MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
En Windows utilizamos el programa Etherchange.
En Linux se puede utilizar el Webmin.
Translate
jueves, 19 de enero de 2017
Resumen
Amenazar
y ataques
De forma genérica las
amenazas en comunicaciones podemos dividirlas en cuatro grandes
grupos:
Interrupción: Un
objeto, servicio del sistema o de datos en una comunicación se
pierden, quedan inutilizables o no disponibles.
Interceptación: un
elemento no autorizado consigue un acceso a un determinado objeto.
Midificación: además
de conseguir al acceso consigue el objeto, ess posible incluso la
destrucción una modificacion que inutiliza al objeto afectado.
Fabricación:
modificación destinada a consiguir un objeto similar al atacado de
formaa que sea dificil distinguir entre el objeto original y el
“fabricado”.
Tecnicas de ataques
informaticos en redes:
Ataque
de denegacion de servicio(DoS)
Sniffing
Man
in the middle
Indentidad
Spoofing
Pharming
NOTICIA
Tabnabbing: es
un término informático para definir un tipo de phishing (delito
donde por medio de ingeniería social se obtiene datos de forma
fraudulenta).
Práctica
6.1
Wireshark:
es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para
desarrollo de software y protocolos, y como una herramienta
didáctica.
NMAP:
es un programa de código abierto que sirve para efectuar
rastreo de puertos.
Cain
&Abel: es una herramienta de recuperación de
contraseñas para Microsoft Windows.
AMENZAS
EXTERNAS E INTERNAS
Ameza externa o de acceso
remoto: los atacates son externos a la red privada o interna de
una organización.
Amenaza interna o
corporativa: los atacantes acceden sin auorizacion o pertenecen a
la red privada de la organinacion.
Para protegernos de las
posibles amenazas internas:
-
Realizar un buen diseño de direccionamiento. Parcelación y servicios de subredes dontro de nuestra red corporativa.
-
Politicas de administacion de direccionamietos estatico para servidores routers
-
Monitorizacion del trafico de red y de las siguientes dereccionamineto dinamico y de sus tablas ARP.
-
Modificacion de configuraciones de seguridad y , en especial contraseñas por defecto de la administración de servicios.
-
En redes inalambricas emplear maximo nivel de seguridad
Suscribirse a:
Entradas (Atom)