Tipos de ataques de autenticación. recomendaciones para la protección contra este tipo de ataque.
Ataques de autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y contraseña. (SAFORAS, 2007)
Spoofing-Looping
Spoofing en español (Engaño), su objetivo es actuar en nombre de otros usuarios, usualmente para realizar tareas de espionaje. Una forma común de engaño es conseguir el usuario y contraseña de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso …ver más…
El protocolo ARP trabaja a nivel OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router.
Recomendaciones para la protección contra este tipo de ataque.
Una manera de protegerse de esta técnica es mediante tablas ARP estática (siempre que los IP de red sean fijos), lo cual puede ser difícil en redes grandes. Otras formas de protegerse incluyen usar programas de detección de cambios de las tablas ARP (como Arpwatch) y usar la seguridad de los puertos de los switches para evitar cambios en las direcciones MAC.
DNS Spoofing
Suplantación de identidad por nombre de dominio. Se trata de falsificar la relación "Nombre de dominio - IP", es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falsificando las entradas de la relación Nombre de dominio - IP de un servidor DNS, mediante alguna vulnerabilidad del servidor. Las entradas falsificadas de un servidor DNS son capaces de infectar la caché de otro servidor DNS diferente (DNS Poisoning).
Recomendaciones para la protección contra este tipo de ataque.
Este ataque puede ser mitigado haciendo uso de DNSSEC, mediante el cual se evitan los ataques de envenenamiento de caché, permitiendo sitios web para