Dues tecniques SEO de programació web
by
Roger Casadejús Pérez
PDF
Url amigables
by
Roger Casadejús Pérez
PDF
Sitemap.xml i robots.txt
by
Roger Casadejús Pérez
PDF
IP brick
by
Roger Casadejús Pérez
PDF
Presentació de Virtual box
by
Roger Casadejús Pérez
PDF
Què és i com funciona el pagerank?
by
Roger Casadejús Pérez
PDF
Presentació de Playstation 3
by
Roger Casadejús Pérez
PDF
Què és W3C?
by
Roger Casadejús Pérez
PDF
Presentació de Twitter
by
Roger Casadejús Pérez
PDF
Presentació de Wordpress fins a la 3.5.1
by
Roger Casadejús Pérez
PDF
Presentació històrica de Visual.NET
by
Roger Casadejús Pérez
PDF
Ps3 slim al descobert
by
Roger Casadejús Pérez
PDF
Presentació de la història de Google
by
Roger Casadejús Pérez
PDF
Presentació històrica del VHS
by
Roger Casadejús Pérez
PDF
Presentació de Facebook
by
Roger Casadejús Pérez
Zona DMZ
by
Roger Casadejús Pérez
Seo: Com triomfar en els buscadors?
by
Roger Casadejús Pérez
Presentació del protocol TCP/IP
by
Roger Casadejús Pérez
Presentació de Smoothwall
by
Roger Casadejús Pérez
Presentació de les novetats i llicències Vmware esxi 5
by
Roger Casadejús Pérez
Dues tecniques SEO de programació web
by
Roger Casadejús Pérez
Url amigables
by
Roger Casadejús Pérez
Sitemap.xml i robots.txt
by
Roger Casadejús Pérez
IP brick
by
Roger Casadejús Pérez
Presentació de Virtual box
by
Roger Casadejús Pérez
Què és i com funciona el pagerank?
by
Roger Casadejús Pérez
Presentació de Playstation 3
by
Roger Casadejús Pérez
Què és W3C?
by
Roger Casadejús Pérez
Presentació de Twitter
by
Roger Casadejús Pérez
Presentació de Wordpress fins a la 3.5.1
by
Roger Casadejús Pérez
Presentació històrica de Visual.NET
by
Roger Casadejús Pérez
Ps3 slim al descobert
by
Roger Casadejús Pérez
Presentació de la història de Google
by
Roger Casadejús Pérez
Presentació històrica del VHS
by
Roger Casadejús Pérez
Presentació de Facebook
by
Roger Casadejús Pérez
Presentació de spoofing
1.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Presentació de Spoofing Per spoofing es coneix a la creació de trames TCP/IP utilitzant una adreça IP falsejada; la idea d'aquest atac és molt senzilla: des del seu equip, un pirata simula la identitat d'una altra màquina de la xarxa per aconseguir accés a recursos d'un tercer sistema que ha establert algun tipus de confiança basada en el nom o l'adreça IP del host suplantat. I com els anells de confiança basats en aquestes característiques tan fàcilment falsificables són encara massa abundants (no tenim més que pensar en els comandament, els accessos NFS, o la protecció de serveis de xarxa mitjançant TCP Wrapper), el spoofing segueix sent en l'actualitat un atac no trivial, però factible contra qualsevol tipus d'organització. Com hem vist, en el spoofing entren en joc tres màquines: un atacant, un atacat, i un sistema suplantat que té certa relació amb l'atacat; perquè el pirata pugui aconseguir el seu objectiu necessita d'una banda establir una comunicació falsejada amb el seu objectiu, i per un altre evitar que l'equip suplantat interfereixi en l'atac. Probablement això últim no li sigui molt difícil d'aconseguir: a pesar que existeixen múltiples formes de deixar fora de joc al sistema suplantat (almenys als ulls de l'atacat) que no són trivials (modificar rutes de xarxa, situar un filtrat de paquets entre tots dos sistemes, etcètera...), el més fàcil en la majoria d'ocasions és simplement llançar una negació de servei contra el sistema en qüestió. Encara que en el punt següent parlarem amb més detall d'aquests atacs, no sol ser difícil de tombar, o almenys bloquejar parcialment, un sistema mitjà; si malgrat tot l'atacant no ho aconsegueix, simplement pot esperar al fet que desconnectin de la xarxa a la màquina a la qual desitja suplantar (per exemple, per qüestions de pur manteniment). L'altre punt important de l'atac, la comunicació falsejada entre dos equips, no és tan immediat com l'anterior i és on resideix la principal dificultat del spoofing. En un escenari típic de l'atac, un pirata envia una trama SYN al seu objectiu indicant com a adreça origen la d'aquesta tercera màquina que està fora de servei i que manté algun tipus de relació de confiança amb el PC que rep l'ataca. El host objectiu respon amb un SYN+ACK a la tercera màquina, que simplement ho ignorarà per estar fora de servei (si no ho fes, la connexió es resetejaria i l'atac no seria possible), i l'atacant enviarà ara una trama ACK al seu objectiu, també amb l'adreça origen de la tercera màquina. Perquè la connexió arribi a establir-se, aquesta última trama haurà d'enviar-se amb el nombre de seqüència adequat; el pirata ha de predir correctament aquest nombre: si no ho fa, la trama serà descartada), i si ho aconsegueix la connexió s'establirà i podrà començar a enviar dades al seu objectiu, generalment per tractar d'inserir una porta posterior que permeti una connexió normal entre les dues màquines. Podem comprovar que el spoofing no és immediat; d'entrada, l'atacant ha de fer-se una idea de com són generats i incrementats els nombres de seqüència TCP, i una vegada que ho sàpiga
