Submit Search
Upload
Presentació de spoofing
•
0 likes
•
198 views
Roger Casadejús Pérez
Follow
Presentació de spoofing. Més manuals a: http://www.exabyteinformatica.com
Read less
Read more
Report
Share
Report
Share
1 of 3
Download now
Download to read offline
Recommended
Ataques spoofing y botnet
Ataques spoofing y botnet
Adolfo Azpeitia Escalera
Trabajo de Exposición Sobre Ataques Tipo Spoofing y Botnet. Exposition Work About attacks kind Spoofing and Botnet.
Como hacer arp spoofing e
Como hacer arp spoofing e
Tensor
Spoofing d
Spoofing d
Tensor
El valor del amor.ppt
El valor del amor.ppt
José Moscoso
Representación del valor del amor, como motivación para los seres humanos.
Manual para crear páginas web en word 2010
Manual para crear páginas web en word 2010
Yescas16
Seguridad bd ataque spoofing
Seguridad bd ataque spoofing
alexander valencia valderrama
Esta presentación contiene la información de como hacer un ataque a base de datos por medio de Spoofing
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
Martín José Poma Tolentino
Spoofing
Spoofing
kobegarcia
seguridad informatica
Recommended
Ataques spoofing y botnet
Ataques spoofing y botnet
Adolfo Azpeitia Escalera
Trabajo de Exposición Sobre Ataques Tipo Spoofing y Botnet. Exposition Work About attacks kind Spoofing and Botnet.
Como hacer arp spoofing e
Como hacer arp spoofing e
Tensor
Spoofing d
Spoofing d
Tensor
El valor del amor.ppt
El valor del amor.ppt
José Moscoso
Representación del valor del amor, como motivación para los seres humanos.
Manual para crear páginas web en word 2010
Manual para crear páginas web en word 2010
Yescas16
Seguridad bd ataque spoofing
Seguridad bd ataque spoofing
alexander valencia valderrama
Esta presentación contiene la información de como hacer un ataque a base de datos por medio de Spoofing
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
Martín José Poma Tolentino
Spoofing
Spoofing
kobegarcia
seguridad informatica
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Rafael Burgos
Seguretat
Seguretat
scholl Garbí
Power point tema 4
Power point tema 4
carlagonzalo
Presentació: Software i els virus
Presentació: Software i els virus
kathy158
Sense títol 1
Sense títol 1
Rafael Burgos
Virus
Virus
Rafael Burgos
Activitat 2 sergi
Activitat 2 sergi
Rafael Burgos
Treball nadal info
Treball nadal info
Marcmarkitus
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
Dan Roeniger Xiberta
Examen de op2
Examen de op2
Dan Roeniger Xiberta
powerpoint
powerpoint
LITTANITTA
Pa La Sakey
Pa La Sakey
NITTALITTA
Metasploit framework mini how-to
Metasploit framework mini how-to
Roger Casadejús Pérez
Metasploit Framework, mini how-to. Més manuals a: http://www.exabyteinformatica.com
Funcionament tecnic
Funcionament tecnic
xenia montero muntada
WannaCry, Ransonware
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Paquita Ribas
PAC 2 de l'assignatura de Xarxes Multimèdia, del Grau en Multimèdia de la UOC
Treball de info
Treball de info
martimm
Treball de info
Treball de info
martimm
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
Ciberlex
Presentació sobre el delicte de revelació i descobriment de secrets
Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1
Roger Casadejús Pérez
Presentació de Wordpress fins a la versió 3.5.1 Més manuals a: http://www.exabyteinformatica.com
Presentació de Facebook
Presentació de Facebook
Roger Casadejús Pérez
Presentació de Facebook. Més manuals a: http://www.exabyteinformatica.com
More Related Content
Similar to Presentació de spoofing
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Rafael Burgos
Seguretat
Seguretat
scholl Garbí
Power point tema 4
Power point tema 4
carlagonzalo
Presentació: Software i els virus
Presentació: Software i els virus
kathy158
Sense títol 1
Sense títol 1
Rafael Burgos
Virus
Virus
Rafael Burgos
