SlideShare una empresa de Scribd logo
1 de 18
Es cualquier técnica que sea utilizada para la suplantación de identidad y poder
conseguir con ella acceso a lugares, sitios a los que no se está autorizado.
Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de
conocer (hacker) o para conseguir información y luego venderla o utilizarlo
como malware (Crackers).
La primera vez que se utilizó este término fue en los años ochenta, por Robert
Morris creador del primer gusano de internet.
DHCP SPOOFING
Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una
extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP /
IP de forma dinámica para obtener información de configuración básica.
Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca
de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de
oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de
configuración (por ejemplo, una dirección IP). La información de configuración se
asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o
minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con
el fin de seguir utilizando la configuración.
Su plantación de DHCP
Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un
servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente
tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación.
En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor
debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP
autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección
suministrada por el gasoducto.
La tubería puede ser configurado para actuar temporalmente como un servidor DHCP
para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una
conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete
de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con
un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación
activa (es decir, introducir el PIN de la tarjeta SecurID).
Después de que el cliente se autentica a través de APP
y los intentos de renovar su contrato de arrendamiento
de la dirección, el gasoducto se niega la solicitud y
establece la llamada a la red remota y el verdadero
servidor DHCP. El cliente recibe la dirección del
servidor DHCP y la dirección falsa puede ser
utilizado para el próximo cliente.
Su plantación de Secur ID y DHCP
Snooping DHCP es una característica CISCO catalyst que determina que puertos del
switch pueden responder a las peticiones DHCP.
Los puertos son identificados como confiables y no confiables. Los puertos confiables
pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables
pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP
o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no
confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado.
Describiendo el Snooping DHCPEI
Los puertos no confiables son aquellos que no están configurados explícitamente
comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada
entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento,
tipode vínculo, número de VLAN y ID de puerto registrados como clientes al
hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico
DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables
nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o
DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento
broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro
de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones
broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados
por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en
lamismaVLAN. El agente de entrega intercepta información adicional dentro de
los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces
loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor
DHCP(independiente de option-82) envía una respuesta broadcast que contiene el
campooption-82. El agente de entrega usa esta información para identificar cual puerto
seconecta al cliente solicitante y evade la transmisión de la respuesta a la
VLANcompleta.(2)
DHCP spoofing
El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el
envio cuando emite la respuesta de dirección de IP.
La manera de protegerse de este tipo de ataque es sencillo si es una red
pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es
muy difícil de hacer cuando se trata de una red grande.
Actualmente existe un fallo de gran preocupación con este tipo de ataque
puesto a que el IPv6 da IP a la máquina que la solicite la única manera de
solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de
una red pequeña.
Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de
la técnica utilizada para el host atacante para ser elegido como el nuevo puente
raíz del árbol de expansión.The attacker may start either by forging BPDUs
(Bridge Protocol Data Units) with high priority assuming to be the new root, or
by broadcasting STP Configuration/TopologyChangeAcknowledgement
BPDUs to get his host elected as the new root bridge. El atacante puede iniciar
ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta
prioridad asumiendo que la nueva raíz, o por radiodifusión STP de
configuración / cambio de topología BPDU de acuse de recibo para obtener su
anfitrión elegido como el nuevo puente raíz.
Al tomar el puente de la raíz, el atacante
será capaz de interceptar la mayor parte del tráfico.
STP MANGLING
STP Mangling es un tipo STP dato Man in the Middle, el cual no
sabia ni que existía.
Es el que se utilitza pera manipular el mapa de red de el
Spanning tree en un switch, (En piratería).
Adivinar que cual es juego de ambas la generación de bucles en
el Spanning Tree.
Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a
explotar aquesta tècnica. Lamia és un plugin per a fer
STP mangling però no he trobat més informació al respecte.
Mientras las amenazas a la seguridad de la
información de las empresas e individuos se centran
en la protección contra lo evidente, los atacantes han
hecho grandes adelantos en la sofi sticación de sus
amenazas. Ello deberia ocupar a toda la industria y
sucede, sin embargo, los riesgos no disminuyen y,
dadas las cifras, el peligro mayor proviene del interior
de las empresas.
El asunto es claro: porcentajes que van de 70% a 80%
de los ataques corresponden a los que se hicieron desde
el interior de las empresas. Casi todos responden a
esquemas hoy conocidos como ataques hombre en
medio o man in the middle.
El problema mayor es que los resultados, de
igual forma, pueden ser mas letales que incluso
los ataques perpetrados desde el exterior de las
organizaciones.
Ataques Man-in-the-middle (intermediario)
man in the middle?
“ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado.”
Algunos ataques mas comunes o conocidos
ARP Poisoning
ARP Spoofing
DNS spoofing
Port Stealing (robo de puerto)
DHCP Spoofing
Otros ataques de tipo MITM:
STP Mangling
Port stealing
ICMP redirection
IRDP spoofing
Route mangling
ATAQUE
Que es MITM
Definición y Alcance
Métodos de Autenticación vulnerados
Métodos para realizar MITM
Dns Spoofing y Poisoning (local, lan y via wifi)
Access Point Falso
Proxy Spoofing
ARP Spoofing
Man in The Browser
MITM con AJAX / cURL
Man inThe Middle
“Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre
en el medio” se refiere a que existe alguien en medio de la comunicación entre
el origen y el destino.
El atacante puede observar, interceptar, modificar y retransmitir la información,
lo que da origen a los siguientes posibles ataques posteriores:
> Spoofing
El atacante puede enviar datos como si fuera el origen.
Realizar operaciones con los datos del cliente.
Mostrar páginas falsas.
Enviar los datos a un destino diferente.
DEFINICIONY ALCANCE
DHCP Spoofing STP Mangling (CORP. ARMAS)

