• Jue. Nov 21st, 2024

Ciberataques: ARP Spoofing, DDOS y MAC Spoofing

imagen 2022 03 17 132929

ARP Spoofing

ARP Spoofing es como se conoce a esta clase de ataques. Prácticamente es el envenenamiento de tablas ARP. Es una técnica que usan los piratas informáticos para poder entrar en una red para hurtar los paquetes de datos que pasan por la red local. Así podría mantener el control del tráfico e incluso detenerlo.

Los ciberdelincuentes tienen la posibilidad de mandar mensajes falsificados ARP a una LAN. Consigue vincular su dirección MAC con la dirección IP de un servidor, algo que como hemos observado antes se necesita.

Desde aquel instante iniciaría a recibir cualquier tipo de información que ingrese por medio de dicha dirección IP y poder tomar el control del tráfico por completo.

Por consiguiente tenemos la posibilidad de mencionar que una suplantación de ARP se basa en mandar mensajes ARP erróneos a la Ethernet. Asocia, para simplificar las cosas, la dirección MAC del agresor con la dirección IP y consigue que la información llegue al agresor. 

Ataque ARP Spoofing

Elegir hosts

ataque arp spoofing

En el icono del mundo elegir ARP Poisoning

daPmYnfky vphRuUOKZTTXZwHVAAQLtyd7V3RvGeaxs X3 kHY

Y otra vez en el mismo icono elegimos port stealing y marcamos la primera opción

7iq7bHomtOQ5Wrtw40zNXHZ3Tnbc12jL6GMytwJoN icpa36mfnSiFn0P080UZZbR87SR92euAsKYa89gb9gAg4TfKg0FfSZ19U DVS QNmkNAVc0bwv7eqA5oHy 15RHzAb8k29

Cómo defenderse de la suplantación de ARP

Por suerte poseemos ciertos aspectos que debemos considerar para eludir ser víctimas de la suplantación de ARP. Hay ciertas funcionalidades que tenemos la posibilidad de implantar para dificultar la labor a los piratas informáticos que tengan la posibilidad de afectar nuestra red.

 Herramientas para monitorizar

Una de las posibilidades que poseemos es la de usar herramientas para monitorizar y encontrar probables vulnerabilidades en el sistema. Hay posibilidades gratuitas y de código abierto como Arpwatch que posibilita tener un control sobre la actividad del tráfico de Ethernet. Esto nos posibilita mantener el control de en todo instante qué dispositivos están conectados a la red, qué programas permanecen utilizando la conexión, quién podría estar detrás de un Wi-Fi, etcétera.

En la actualidad tenemos la posibilidad de descubrir un extenso abanico de maneras para instalar programas de esta clase. Varios permanecen accesibles para diversos tipos de sistemas operativos como podría ser Windows, macOS o Linux. Los hay tanto gratuitos como de pago, aunque continuamente debemos asegurarnos de instalar una aplicación a partir de fuentes oficiales y eludir de esta forma inconvenientes.

Subdividir la red en algunas piezas

Además tenemos la posibilidad de subdividir la red en algunas piezas. Esto previene que, en caso de que haya un intento de ataque por una persona ajena, que este ataque perjudique solo a una sección y no a toda la red universal. Sin embargo, esto necesita una instalación de red más compleja. 

DDoS

Un ataque de denegación de servicio, tiene como fin inhabilitar la utilización de un sistema, una aplicación o una máquina, con el objeto de bloquear el servicio para el que está designado. Este ataque puede dañar, tanto a la fuente que da la información como podría ser una aplicación o el canal de transmisión, como a la red informática.

Los servidores web tienen la función de solucionar un número definido de demandas o conexiones de usuarios de manera simultánea, en caso de superar aquel número, el servidor empieza a ralentizarse o inclusive puede llegar a no dar contestación a los pedidos o de manera directa bloquearse y desconectarse de la red. 

¿Cómo evitarlo?

Como usuarios debemos comprobar la configuración de nuestros propios routers y firewalls para identificar IP ‘s inválidas o equivocadas, que provengan de probables atacantes. Comúnmente, nuestro Distribuidor de Servicios de Internet (ISP) se ocupa de que nuestro router se encuentre al día con esta configuración.

Sin embargo, las Empresas y organizaciones que dan dichos servicios, tienen que defender tanto su red, como toda su infraestructura para lograr evadir que dichos ataques logren perjudicar al manejo de su trabajo y como resultado derivado de eso, a sus consumidores. Si una compañía se ve afectada por un ataque de denegación de servicio (DoS) perderá la confianza de sus consumidores y descartaron la contratación de sus servicios.

Y tú, ¿conocías esta clase de ataques? Cuéntanos si en algún momento has sufrido las secuelas de una denegación de servicio. 

Mac Spoofing

Como sabemos, todos los dispositivos que usamos para conectarnos a la red tiene una dirección MAC distinta. Esto se necesita para lograr ser reconocido por el router y, en conclusión, poder conectarnos y navegar por Internet. Es, por decirlo de alguna forma, como un identificador. En general son 6 bloques de 2 letras y números hexadecimales. Además se le conoce como dirección física.

En una red los switches gestionan tablas de direcciones MAC. Esto lo realizan para guiar el tráfico entre los diferentes puertos de una forma más eficiente. Lo que hace un agresor con esta amenaza es generar una inundación, una solicitud masiva para poder hacer el colapso de esta tabla que comentamos.

Con esto logran que, en caso de un ataque famoso, el switch pase a mandar paquetes que reciba por medio de todos sus puertos y de esta forma poder interceptar el tráfico. Es lo cual se sabe además como saturación de direcciones MAC. 

Cómo defenderse los ataques MAC Flooding

Es fundamental que constantemente tomamos medidas para defender nuestros propios conjuntos. Por suerte contamos con herramientas y funcionalidades con las que tenemos la posibilidad de evadir la ingreso de intrusos y de padecer ataques que pongan en peligro nuestros propios sistemas. La privacidad y estabilidad son componentes bastante relevantes y tienen que estar constantemente a salvo. Debemos saber que estas funcionalidades no permanecen accesibles en todos los switches de red, empero sí en aquellos que principalmente se usan en organizaciones.

Limitación de puertos

Una de estas propiedades es la de precisar en cada puerto la proporción de direcciones MAC que podrá aprender. Tal cual, cuando llega al mayor desecha cada una de esas que sean desconocidas. De esta forma se previene el ataque MAC Flooding que hemos explicado.

Asignación estática de direcciones MAC

Además tenemos la posibilidad de optar por configurar el switch para que asigne solamente direcciones MAC de manera estática. Esto nos posibilita que solamente paquetes de ciertas MAC logren ser procesados.

Deshabilitar puertos que no usemos

No hay mejor barrera de estabilidad además que deshabilitar esos puertos que no estemos usando. Así un probable agresor no podría buscar la forma de inundarse y obtener de esta forma información.

Evitar conexiones de otros dispositivos

Otra elección que poseemos para mejorar la estabilidad y evadir de esta forma inconvenientes de saturación de direcciones MAC es eludir que reconozca novedosas conexiones de otros dispositivos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies