Spoofing informatica

Evitar la falsificación de IP

ResumenLa entrega de inteligencia de servicio a miles de millones de dispositivos conectados es el siguiente paso en la computación de borde. El Wi-Fi, como estándar de facto para la conectividad inalámbrica de alto rendimiento, es muy vulnerable a los ataques de suplantación de identidad basados en la inyección de paquetes (PI-ISA). Un atacante puede hacerse pasar por el coordinador legítimo del borde y realizar ataques de denegación de servicio (DoS) o incluso de hombre en el medio (MITM) con un simple ordenador portátil. En este artículo, proponemos PHYAlert, un sistema de alerta de ataques de suplantación de identidad diseñado para proteger una red de borde basada en Wi-Fi. PHYAlert perfila el enlace inalámbrico con la rica información dimensional de la capa Wi-Fi PHY y permite la autenticación en tiempo real de las tramas Wi-Fi. Creamos un prototipo de PHYAlert con dispositivos comerciales (COTS) y realizamos amplios experimentos en diferentes escenarios. Los experimentos verifican la viabilidad de la detección de spoofing basada en la información de la capa PHY y muestran que PHYAlert puede lograr una mejora de 8 veces en la tasa de falsos positivos sobre la solución convencional basada en la intensidad de la señal.

Suplantación de sitios web

La suplantación de IP permite a los ciberdelincuentes realizar acciones maliciosas a menudo sin ser detectadas. Esto incluye infectar su ordenador con malware, robar sus datos sensibles y colapsar su servidor. Un atacante puede hacer esto utilizando la dirección IP de otro ordenador para hacerse pasar por una fuente de confianza y obtener acceso a su ordenador, dispositivo o red.

¿Cuál es la mecánica detrás de la suplantación de direcciones IP? En primer lugar, hay que tener en cuenta que cada dispositivo capaz de conectarse a Internet tiene una dirección de protocolo de Internet (IP) que le da una identidad única. Los datos que viajan por Internet están formados por paquetes IP, y cada paquete contiene una cabecera IP. Esa cabecera IP comparte información de enrutamiento sobre el paquete, como sus direcciones IP de origen y destino.

La suplantación de IP permite a un atacante sustituir la dirección IP de origen de un paquete por una dirección IP falsa o suplantada. El atacante hace esto interceptando un paquete IP y modificándolo, antes de enviarlo a su destino. Esto significa que la dirección IP parece provenir de una fuente de confianza – la dirección IP original – mientras que enmascara su verdadera fuente: un tercero desconocido.

Suplantación de direcciones en puntos de control

En ciberseguridad, el “spoofing” es cuando los estafadores se hacen pasar por otra persona o cosa para ganarse la confianza de una persona. La motivación suele ser obtener acceso a los sistemas, robar datos, robar dinero o propagar malware.

Spoofing es un término amplio para el tipo de comportamiento que implica que un ciberdelincuente se haga pasar por una entidad o dispositivo de confianza para conseguir que usted haga algo beneficioso para el hacker, y perjudicial para usted. Cada vez que un estafador en línea disfraza su identidad como otra cosa, se trata de spoofing.

La suplantación puede aplicarse a una serie de canales de comunicación y puede implicar diferentes niveles de complejidad técnica. Los ataques de suplantación de identidad suelen incluir un elemento de ingeniería social, en el que los estafadores manipulan psicológicamente a sus víctimas aprovechando vulnerabilidades humanas como el miedo, la codicia o la falta de conocimientos técnicos.

La suplantación de identidad suele basarse en dos elementos: la suplantación en sí, como un correo electrónico o un sitio web falsos, y el aspecto de ingeniería social, que incita a las víctimas a actuar. Por ejemplo, los falsificadores pueden enviar un correo electrónico que parezca provenir de un compañero de trabajo o gerente de confianza, pidiéndole que transfiera algún dinero en línea y proporcionando una justificación convincente para la solicitud. Los falsificadores suelen saber qué hilos mover para manipular a la víctima para que realice la acción deseada -en este ejemplo, autorizar una transferencia bancaria fraudulenta- sin levantar sospechas.

Aplicación de Spoofing

El ARP spoofing es un tipo de ataque en el que un actor malicioso envía mensajes ARP (Address Resolution Protocol) falsificados a través de una red de área local. Esto da lugar a la vinculación de la dirección MAC de un atacante con la dirección IP de un ordenador o servidor legítimo en la red. Una vez que la dirección MAC del atacante está conectada a una dirección IP auténtica, el atacante comenzará a recibir cualquier dato que esté destinado a esa dirección IP. La suplantación de ARP puede permitir a las partes maliciosas interceptar, modificar o incluso detener los datos en tránsito. Los ataques de suplantación de ARP sólo pueden producirse en redes de área local que utilicen el Protocolo de Resolución de Direcciones.

Los efectos de los ataques de suplantación de ARP pueden tener graves implicaciones para las empresas. En su aplicación más básica, los ataques de suplantación de ARP se utilizan para robar información sensible. Más allá de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar otros ataques como: