¿Qué es el IP Spoofing y cómo evitarlo?

La suplantación de IP es una técnica utilizada para obtener acceso no autorizado a las máquinas, mediante la cual un atacante se hace pasar ilícitamente por otra máquina manipulando los paquetes IP. La suplantación de IP implica la modificación de la cabecera del paquete con una dirección IP de origen falsificada, una suma de comprobación y el valor del pedido. Internet es una red de conmutación de paquetes, lo que hace que los paquetes que salen de una máquina puedan llegar a la máquina de destino en un orden diferente. La máquina receptora asimila el mensaje basándose en el valor de orden incrustado en la cabecera IP. La suplantación de IP implica resolver el algoritmo que se utiliza para seleccionar los valores de orden enviados, y modificarlos correctamente.

Este proceso suele comenzar identificando su host y encontrando la dirección IP de confianza de su host para poder enviar paquetes de datos y que el host los vea como originados por una dirección IP de confianza, pero no es así.

Los hackers utilizan la suplantación de IP para realizar actividades maliciosas e ilegales. Algunas de las actividades que pueden realizar son la denegación de servicio y los ataques de hombre en el medio. Estos dos actos maliciosos son utilizados por los hackers para causar drama o estragos en Internet mientras ocultan su identidad.

Veamos los posibles ataques que se pueden lanzar con la ayuda de la suplantación de IP.

Hombre en el medio (Man in the middle)

Como su nombre indica, este ataque se produce cuando los hackers interesados en alguna información interceptan los paquetes de datos enviados de un host a otro. Los hackers realizan este ataque de hombre en el medio accediendo a la información enviada desde un extremo y luego la alteran antes de liberar la información al destinatario previsto. Esto significa que el destinatario recibirá información alterada que es totalmente diferente a la enviada.

El ataque de hombre en el medio es realizado principalmente por individuos u organizaciones que están interesados en conocer la información compartida entre el remitente y el destinatario.

Cegamiento

Esta forma de ataque se produce cuando un cracker o hacker envía una secuencia alterada de paquetes de datos a su objetivo sin saber cómo se produce la transmisión de datos dentro de una red.

Es un tipo ciego de spoofing porque el hacker no está seguro de la secuencia utilizada en la transmisión de datos dentro de una red que le interesa alterar los datos enviados a través de ella.

Mientras oculta su identidad, el hacker aprovecha que ha accedido a los datos para inyectar información errónea en los paquetes de datos sin identificarse ni dar a conocer su identidad. El destinatario recibirá los datos alterados y creerá que son datos enviados por el remitente genuino sin saber que los datos contienen información falsa inyectada por un hacker.

No cegador

En esta forma de ataque, el hacker reside en la misma red que el objetivo, por lo que le resulta fácil darse cuenta o acceder a las transmisiones. Esto, como resultado, hace que sea fácil para el hacker decir o entender la secuencia de datos.

Después de obtener acceso a la secuencia de datos, el cracker puede disfrazarse y terminar secuestrando los procesos que se han establecido.

Negación de servicio

Se trata de una forma de tormenta que los hackers utilizan para atacar un sistema ocultando su identidad, lo que dificulta conocer el origen del ataque.

Este ataque suele realizarse a gran escala negando a varios sistemas la capacidad de acceder a los servicios de una red.

La suplantación de identidad es vista por mucha gente como algo negativo, pero en algunos casos se puede utilizar en una aplicación positiva. Uno de estos casos es la accesibilidad a Internet por satélite. Los proveedores de servicios por satélite pueden recurrir a veces al spoofing para evitar retrasos en el intercambio de información.

Sin embargo, para el spoofing ilegal siempre hay una manera de controlarlo y detenerlo.

¿Así que quieres detener el spoofing de una vez por todas? Estas son las principales técnicas con las que siempre puedes contar para evitar la suplantación de IP.

Cambiar el procedimiento de autenticación: La suplantación de IP puede evitarse asegurando que haya una encriptación entre los hosts o máquinas que intercambian datos. Introduzca el intercambio de claves entre dos sistemas que vayan a intercambiar información para reducir el riesgo de suplantación de IP.

Introducir el filtrado: este filtrado debe introducirse en un sistema que planea prevenir la suplantación de IP, especialmente en el tráfico de datos salientes y entrantes.
Configuración de switches y routers: Si sus routers permiten la configuración, debería reajustarlos para que rechacen paquetes de datos extraños que puedan proceder de una fuente diferente a la de la red.

Rechazar direcciones privadas: Configure su sistema o red para ignorar o no permitir direcciones IP privadas originadas en el exterior.

Permitir sesiones de encriptación: Esta opción debe configurarse de manera que sólo las redes autenticadas y de confianza puedan acceder e interactuar con su red. Su router debería estar configurado para permitir sólo fuentes de confianza.

Estas son las estrategias infalibles para detener la suplantación de IP de una vez por todas. Ahora que lo sabes, ¿por qué no configuras tu router o sistema para evitar que los crackers suplanten tu IP?

 

Subir