Más contenido relacionado

La actualidad más candente

Time Division Multiplexing
Time Division MultiplexingTime Division Multiplexing
Time Division MultiplexingSpandit Lenka
 
Dificultad en la transmisión
Dificultad en la transmisiónDificultad en la transmisión
Dificultad en la transmisiónGabriel Cobeña
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónJosé Antonio Sandoval Acosta
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Packet Switching and X.25 Protocol
Packet Switching and X.25 ProtocolPacket Switching and X.25 Protocol
Packet Switching and X.25 ProtocolMiles Kevin Galario
 
Circuit and packet_switching
Circuit and packet_switchingCircuit and packet_switching
Circuit and packet_switchinghoanv
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Data Communications and Computer Networks
Data Communications and Computer Networks Data Communications and Computer Networks
Data Communications and Computer Networks Jubayer Alam Shoikat
 
Trabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionTrabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionEdisson Naula
 

La actualidad más candente (20)

Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Time Division Multiplexing
Time Division MultiplexingTime Division Multiplexing
Time Division Multiplexing
 
Rdsi (2)
Rdsi (2)Rdsi (2)
Rdsi (2)
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
X.25 protocol
X.25 protocolX.25 protocol
X.25 protocol
 
Dificultad en la transmisión
Dificultad en la transmisiónDificultad en la transmisión
Dificultad en la transmisión
 
Multiplexing
MultiplexingMultiplexing
Multiplexing
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Multiplexing
MultiplexingMultiplexing
Multiplexing
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Packet Switching and X.25 Protocol
Packet Switching and X.25 ProtocolPacket Switching and X.25 Protocol
Packet Switching and X.25 Protocol
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Circuit and packet_switching
Circuit and packet_switchingCircuit and packet_switching
Circuit and packet_switching
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
Data Communications and Computer Networks
Data Communications and Computer Networks Data Communications and Computer Networks
Data Communications and Computer Networks
 
Network switching
Network switchingNetwork switching
Network switching
 
Trabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacionTrabajo1 tecnicas de multiplexacion
Trabajo1 tecnicas de multiplexacion
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostJose Felix Moran Agusto
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Stalin Pallango
 
10 network applications
10 network applications10 network applications
10 network applicationscyberleon95
 
10 network applications
10 network applications10 network applications
10 network applicationsJuan Camilo
 
10 network applications
10 network applications10 network applications
10 network applicationsyimfer1
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e InternetSergio Santos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxDHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxPedroRosendoGarcaMad
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosguidoeddy
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark123
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 

Similar a DHCP Spoofing STP Mangling (CORP. ARMAS) (20)

DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
 
TecnoIP 3
TecnoIP 3TecnoIP 3
TecnoIP 3
 
Tema2 dhcp
Tema2 dhcpTema2 dhcp
Tema2 dhcp
 
Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)Dynamic host configuration protocol(DHCP)
Dynamic host configuration protocol(DHCP)
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
10 network applications
10 network applications10 network applications
10 network applications
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptxDHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
DHCP CLASE DE REDES REFERENTE A TECNOLOGIA.pptx
 
Dhcp
DhcpDhcp
Dhcp
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2.11 dhcp
2.11 dhcp2.11 dhcp
2.11 dhcp
 