2.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ ha d'aconseguir enganyar al seu objectiu utilitzant aquests nombres per establir la comunicació; com més robusta sigui aquesta generació per part de l'objectiu, més difícil ho tindrà el pirata per realitzar l'atac amb èxit. A més a més, és necessari recordar que el spoofing és un atac cec: l'atacant no veu en cap moment les respostes que emet el seu objectiu, ja que aquestes van dirigides a la màquina que prèviament ha estat deshabilitada, per la qual cosa ha de pressuposar què està succeint a cada moment i respondre de forma adequada sobre la base d'aquestes suposicions. Seria impossible tractar amb el deteniment que mereixen tots els detalls relatius al spoofing pel que per obtenir informació addicional és necessari dirigir-se a excel·lents articles que estudien tots els detalls de l'atac, com de la mateixa forma, per conèixer amb detall el funcionament del protocol TCP/IP i els seus problemes . Per evitar atacs de spoofing reeixits contra els nostres sistemes podem prendre diferents mesures preventives; en primer lloc, sembla evident que una gran ajuda és reforçar la seqüència de predicció de nombres de seqüència TCP: un esquema de generació robust pot ser el basat en , que la majoria d'Unix són capaços d'implantar (encara que molts d'ells no ho facin per defecte). Una altra mesura senzilla és eliminar les relacions de confiança basades en l'adreça IP o el nom de les màquines, substituint-les per relacions basades en claus criptogràfiques; el xifrat i el filtrat de les connexions que poden acceptar les nostres màquines també són unes mesures de seguretat importants de cara a evitar el spoofing. Fins ara hem parlat de l'atac genèric contra un host denominat spoofing o, per ser més exactes, IP Spoofing; existeixen altres atacs de falsejament relacionats en major o menor mesura amb aquest, entre els quals destaquen el DNS Spoofing, el ARP Spoofing i el Web Spoofing . Per finalitzar aquest punt, anem a comentar-los breument: · DNS Spoofing: Aquest atac fa referència al falsejament d'una adreça IP davant una consulta de resolució de nom (això és, resoldre amb una adreça falsa un cert nom DNS), o viceversa (resoldre amb un nom fals una certa adreça IP). Això es pot aconseguir de diferents formes, des de modificant les entrades del servidor encarregat de resoldre una certa petició per falsejar les relacionis adreça-domini, fins a comprometent un servidor que infecti la caché d'un altre (el que es coneix com DNS Poisoning); fins i tot sense accés a un servidor DNS real, un atacant pot enviar dades falsejades com a resposta a una petició de la seva víctima només esbrinant els nombres de seqüència correctes. · ARP Spoofing: L'atac denominat ARP Spoofing fa referència a la construcció de trames de sol·licitud i resposta ARP falsejades, de manera que en una xarxa local es pot forçar a una determinada màquina al fet que enviï els paquets a un host atacant en lloc de fer-ho a la seva destinació legítima.
3.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ La idea és senzilla, i els efectes de l'atac poden ser molt negatius: des de negacions de servei (DOS) fins a intercepció de dades, incloent alguns Man in the Middle contra certs protocols xifrats. En podem obtenir més informació sobre aquest atac, així com codi font per enviar trames falsejades i comprovar els efectes del ARP Spoofing a la nostra xarxa. · Web Spoofing: Aquest atac permet a un pirata visualitzar i modificar qualsevol pàgina web que la seva víctima sol·liciti a través d'un navegador, incloent les connexions segures via SSL. Per a això, mitjançant codi maliciós un atacant crea una finestra del navegador corresponent, d'aparença inofensiva, en la màquina de la seva víctima; a partir d'aquí, enruta totes les pàgines dirigides a l'equip atacat (incloent les carregades en noves finestres del navegador) a través de la seva pròpia màquina, on són modificades perquè qualsevol esdeveniment generat pel client sigui registrat (això implica registrar qualsevol dada introduïda en un formulari, qualsevol clic en un enllaç, etcètera)...
Download