AutorTema: Qué es el Spoofing?  (Leído 425 veces)

Peperompe

  • Moderador Global
  • User Gurú

  • Desconectado
  • ****
  • Culturahack

  • 6726
  • Karma:
    +65/-3
  • Sexo
    Masculino

    Masculino
  • Texto personal
    El conocimiento es poder
Qué es el Spoofing?
« : 19 de octubre de 2006, 01:04:03 am »
Qué es el Spoofing?

El spoof tradicional es cuando los 'atacantes' falsean el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para saltar un firewall o que la víctimas no nos detecten.

2. TCP y IP spoofing

Centrémonos en Nuestro server (linux/unix/Bsb) que protege varios servicios al mismo tiempo A través de los ya conocidos Tcp Wrappers y con herramientas tipo Firewalls que protegen toda una RED.

La mayoría de estas herramientas protege, comparando Host y IP y utilizándolos para identificarlos por ejemplo los archivos /etc/host.allow y /etc/host.deny.

/etc/host.allow
(supongamos que es una red local y yo 192.168.0.1 soy el server y nada mas quiero que ellos usen mis servicios)
AllowHosts
caos.ezkracho.com.ar,192.168.0.2
kuazar.ezkracho.com.ar,192.168.0.3
bach.ezkracho.com.ar,192.168.0.4
giba.ezkracho.com.ar,192.168.0.5
hellraiser.ezkracho.com.ar,192.168.0.6

/etc/host.deny
(estos son los que no quiero que usen mis servicios)
DenyHosts
gerente.ezkracho.com.ar, 192.168.0.7
cinic.ezkracho.com.ar, 192.168.0.8
sperman.ezkracho.com.ar, 192.168.0.9

pero también se pueden poner rangos de ip tipo 200.0.212.* o 200.*.*.*

3. Vamos a un caso de spoof básico

Supongamos bach.ezkracho.com.ar esta corriendo un NT server con wingate y cinic.ezkracho.com.ar que quiere entrar a mi server, pero no tiene acceso a mi server, entonces cinic hace:
$telnet 192.168.0.4 23
wingate>192.168.0.1 21...conected
200 Ezkracho Server (wu-ftp 6.9) on host powertech.ezkracho.com.ar

Bienvenido Ezkracho Server

ftp>user ftp
331 Anonymous access allowed, send identity (e-mail name) as password
pass Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa
230 Anonymous user logged in.

0-----0

Ataque Spoof de números secuenciales

Tenemos un Webserver y tenemos al CLASICO atacante, vamos a dar el servicio rhosts que es un buen ejemplo porque rhosts hace una conexión de confianza entre dos maquinas porque tiene 'autentificación remota'rlogin,rsh,rcp y rcmp porque los usuarios que tienen acceso a estos servicios son confiados y están autorizados a entrar a: systema local sin passwd

un ejemplo del archivo .rhosts
node1.ezkracho.com.ar caos
node2.ezkracho.com.ar kuazar
node3.ezkracho.com.ar giba
node4.ezkracho.com.ar bach
node5.ezkracho.com.ar hellraiser

Cuando el circuito virtual esta establecido, los dos hosts tienen que tener iguales maneras de verificación que los datos sean transferidos limpiamente. Por esto TCP usa en (ingles) sequence numbers. TCP le asigna a cada paquete un número como index identificatorio. Los dos hosts usan este numero para chequear errores y reportarlos. Es más, este proceso de pasar los números secuenciales cuando el circuito ya esta establecido.

Autor: elhacker.net 

« Última Modificación: 13 de marzo de 2007, 05:33:01 am por Peperompe »


Hey!!! Sorry pero TU NO Estás Autorizado para ver los Links. Regístrate o Ingresa
SI YO COMPARTO MI DINERO CONTIGO, QUEDA LA MITAD, SI YO COMPARTO EL CONOCIMIENTO, QUEDA EL DOBLE.
EL CONOCIMIENTO ES PARTE DE LA HUMANIDAD

Tags:
 
Compartir este Tema...
En un Foro
(BBCode)
En un Sitio Web/Blog/Twitter/Facebook
(HTML)





Powered By Satel Group® Web Hosting Diseño Publicidad y Servicio Tecnico