El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque – al menos la idea – es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
|
En el caso concreto de la suplantación de IP, esta consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas diseñados precisamente para este fin y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
El Mail Spoofing es la suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para «spam». Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
|
Los ciberdelincuentes siempre están a la ultima en lo que se refiere a las nuevas técnicas de ataque online. Una las más populares últimamente es el spoofing. Pero, ¿Sabes qué es o en qué consiste? Te lo contamos.
Video por: ComputerHoy.com
Sin comentarios