Activitat 2 sergi
Activitat 2 sergi
Rafael Burgos
Treball nadal info
Treball nadal info
Marcmarkitus
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
Dan Roeniger Xiberta
Examen de op2
Examen de op2
Dan Roeniger Xiberta
powerpoint
powerpoint
LITTANITTA
Pa La Sakey
Pa La Sakey
NITTALITTA
Metasploit framework mini how-to
Metasploit framework mini how-to
Roger Casadejús Pérez
Metasploit Framework, mini how-to. Més manuals a: http://www.exabyteinformatica.com
Funcionament tecnic
Funcionament tecnic
xenia montero muntada
WannaCry, Ransonware
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Paquita Ribas
PAC 2 de l'assignatura de Xarxes Multimèdia, del Grau en Multimèdia de la UOC
Treball de info
Treball de info
martimm
Treball de info
Treball de info
martimm
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
Ciberlex
Presentació sobre el delicte de revelació i descobriment de secrets
Similar to Presentació de spoofing
(20)
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Seguretat
Seguretat
Power point tema 4
Power point tema 4
Presentació: Software i els virus
Presentació: Software i els virus
Sense títol 1
Sense títol 1
Virus
Virus
Activitat 2 sergi
Activitat 2 sergi
Treball nadal info
Treball nadal info
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
Examen de op2
Examen de op2
powerpoint
powerpoint
Pa La Sakey
Pa La Sakey
Metasploit framework mini how-to
Metasploit framework mini how-to
Funcionament tecnic
Funcionament tecnic
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Treball de info
Treball de info
Treball de info
Treball de info
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
More from Roger Casadejús Pérez
Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1
Roger Casadejús Pérez
Presentació de Wordpress fins a la versió 3.5.1 Més manuals a: http://www.exabyteinformatica.com
Presentació de Facebook
Presentació de Facebook
Roger Casadejús Pérez
Presentació de Facebook. Més manuals a: http://www.exabyteinformatica.com
Presentació de Twitter
Presentació de Twitter
Roger Casadejús Pérez
Presentació de Twitter. Més manuals a: http://www.exabyteinformatica.com
Presentació del protocol TCP/IP
Presentació del protocol TCP/IP
Roger Casadejús Pérez
Presentació del protocol TCP/IP Més manuals a: http://www.exabyteinformatica.com
Presentació de la història de Google
Presentació de la història de Google
Roger Casadejús Pérez
Presentació de la història de Google. Més manuals a: http://www.exabyteinformatica.com
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5
Roger Casadejús Pérez
Presentació de les novetats i llicències de Vmware esxi 5
Presentació de Virtual box
Presentació de Virtual box
Roger Casadejús Pérez
Presentació de Virtual box. Més manuals a: http://www.exabyteinformatica.com
Presentació històrica del VHS
Presentació històrica del VHS
Roger Casadejús Pérez
Presentació històrica del VHS. Més manuals a: http://www.exabyteinformatica.com
Ps3 slim al descobert
Ps3 slim al descobert
Roger Casadejús Pérez
PS3 Slim al descobert.
Presentació de Playstation 3
Presentació de Playstation 3
Roger Casadejús Pérez
Presentació de Playstation 3. Més manuals a: http://www.exabyteinformatica.com
Què és W3C?
Què és W3C?
Roger Casadejús Pérez
Què és W3C?
Sitemap.xml i robots.txt
Sitemap.xml i robots.txt
Roger Casadejús Pérez
Que és sitemap.xml i robots.txt? Més manuals a: http://www.exabyteinformatica.com
Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?
Roger Casadejús Pérez
Com triomfar en els buscadors? Més manuals a: http://www.exabyteinformatica.com
Dues tecniques SEO de programació web
Dues tecniques SEO de programació web
Roger Casadejús Pérez
Dues tècniques SEO de programació web. Més manuals a: http://www.exabyteinformatica.com
Què és i com funciona el pagerank?
Què és i com funciona el pagerank?