Armando p8 dhcp
Armando p8 dhcpArmando p8 dhcp
Armando p8 dhcp
 
Secuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wiresharkSecuencia DORA del protocolo ARP analizado con wireshark
Secuencia DORA del protocolo ARP analizado con wireshark
 
invstigacion #4
invstigacion #4invstigacion #4
invstigacion #4
 
DHCP
DHCPDHCP
DHCP
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 

Más de Corp. Weapon's

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoCorp. Weapon's
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Corp. Weapon's
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datosCorp. Weapon's
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Corp. Weapon's
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) SorianaCorp. Weapon's
 

Más de Corp. Weapon's (7)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Identificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computoIdentificacion del entorno de un centro de computo
Identificacion del entorno de un centro de computo
 
Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2Descripcion de puestos derechos de autor tema 1 2
Descripcion de puestos derechos de autor tema 1 2
 
Administracion y auditoria de centro de datos
Administracion y auditoria de centro de datosAdministracion y auditoria de centro de datos
Administracion y auditoria de centro de datos
 
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 
Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)Conalep III (administración auditoria del centros de datos)
Conalep III (administración auditoria del centros de datos)
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 

Último

PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfMoisés Anchahua Huamaní
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxcabrerairene011
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"EusebioVidal1
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxyesidescudero2
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosCelesteGomesLopes
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturacorcegajoselyt
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 

Último (20)

PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 

DHCP Spoofing STP Mangling (CORP. ARMAS)

