English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

2006-10-05 11:53:04 · 4 respuestas · pregunta de estrella_en_vivo 1 en Ordenadores e Internet Redes informáticas

4 respuestas

Lo que quieres hacer, (me baso en tus 11 preguntas del tema) es factible quiza, pero debes conocer de antemano conceptos generales de redes.

Es decir debes partir de lo basico, Spoofing es una tecnica para "hacer trampa" claro que para engañar a un sistema primero debes saber como funciona. (el spoofing es subplantar a un emisor, o un receptor claro que tambien tendrias que engañar a un ruteador cuando menos)

A menos que comprendas el Modelo OSI, concretamente como trabaja TCP/IP, se te dificultara la tarea enormemente.

Para empezar el Spoofing es una tecnica Viejisima, se podria decir que en desuso, quiza para los academicos que estudian redes o aspirantes a "algun dia quiero ser hacker" en sus inicios la usaran.

Sin embargo cualquier firewall o router incluso, Descente te va a evitar el funcionamiento de la mecanica de Spoofing.

Quiza sirva si vas a usurpar la identidad de alguien en tu red local, para atacar a alguien en tu red local.

pero si estas en internet, digase fuera o pasas por routers o firewalls, aunque es teoricamente posible, es algo mas especializado y dificil (si fuera facil ya habria borrado un $$$ que le debo al banco)

Una vez que logres recibir paquetes (es decir mansajes cuya direccion IP destino u origen no debieras recibir) que vas a hacer con ellos?? conoces el funcionamiento de TCP o UDP para explotarlos?

Realmente para "obtener la tecnica de Spoofing" primero debes leer, estudiar, investigar, desde lo mas basico y luego podrias (quiza con algo de talento y desprecio por las normas de buena conducta) efectuar un "ataque" o maniobra sobre un red lo bastante desportegida como para caer en la trampa.


"IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la IP origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como smurf ataque. Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router). "

2006-10-09 03:21:50 · answer #1 · answered by Anonymous · 2 0

La mayoría de los ataques incluídos entre ellos el spoofing se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Espero que te sirva de algo la información. ciaooo

2006-10-05 19:08:48 · answer #2 · answered by Athennea 4 · 0 0

Utilizar sistemas de critografía avanzada

2006-10-05 19:04:53 · answer #3 · answered by Luciano D. 7 · 0 0

¿y que es spoofin?

2006-10-05 18:58:24 · answer #4 · answered by Anonymous · 0 0

fedest.com, questions and answers