Roger Casadejús Pérez
Què és i com funciona el pagerank? Més manuals a: http://www.exabyteinformatica.com
Url amigables
Url amigables
Roger Casadejús Pérez
Que són les URL amigables? Més manuals a: http://www.exabyteinformatica.com
Zona DMZ
Zona DMZ
Roger Casadejús Pérez
Presentació de la zona DMZ. Més manuals a: http://www.exabyteinformatica.com
IP brick
IP brick
Roger Casadejús Pérez
Presentació d'IP brick. Més manuals a: http://www.exabyteinformatica.com
Presentació de Smoothwall
Presentació de Smoothwall
Roger Casadejús Pérez
Presentació de Smoothwall. Més manuals a: http://www.exabyteinformatica.com
Presentació històrica de Visual.NET
Presentació històrica de Visual.NET
Roger Casadejús Pérez
Presentació històrica de Visual.NET Més manuals a: http://www.exabyteinformatica.com
More from Roger Casadejús Pérez
(20)
Presentació de Wordpress fins a la 3.5.1
Presentació de Wordpress fins a la 3.5.1
Presentació de Facebook
Presentació de Facebook
Presentació de Twitter
Presentació de Twitter
Presentació del protocol TCP/IP
Presentació del protocol TCP/IP
Presentació de la història de Google
Presentació de la història de Google
Presentació de les novetats i llicències Vmware esxi 5
Presentació de les novetats i llicències Vmware esxi 5
Presentació de Virtual box
Presentació de Virtual box
Presentació històrica del VHS
Presentació històrica del VHS
Ps3 slim al descobert
Ps3 slim al descobert
Presentació de Playstation 3
Presentació de Playstation 3
Què és W3C?
Què és W3C?
Sitemap.xml i robots.txt
Sitemap.xml i robots.txt
Seo: Com triomfar en els buscadors?
Seo: Com triomfar en els buscadors?
Dues tecniques SEO de programació web
Dues tecniques SEO de programació web
Què és i com funciona el pagerank?
Què és i com funciona el pagerank?
Url amigables
Url amigables
Zona DMZ
Zona DMZ
IP brick
IP brick
Presentació de Smoothwall
Presentació de Smoothwall
Presentació històrica de Visual.NET
Presentació històrica de Visual.NET
Presentació de spoofing
1.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ Presentació de Spoofing Per spoofing es coneix a la creació de trames TCP/IP utilitzant una adreça IP falsejada; la idea d'aquest atac és molt senzilla: des del seu equip, un pirata simula la identitat d'una altra màquina de la xarxa per aconseguir accés a recursos d'un tercer sistema que ha establert algun tipus de confiança basada en el nom o l'adreça IP del host suplantat. I com els anells de confiança basats en aquestes característiques tan fàcilment falsificables són encara massa abundants (no tenim més que pensar en els comandament, els accessos NFS, o la protecció de serveis de xarxa mitjançant TCP Wrapper), el spoofing segueix sent en l'actualitat un atac no trivial, però factible contra qualsevol tipus d'organització. Com hem vist, en el spoofing entren en joc tres màquines: un atacant, un atacat, i un sistema suplantat que té certa relació amb l'atacat; perquè el pirata pugui aconseguir el seu objectiu necessita d'una banda establir una comunicació falsejada amb el seu objectiu, i per un altre evitar que l'equip suplantat interfereixi en l'atac. Probablement això últim no li sigui molt difícil d'aconseguir: a pesar que existeixen múltiples formes de deixar fora de joc al sistema suplantat (almenys als ulls de l'atacat) que no són trivials (modificar rutes de xarxa, situar un filtrat de paquets entre tots dos sistemes, etcètera...), el més fàcil en la majoria d'ocasions és simplement llançar una negació de servei contra el sistema en qüestió. Encara que en el punt següent parlarem amb més detall d'aquests atacs, no sol ser difícil de tombar, o almenys bloquejar parcialment, un sistema mitjà; si malgrat tot l'atacant no ho aconsegueix, simplement pot esperar al fet que desconnectin de la xarxa a la màquina a la qual desitja suplantar (per exemple, per qüestions de pur manteniment). L'altre punt important de l'atac, la comunicació falsejada entre dos equips, no és tan immediat com l'anterior i és on resideix la principal dificultat del spoofing. En un escenari típic de l'atac, un pirata envia una trama SYN al seu objectiu indicant com a adreça origen la d'aquesta tercera màquina que està fora de servei i que manté algun tipus de relació de confiança amb el PC que rep l'ataca. El host objectiu respon amb un SYN+ACK a la tercera màquina, que simplement ho ignorarà per estar fora de servei (si no ho fes, la connexió es resetejaria i l'atac no seria possible), i l'atacant enviarà ara una trama ACK al seu objectiu, també amb l'adreça origen de la tercera màquina. Perquè la connexió arribi a establir-se, aquesta última trama haurà d'enviar-se amb el nombre de seqüència adequat; el pirata ha de predir correctament aquest nombre: si no ho fa, la trama serà descartada), i si ho aconsegueix la connexió s'establirà i podrà començar a enviar dades al seu objectiu, generalment per tractar d'inserir una porta posterior que permeti una connexió normal entre les dues màquines. Podem comprovar que el spoofing no és immediat; d'entrada, l'atacant ha de fer-se una idea de com són generats i incrementats els nombres de seqüència TCP, i una vegada que ho sàpiga
