Robo de puertos

En el contexto de la seguridad cibernética, el robo de puertos (literalmente, el robo de la puerta) es una técnica de ataque y capa 2 (ethernet), es decir, conmutador de red de área local (LAN) (es decir, conmutador) que tiene la intención de interceptar paquetes destinados a otro host a través del robo del puerto de conmutación respectivo.

Cuando un switch recibe un paquete en un puerto realiza aprendizaje hacia atrás, es decir, almacena en una CAM la asociación entre el MAC de origen del paquete y el puerto desde el que llega este paquete. De esta manera, cuando recibe el paquete de respuesta, solo lo enviará al puerto al que está conectada la fuente. Este proceso carece de mecanismos de seguridad, por lo que cualquier persona conectada al mismo switch puede enviar un paquete con el Mac de otro host para recibir y oler su tráfico de retorno. El robo de puertos consiste en enviar paquetes con el Mac de otro host con la intención de crear una entrada falsa en la CAM (el puerto es "robado" , el robo de puertos significa robo del puerto). Definimos A y B dos hosts conectados a un switch y H un tercer host siempre conectado al switch. H, conectado en el puerto P H {\displaystyle P_{H}} envía un paquete a través de la red que tiene la dirección ethernet de origen M A C A {\displaystyle MAC_ {A}} (esta dirección se puede tomar directamente de su caché ARP). A continuación, el interruptor crea un enlace P H − M A C A {\displaystyle P_{H} - MAC_ {A}} (fraudulento). Cuando B envía un paquete a a el switch, convencido de que el puerto de A es P H {\displaystyle P_{H}} entonces será H quien decidirá si enviarlo a A, llevando a cabo un hombre en el ataque medio, o si tirarlo. Por lo tanto, este tipo de ataque pertenece a la categoría de ataque de tipo spoofing (falsificación de identidad) de Nivel 2 o Mac - spoofing. Si A envía paquetes a través de la red, el conmutador restaura el enlace correcto P A − M A C A {\displaystyle P_{a} - MAC_{a}} . En este caso, A Y H luchan en una disputa. H es consciente de ello, mientras que A no lo es, y por lo tanto h puede actuar adoptando algunos métodos: los inventores de esta técnica son Alor y naga, los autores de Ettercap, una de las principales herramientas de seguridad. La técnica se presentó por primera vez en Blackhat Europe 2003, donde presentaron este trabajo.

Técnicas de ataque cibernético

Seguridad de la red

Cálculo parasitario

La computación parasitaria es una técnica en la que una máquina remota engaña a una o más víctimas, haciéndolas realizar cálculos de una naturaleza diferente en...

Seguridad y vulnerabilidad de la red

La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores intercon...

Técnicas de defensa informática

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad