Suplantación de IP

La falsificación de IP es esencialmente una técnica utilizada por piratas informáticos para obtener acceso no autorizado a las computadoras. Los conceptos de falsificación de IP se discutieron inicialmente en círculos académicos ya en 1980. Los tipos de ataques de falsificación de IP eran conocidos por los expertos en seguridad a nivel teórico. Fue principalmente teórico hasta que Robert Morris descubrió una debilidad de seguridad en el protocolo TCP conocida como predicción de secuencia. Ocasionalmente, se realiza una suplantación de IP para enmascarar los orígenes de un ataque Dos. De hecho , los ataques Dos a menudo enmascaran la dirección IP real desde donde se originó el ataque.

Proceso:
con la suplantación de IP, el intruso envía un mensaje a un sistema informático con una dirección IP que indica que el mensaje proviene de una dirección IP diferente de la que realmente proviene. Si la intención es obtener acceso no autorizado, entonces la dirección IP falsa será la de un sistema que el objetivo considera un host confiable. Para perpetrar con éxito un ataque de falsificación de IP, el pirata informático debe encontrar la dirección IP de una máquina que el sistema de destino considera una fuente confiable. Los piratas informáticos pueden emplear una variedad de técnicas para encontrar una dirección IP de un host confiable. Después de haber obtenido una dirección IP de confianza, pueden modificar los encabezados de los paquetes de su transmisión para que parezca que el paquete proviene del host.

Las diferentes formas de abordar la falsificación de IP incluyen:

  1. No revele ninguna información sobre sus direcciones IP internas. Esto ayuda a evitar que esas direcciones sean «falsificadas».
  2. Supervise los paquetes de IP entrantes en busca de signos de suplantación de IP mediante el software de supervisión de red. Un producto popular es «Netlog», junto con productos similares, busca paquetes entrantes a la interfaz externa que tienen las direcciones IP de origen y destino en su dominio local. Básicamente, esto significa que un paquete entrante que afirma provenir de la red interna en realidad proviene del exterior de su red. Encontrar uno significa que se está produciendo un ataque.

El peligro que contiene la suplantación de IP es que algunos firewalls no examinan los paquetes que parecen provenir de una dirección IP interna. Es posible enrutar paquetes a través de un enrutador de filtrado, si no están configurados para filtrar los paquetes entrantes cuya dirección de origen está en el dominio local.

Ejemplos de configuraciones de enrutadores que son potencialmente vulnerables incluyen:

  1. Enrutadores a redes externas que admiten múltiples interfaces internas.
  2. Firewalls de proxy donde las aplicaciones de proxy usan la dirección IP de origen para la autenticación.
  3. El enrutador con dos interfaces admite subredes en la red interna.
  4. Enrutadores que no filtran paquetes cuya dirección de origen se encuentra en el dominio local.

Conclusión :

  1. Los ataques de suplantación de IP son cada vez menos frecuentes.
  2. Principalmente porque los lugares que utilizan se han vuelto más seguros y, en algunos casos, ya no se utilizan.
  3. Todavía se puede usar la suplantación de identidad y todos los administradores de seguridad deben abordarlo.

Publicación traducida automáticamente

Artículo escrito por affanahmed3104 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *