¿Que es un Spoofing Attack? (ataque de suplantacion de identidad)

Publicado el 26 octubre 2010 por Juan Rodriguez @subinet


Buenas noches amigos y amigas, buffff valla día mas “chungo” no por nada simplemente por que ha sido uno de esos días en los que te llevas desde las 9:00 de la mañana con algo (montando un PC,reparándolo,empezando un Blog en fin cualquier cosa) y llegan las 22:00 de la noche y no has conseguido lo que tenias que conseguir (y encima con un dolor de cabeza gigante).Pero bueno ya lo he dejado todo (por hoy) y vamos a ver algo mas sobre Seguridad si os parece ;)

En esta ocasión os hablare del Spoofing, que es cuando un atacante se hace pasar por otra persona en el acceso a los recursos de un sistema para obtener información restringida o robarla. Este tipo de ataque puede tomar una variedad de formas diferentes, por ejemplo, un atacante puede hacerse pasar por el Protocolo de Internet (IP) de un usuario legítimo con el fin de entrar en sus cuentas. Además, un atacante puede enviar correos electrónicos fraudulentos y crear sitios web falsos con el fin de capturar nombres de usuarios de inicio de sesión, contraseñas, e información de cuentas. Fingiendo una página web o correo electrónico se llama un ataque de phishing. Otro tipo de suplantación de identidad consiste en la creación de un falso punto de acceso inalámbrico y engañar a las víctimas en la conexión a través de la conexión ilegítima.

Las direcciones IP son similares a las direcciones postales y da información de las rutas y ubicación correcta a través de redes. Los datos se dividen y se envían en trozos llamados paquetes. Cada paquete contiene la direccion del remitente y la dirección del destinatario. La suplantación de direcciones IP son posibles porque un atacante puede falsificar la dirección del remitente y hacer que el paquete parezca que venga de otra persona. Un uso común de la falsificación de direcciones IP es un ataque de denegación de servicio donde un atacante usa la suplantación para ocultar la fuente de su ataque.

Los ataques de phishing involucran la creación de páginas web falsas o el envío de mensajes de spam en un intento para atraer a las víctimas potenciales de sitios web falsos. El campo “remitente” en un correo electrónico se puede cambiar fácilmente y siempre que los protocolos de correo electrónico sean aceptables, el mensaje será entregado. Un sitio de phishing puede ser igual al sitio web real, con los esquemas de color, diseño y logotipos. Una víctima que intenta utilizar el sitio sin saberlo, puede ofrecer así sus datos personales a los “criminales”.

Fake or rogue WIFI access point masquerading (Imitación o punto de acceso enmascarado Wi-Fi) en los aeropuertos, estaciones de tren, instituciones financieras y tiendas ofrecen a los atacantes una manera relativamente simple para robar datos. Algunas sugerencias para protegerse al utilizar puntos de acceso públicos pueden ser, mantener tu radio inalámbrica apagada hasta que esté lista para usarla, desactivar el uso compartido archivos e impresoras, y establecer tu opción inalámbrica a conectar solo a “redes de infraestructuras”. Los programas que se actualizan automáticamente también puede ser otra vía para un ataque de suplantación inalámbrica, por lo tanto, asegúrate de activar la función ask me first “preguntarme primero” antes de que tu ordenador descargue las “supuestas” actualizaciones.