{"id":1269,"date":"2019-05-10T18:31:56","date_gmt":"2019-05-10T18:31:56","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1269"},"modified":"2019-05-10T18:31:56","modified_gmt":"2019-05-10T18:31:56","slug":"el-spoofing-una-tecnica-utilizada-por-los-cibercriminales-en-sus-fechorias","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1269","title":{"rendered":"El Spoofing, una t\u00e9cnica utilizada por los cibercriminales en sus fechor\u00edas."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-825\" height=\"232\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/pirata-comp-241x300.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"186\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/pirata-comp-241x300.jpg 241w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/07\/pirata-comp.jpg 504w\" sizes=\"auto, (max-width: 186px) 100vw, 186px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEntre las t&eacute;cnicas de ataque en l&iacute;nea que son utilizadas en la actualidad por los cibercriminales se encuentra el spoofing, a primera vista la explicaci&oacute;n puede parecer un problema complejo, pero lo esencial es que se conozca como esto puede ser utilizado para convertir la computadora donde se trabaja, en un agente de ataque de un ciberdelincuente y poder detectar los indicios que permitan determinar que se es objeto de una agresi&oacute;n con esta t&eacute;cnica. Finalmente, solo queda por decir, antes de entrar en materia, que esta t&eacute;cnica es utiliza en la publicaci&oacute;n de las Fakenews (noticias falsas) tan de moda hoy d&iacute;a, para borrar las huellas del autor de la mentira.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl spoofing que se basa en la creaci&oacute;n de una trama TCP\/IP (protocolos unificados que se sustentan la transmisi&oacute;n de datos en las redes) para utilizando una IP falsa simular la identidad de otra computadora de una red y conseguir acceso a recursos de otro sistema donde se han establecido indicadores de confianza basados en el nombre o la direcci&oacute;n IP del host suplantado, lo que convierte a esta t&eacute;cnica en un ataque factible para cualquier organizaci&oacute;n.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara comprender en toda su profundidad el problema, es necesario partir de que en este proceso entran en juego tres m&aacute;quinas: atacante, atacado y suplantado, esta &uacute;ltima tiene cierta relaci&oacute;n con el atacado y para conseguir el objetivo de la comunicaci&oacute;n falseada debe evitarse que el equipo suplantado interfiera el ataque. Para ello, existen diversas maneras entre las que se pueden apuntar: modificar rutas de red, realizar un filtrado de paquetes entre ambos sistemas y la m&aacute;s utilizada en la mayor&iacute;a de los casos es un ataque de denegaci&oacute;n de servicios.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEs importante tomar en consideraci&oacute;n que, si se detectan dos n&uacute;meros IP iguales en la red, el protocolo emitir&aacute; un mensaje de error que debe constituir el detonante para investigar la situaci&oacute;n y buscar un ataque de esta tipolog&iacute;a. Es por ello, que los atacantes que desean pasar inadvertidos esperan el momento en que el sistema suplantado est&aacute; fuera de servicio por cualquier causa.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSin embargo, se requiere de un momento culminante en el proceso de la comunicaci&oacute;n y que se basa en el env&iacute;o de una trama SYN al atacado y la recepci&oacute;n de un SYN + ACK por el atacante para que se establezca el enlace. En este proceso de &ldquo;negociaci&oacute;n&rdquo; existen mecanismos como el env&iacute;o del &ldquo;n&uacute;mero de secuencia&rdquo; adecuado que garantiza que el enlace sea realizado o descartado.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSi el enlace es conseguido la tarea siguiente ser&aacute; el env&iacute;o de datos a su objetivo con la finalidad de crear una puerta trasera que le permita una conexi&oacute;n normal entre las dos computadoras.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara evitar este tipo de ataques se pueden aplicar medidas entre las que se pueden apuntar el robustecimiento para la predicci&oacute;n de los n&uacute;meros de secuencia, la supresi&oacute;n de relaciones de confianza basadas en la direcci&oacute;n IP o nombres de m&aacute;quinas que pueden ser sustituidas por claves criptogr&aacute;ficas, el cifrado y filtrado de las conexiones aceptadas por las computadoras, entre otras.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLo que se ha explicado hasta el momento es b&aacute;sicamente un IP spoofing, una de las tipolog&iacute;as de este tipo de ataques, que si bien es utilizado con frecuencia no es el &uacute;nico, por lo que es conveniente que se conozcan otras modalidades utilizadas: ARP spoofing, DNS spoofing, Web spoofing y email spoofing.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>El ARP spoofing<\/strong>&nbsp;se encarga de suplantar las tramas ARP (protocolo de resoluci&oacute;n de direcciones).&nbsp;De esta forma consiguen enviar los equipos atacados a un host en el que los datos de nuestras m&aacute;quinas estar&aacute;n en manos de un delincuente. Para conseguir su objetivo, el hacker conseguir&aacute; duplicar las tablas que contienen las tramas ACR. Esto permitir&aacute; forzar a enviar paquetes a un host, controlado por el atacante en lugar del destino leg&iacute;timo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa idea es sencilla, pero sus efectos suelen ser muy nocivos porque se produce denegaci&oacute;n de servicios, intercepci&oacute;n de datos del tipo Man in the Middle contra ciertos protocolos cifrados, entre otros.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl&nbsp;<strong>DNS spoofing<\/strong>&nbsp;consiste en falsificar una IP (n&uacute;mero que identifica a cada dispositivo en la red)&nbsp;para que, mediante un nombre DNS (sistema de nombres de dominio), consiga una IP. Para lograrlo se podr&iacute;a comprometer un servidor para que infecte la cach&eacute; de otro o modificar las entradas del servidor.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl&nbsp;<strong>Web Spoofing<\/strong>&nbsp;se encarga de suplantar una p&aacute;gina web real por una falsa, para conseguir datos de los usuarios. La p&aacute;gina falsa act&uacute;a a modo de proxy, y as&iacute; es posible solicitar informaci&oacute;n pedida por la v&iacute;ctima a cada servidor original llegando a evitar la protecci&oacute;n SSL.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tMediante el uso de un c&oacute;digo maligno se crea una ventana de navegador de apariencia inofensiva e, la m&aacute;quina de la v&iacute;ctima y a partir de ah&iacute; s enrutan las p&aacute;ginas dirigidas al equipo atacado. El proceso implica registrar cualquier dato introducido en un formulario, cualquier clic en un enlace, entre otros.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFinalmente el&nbsp;<strong>e-mail spoofing<\/strong>, consiste en suplantar una direcci&oacute;n de correo electr&oacute;nico. Esta t&eacute;cnica se usa con frecuencia para el env&iacute;o de correos hoax como suplemento perfecto para el uso de phising y SPAM, cuesti&oacute;n esta que ha sido una t&aacute;ctica muy socorrida en los ataques que se vienen desarrollando hace un tiempo a buzones de correo de usuarios de la instituci&oacute;n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Entre las t&eacute;cnicas de ataque en l&iacute;nea que son utilizadas en la actualidad por los cibercriminales se encuentra el spoofing, a primera vista la explicaci&oacute;n puede parecer un problema complejo, pero lo esencial es que se conozca como esto puede &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1269\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,13,21,24,28,40],"tags":[],"class_list":["post-1269","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-hackers","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1269"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1269\/revisions"}],"predecessor-version":[{"id":1270,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1269\/revisions\/1270"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}