Translate

jueves, 19 de enero de 2017

¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows y pruébalo.

MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.

En Windows utilizamos el programa Etherchange.
En Linux se puede utilizar el Webmin.

Resumen

Amenazar y ataques

De forma genérica las amenazas en comunicaciones podemos dividirlas en cuatro grandes grupos:


Interrupción: Un objeto, servicio del sistema o de datos en una comunicación se pierden, quedan inutilizables o no disponibles.
Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto.
Midificación: además de conseguir al acceso consigue el objeto, ess posible incluso la destrucción una modificacion que inutiliza al objeto afectado.
Fabricación: modificación destinada a consiguir un objeto similar al atacado de formaa que sea dificil distinguir entre el objeto original y el “fabricado”.

Tecnicas de ataques informaticos en redes:

Ataque de denegacion de servicio(DoS)
Sniffing
Man in the middle
Indentidad
Spoofing
Pharming

NOTICIA

Tabnabbing: es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta).

Práctica 6.1

Wireshark: Wireshark icon.svg es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica.

NMAP: es un programa de código abierto que sirve para efectuar rastreo de puertos.

Cain &Abel: es una herramienta de recuperación de contraseñas para Microsoft Windows.

AMENZAS EXTERNAS E INTERNAS

Ameza externa o de acceso remoto: los atacates son externos a la red privada o interna de una organización.

Amenaza interna o corporativa: los atacantes acceden sin auorizacion o pertenecen a la red privada de la organinacion.
Para protegernos de las posibles amenazas internas:


  • Realizar un buen diseño de direccionamiento. Parcelación y servicios de subredes dontro de nuestra red corporativa.
  • Politicas de administacion de direccionamietos estatico para servidores routers
  • Monitorizacion del trafico de red y de las siguientes dereccionamineto dinamico y de sus tablas ARP.
  • Modificacion de configuraciones de seguridad y , en especial contraseñas por defecto de la administración de servicios.
  • En redes inalambricas emplear maximo nivel de seguridad