envenenamiento arp

4
Envenenamiento ARP Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque. Características: Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos. Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada. Como se detecta Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia. Herramientas de ARP Spoofing Arpspoof (parte de las herramientas de DSniff), Arpoison, Caín y Abel, Ettercap, Netcat, SwitchSniffer y AyCarrumba son algunas de las herramientas que pueden usarse para llevar a cabo los ataques ARP Poisoning. Como se contrarresta Ingeniería social Características: Es la práctica de obtener información confidencial a través de los usuarios legítimos de un sistema.

Upload: andres-cespedes

Post on 05-Dec-2015

220 views

Category:

Documents


0 download

DESCRIPTION

Envenenamiento Arp

TRANSCRIPT

Page 1: Envenenamiento Arp

Envenenamiento ARP

Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque.

Características:

Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos. Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.

Como se detecta

Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia.

Herramientas de ARP Spoofing

Arpspoof (parte de las herramientas de DSniff), Arpoison, Caín y Abel, Ettercap, Netcat, SwitchSniffer y AyCarrumba son algunas de las herramientas que pueden usarse para llevar a cabo los ataques ARP Poisoning.

Como se contrarresta

Ingeniería social

Características:

Es la práctica de obtener información confidencial a través de los usuarios legítimos de un sistema.

¿Si una web le ofreciera acceder al historial de conversaciones de todos tus contactos de MSN de forma sencilla, introduciría tus datos de acceso a Microsoft Messenger?

¿Si su banco le indicara que tiene que confirmar un ingreso en su cuenta de una cantidad de dinero, seguiría sus instrucciones para hacerlo?

¿Si recibiera una llamada telefónica de su compañía telefónica para confirmar sus datos bancarios y evitar la baja de su línea se los proporcionaría?

¿Si le solicitaran pagar una pequeña cantidad de dinero para realizar los trámites para cobrar un premio de lotería de un país extranjero, lo haría?

Page 2: Envenenamiento Arp

Como se detecta

Archivos adjuntos en documentos. Hipervínculos en documentos. Solicitudes de información personal o de la compañía desde dentro de ésta.

Como se contrarresta

Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).

Nunca haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.

Desconfíe de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.

Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta.

No confíe en las direcciones de los remitentes de e-mail o en los identificadores del número llamante en el teléfono: pueden falsearse con suma facilidad.

Instale en su ordenador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.

Utilice el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan.

Phishing

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Caracteristicas:

Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.

Pérdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo,

etc.).

Como se Detecta

El email de phising que recibimos suele venir de un banco o sitio web popular. Nos piden introducir nuestra información personal, puede telefonear a la entidad que

supuestamente le ha enviado el email para que se lo confirmen. La dirección de la página web es sospechosa. Si la dirección de nuestro banco es

www.mibanco.com, la dirección del ataque de phishing será similar: www.mi-banco.com - www.mivanco.com - www.vanco.com, etc.

Amenazas encubiertas: Las marcas hacen todo lo posible para fidelizar a sus clientes. Por ello, no pensarán en borrar o desactivar la cuenta de uno de sus clientes de buenas a primeras.

Page 3: Envenenamiento Arp

Usar sitios web seguros, la tecnología que se suele utilizar se conoce como SSL, y es una tecnologia que los atacantes de phishing no acostumbran a utilizar.

Como contrarrestar

Si un usuario recibe un mail sospechoso, lo mejor es no clicar ningún enlace, no abrir ningún archivo adjunto y, sobre todo, no dar información personal.

No creer que has ganado un concurso en el que no has participado Borra el correo electrónico no deseado. Utilizar un antivirus y software para evitar ataques por medio de técnicas de phishing, en

ocasiones por medio de programas que se descargan desde webs.