  • 1.
  • 2. Es cualquier técnica que sea utilizada para la suplantación de identidad y poder conseguir con ella acceso a lugares, sitios a los que no se está autorizado. Hay diferentes tipos de Spoofing que pueden ser utilizados solo por el placer de conocer (hacker) o para conseguir información y luego venderla o utilizarlo como malware (Crackers). La primera vez que se utilizó este término fue en los años ochenta, por Robert Morris creador del primer gusano de internet. DHCP SPOOFING
  • 3. Dynamic Host Configuration Protocol (DHCP), que se describe en el RFC 1541, es una extensión del protocolo Bootstrap (BOOTP). DHCP permite a los hosts en una red TCP / IP de forma dinámica para obtener información de configuración básica. Cuando un cliente DHCP arranca, emite un paquete de descubrimiento DHCP en busca de servidores DHCP. Los servidores DHCP responden a este paquete con un paquete de oferta de DHCP. El cliente elige un servidor para obtener información de TCP / IP de configuración (por ejemplo, una dirección IP). La información de configuración se asigna (arrendado) al cliente por un período corto de tiempo (por ejemplo, segundos o minutos). El cliente deben renovar periódicamente su contrato de arrendamiento con el fin de seguir utilizando la configuración. Su plantación de DHCP
  • 4. Suplantación de SecurID y DHCP - Si un cliente DHCP necesita conectarse a un servidor DHCP remoto a través de un gasoducto y utiliza una tarjeta SecurID, el cliente tiene que dar una dirección temporal de la tubería a fin de obtener la autenticación. En este tipo de medio ambiente, la contraseña de Ascend Protocolo (APP) El servidor debe autenticar a un usuario antes de una llamada a la red remota se puede hacer. APP autenticación requiere una dirección IP, pero aceptará una temporal (falso) dirección suministrada por el gasoducto. La tubería puede ser configurado para actuar temporalmente como un servidor DHCP para sus clientes locales, "spoofing" una dirección IP DHCP antes de hacer una conexión a una red remota y el servidor DHCP. Cuando la tubería se recibe un paquete de descubrimiento DHCP de un cliente, se le da al cliente una dirección IP temporal con un tiempo de arrendamiento a corto, para que el cliente puede pasar de autenticación activa (es decir, introducir el PIN de la tarjeta SecurID). Después de que el cliente se autentica a través de APP y los intentos de renovar su contrato de arrendamiento de la dirección, el gasoducto se niega la solicitud y establece la llamada a la red remota y el verdadero servidor DHCP. El cliente recibe la dirección del servidor DHCP y la dirección falsa puede ser utilizado para el próximo cliente. Su plantación de Secur ID y DHCP
  • 5. Snooping DHCP es una característica CISCO catalyst que determina que puertos del switch pueden responder a las peticiones DHCP. Los puertos son identificados como confiables y no confiables. Los puertos confiables pueden enviar todos los mensajes DHCP, mientras que los puertos no confiables pueden enviar peticiones solamente. Los puertos confiables albergan un servidor DHCP o pueden ser un enlace a través del servidor si un dispositivo pillo o un puerto no confiable intenta enviar una respuesta DHCP dentro de la red, el puerto es apagado. Describiendo el Snooping DHCPEI
  • 6. Los puertos no confiables son aquellos que no están configurados explícitamente comoconfiables. Una tabla DHCP es construida para los puertos no confiables. Cada entradacontiene la dirección MAC del cliente, su dirección IP, tiempo de arrendamiento, tipode vínculo, número de VLAN y ID de puerto registrados como clientes al hacer peticiones DHCP. La tabla se utiliza para filtrar subsecuentemente el tráfico DHCP.Desde la perspectiva del snooping DHCP, los puertos de acceso no confiables nodeberían enviar ninguna respuesta al servidor DHCP, como una DHCPOFFER,DHCPACK o DHCPNAK.Con la característica DHCP option-82 activada en el switch, el aislamiento broadcastDHCP puerto a puerto es alcanzado cuando los puertos del cliente están dentro de unamismaVLAN. Durante los intercambios cliente- servidor, las peticiones broadcastdesde los clientes conectados a los puertos de acceso VLAN son interceptados por unagente de entrega ejecutándose en el switch y no son inundados a otros clientes en lamismaVLAN. El agente de entrega intercepta información adicional dentro de los paquetes de petición DHCP, como desde que puerto se originó la petición y entonces loenvía al servidor DHCP. Durante los intercambios cliente-servidor, el servidor DHCP(independiente de option-82) envía una respuesta broadcast que contiene el campooption-82. El agente de entrega usa esta información para identificar cual puerto seconecta al cliente solicitante y evade la transmisión de la respuesta a la VLANcompleta.(2)
  • 7.
  • 8. DHCP spoofing El DHCP spoofing consiste en que el atacante trata de ganar al servidor en el envio cuando emite la respuesta de dirección de IP. La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande. Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tra-tarse de una red pequeña.
  • 9. Reunión informativa: STP (SpanningTree Protocol) se refiere a la mutilación de la técnica utilizada para el host atacante para ser elegido como el nuevo puente raíz del árbol de expansión.The attacker may start either by forging BPDUs (Bridge Protocol Data Units) with high priority assuming to be the new root, or by broadcasting STP Configuration/TopologyChangeAcknowledgement BPDUs to get his host elected as the new root bridge. El atacante puede iniciar ya sea mediante la creación de BPDU (Bridge Protocol Data Unit) con alta prioridad asumiendo que la nueva raíz, o por radiodifusión STP de configuración / cambio de topología BPDU de acuse de recibo para obtener su anfitrión elegido como el nuevo puente raíz. Al tomar el puente de la raíz, el atacante será capaz de interceptar la mayor parte del tráfico. STP MANGLING
  • 10.
  • 11. STP Mangling es un tipo STP dato Man in the Middle, el cual no sabia ni que existía. Es el que se utilitza pera manipular el mapa de red de el Spanning tree en un switch, (En piratería). Adivinar que cual es juego de ambas la generación de bucles en el Spanning Tree. Es puerta de enlace de IPv4 utilizar Ettercap + Lamia per a explotar aquesta tècnica. Lamia és un plugin per a fer STP mangling però no he trobat més informació al respecte.
  • 12. Mientras las amenazas a la seguridad de la información de las empresas e individuos se centran en la protección contra lo evidente, los atacantes han hecho grandes adelantos en la sofi sticación de sus amenazas. Ello deberia ocupar a toda la industria y sucede, sin embargo, los riesgos no disminuyen y, dadas las cifras, el peligro mayor proviene del interior de las empresas. El asunto es claro: porcentajes que van de 70% a 80% de los ataques corresponden a los que se hicieron desde el interior de las empresas. Casi todos responden a esquemas hoy conocidos como ataques hombre en medio o man in the middle.
  • 13.
  • 14. El problema mayor es que los resultados, de igual forma, pueden ser mas letales que incluso los ataques perpetrados desde el exterior de las organizaciones.
  • 15. Ataques Man-in-the-middle (intermediario) man in the middle? “ Un ataque man-in-the-middle ( MITM ) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.” Algunos ataques mas comunes o conocidos ARP Poisoning ARP Spoofing DNS spoofing Port Stealing (robo de puerto) DHCP Spoofing Otros ataques de tipo MITM: STP Mangling Port stealing ICMP redirection IRDP spoofing Route mangling ATAQUE
  • 16. Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP Spoofing Man in The Browser MITM con AJAX / cURL Man inThe Middle
  • 17. “Man in The Middle” traducido al español seria “Hombre En Medio” u “Hombre en el medio” se refiere a que existe alguien en medio de la comunicación entre el origen y el destino. El atacante puede observar, interceptar, modificar y retransmitir la información, lo que da origen a los siguientes posibles ataques posteriores: > Spoofing El atacante puede enviar datos como si fuera el origen. Realizar operaciones con los datos del cliente. Mostrar páginas falsas. Enviar los datos a un destino diferente. DEFINICIONY ALCANCE