2.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ ha d'aconseguir enganyar al seu objectiu utilitzant aquests nombres per establir la comunicació; com més robusta sigui aquesta generació per part de l'objectiu, més difícil ho tindrà el pirata per realitzar l'atac amb èxit. A més a més, és necessari recordar que el spoofing és un atac cec: l'atacant no veu en cap moment les respostes que emet el seu objectiu, ja que aquestes van dirigides a la màquina que prèviament ha estat deshabilitada, per la qual cosa ha de pressuposar què està succeint a cada moment i respondre de forma adequada sobre la base d'aquestes suposicions. Seria impossible tractar amb el deteniment que mereixen tots els detalls relatius al spoofing pel que per obtenir informació addicional és necessari dirigir-se a excel·lents articles que estudien tots els detalls de l'atac, com de la mateixa forma, per conèixer amb detall el funcionament del protocol TCP/IP i els seus problemes . Per evitar atacs de spoofing reeixits contra els nostres sistemes podem prendre diferents mesures preventives; en primer lloc, sembla evident que una gran ajuda és reforçar la seqüència de predicció de nombres de seqüència TCP: un esquema de generació robust pot ser el basat en , que la majoria d'Unix són capaços d'implantar (encara que molts d'ells no ho facin per defecte). Una altra mesura senzilla és eliminar les relacions de confiança basades en l'adreça IP o el nom de les màquines, substituint-les per relacions basades en claus criptogràfiques; el xifrat i el filtrat de les connexions que poden acceptar les nostres màquines també són unes mesures de seguretat importants de cara a evitar el spoofing. Fins ara hem parlat de l'atac genèric contra un host denominat spoofing o, per ser més exactes, IP Spoofing; existeixen altres atacs de falsejament relacionats en major o menor mesura amb aquest, entre els quals destaquen el DNS Spoofing, el ARP Spoofing i el Web Spoofing . Per finalitzar aquest punt, anem a comentar-los breument: · DNS Spoofing: Aquest atac fa referència al falsejament d'una adreça IP davant una consulta de resolució de nom (això és, resoldre amb una adreça falsa un cert nom DNS), o viceversa (resoldre amb un nom fals una certa adreça IP). Això es pot aconseguir de diferents formes, des de modificant les entrades del servidor encarregat de resoldre una certa petició per falsejar les relacionis adreça-domini, fins a comprometent un servidor que infecti la caché d'un altre (el que es coneix com DNS Poisoning); fins i tot sense accés a un servidor DNS real, un atacant pot enviar dades falsejades com a resposta a una petició de la seva víctima només esbrinant els nombres de seqüència correctes. · ARP Spoofing: L'atac denominat ARP Spoofing fa referència a la construcció de trames de sol·licitud i resposta ARP falsejades, de manera que en una xarxa local es pot forçar a una determinada màquina al fet que enviï els paquets a un host atacant en lloc de fer-ho a la seva destinació legítima.
3.
Más manuales en:
http://www.exabyteinformatica.com/manuales-y-apuntes-freeware © Roger Casadejús Pérez | http://www.exabyteinformatica.com/tienda/ La idea és senzilla, i els efectes de l'atac poden ser molt negatius: des de negacions de servei (DOS) fins a intercepció de dades, incloent alguns Man in the Middle contra certs protocols xifrats. En podem obtenir més informació sobre aquest atac, així com codi font per enviar trames falsejades i comprovar els efectes del ARP Spoofing a la nostra xarxa. · Web Spoofing: Aquest atac permet a un pirata visualitzar i modificar qualsevol pàgina web que la seva víctima sol·liciti a través d'un navegador, incloent les connexions segures via SSL. Per a això, mitjançant codi maliciós un atacant crea una finestra del navegador corresponent, d'aparença inofensiva, en la màquina de la seva víctima; a partir d'aquí, enruta totes les pàgines dirigides a l'equip atacat (incloent les carregades en noves finestres del navegador) a través de la seva pròpia màquina, on són modificades perquè qualsevol esdeveniment generat pel client sigui registrat (això implica registrar qualsevol dada introduïda en un formulari, qualsevol clic en un enllaç, etcètera)...
Download now