{"id":30363,"date":"2024-05-02T12:55:26","date_gmt":"2024-05-02T10:55:26","guid":{"rendered":"https:\/\/inlab.fib.upc.edu\/noticias\/que-es-el-spoofing\/2024\/"},"modified":"2024-05-08T11:27:55","modified_gmt":"2024-05-08T09:27:55","slug":"que-es-el-spoofing","status":"publish","type":"post","link":"https:\/\/inlab.fib.upc.edu\/es\/articulos\/que-es-el-spoofing","title":{"rendered":"\u00bfQu\u00e9 es el spoofing?"},"content":{"rendered":"\n<p>En t\u00e9rminos de seguridad y redes, el concepto <strong><em>spoofing<\/em><\/strong> hace referencia al conjunto de t\u00e9cnicas a trav\u00e9s de las cuales un atacante se hace pasar por una entidad leg\u00edtima mediante la falsificaci\u00f3n de datos en una comunicaci\u00f3n.<\/p>\n\n<p>Existen varios tipos de <em>spoofing<\/em>, pero los m\u00e1s importantes son los siguientes:<\/p>\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-19144f6bbb24aaf407117a7a38f4ae4b\" style=\"color:#007cb5\">Suplantaci\u00f3n IP<\/h2>\n\n<p>Antes de adentrarnos en que consiste este tipo de <em>spoofing<\/em>, hay que conocer qu\u00e9 es un <strong>paquete IP<\/strong>. En redes, un paquete es un peque\u00f1o segmento de un mensaje m\u00e1s grande. Los datos enviados a trav\u00e9s de una red se dividen en paquetes y estos son combinados por el destinatario final para reconstruir el mensaje completo. As\u00ed pues, un paquete IP es un paquete del protocolo IP (Internet Protocol).<\/p>\n\n<p>Estos tipos de paquetes tienen dos partes muy diferenciadas: la cabecera IP y los datos. En la siguiente imagen, podemos ver el formato de la cabecera IP y sus campos.<\/p>\n\n<figure class=\"wp-block-image aligncenter size-full is-resized is-style-default\"><img fetchpriority=\"high\" decoding=\"async\" width=\"978\" height=\"410\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof1.png\" alt=\"\" class=\"wp-image-30268\" style=\"width:630px;height:auto\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof1.png 978w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof1-300x126.png 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof1-768x322.png 768w\" sizes=\"(max-width: 978px) 100vw, 978px\" \/><\/figure>\n\n<p>Los dos campos m\u00e1s importantes son la <strong>direcci\u00f3n<\/strong> de <strong> origen <\/strong> y de <strong>destino<\/strong>, que especifican qui\u00e9n ha enviado el paquete y, por tanto, a qu\u00e9 direcci\u00f3n tendr\u00eda que ser respondido (si procede) y el destinatario final de ese paquete.<\/p>\n\n<p>La suplantaci\u00f3n IP, pues, consiste b\u00e1sicamente a sustituir la direcci\u00f3n IP origen de un paquete IP. De este modo el atacante puede enviar tramas haci\u00e9ndose pasar por otro. Por esta raz\u00f3n, cualquier protocolo encapsulado sobre IP es susceptible a este tipo de <em>spoofing<\/em>.<\/p>\n\n<p>Llevar a cabo este tipo de ataque es muy f\u00e1cil y r\u00e1pido de realizar, puesto que, como hemos visto, simplemente se tiene que modificar un campo de la cabecera. A pesar de esto, se tiene que tener en cuenta que el destinatario responder\u00e1 hacia la supuesta direcci\u00f3n emisora de los paquetes (la direcci\u00f3n suplantada) y no hacia el atacante. Por este motivo, este tipo de <em>spoofing<\/em>, junto con peticiones en <strong><em>broadcast<\/em><\/strong> (difusi\u00f3n), es usado para cometer ataques de <strong><em>flooding<\/em><\/strong> o inundaci\u00f3n, sin necesidad de obtener ninguna respuesta.<\/p>\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-f9298cf798e3c95a86494f667ad16605\" style=\"color:#007cb5\">Suplantaci\u00f3n ARP<\/h2>\n\n<p><strong>ARP<\/strong> (<em>Address Resolution Protocol<\/em>) es un protocolo responsable de encontrar una direcci\u00f3n f\u00edsica (Ethernet MAC) que corresponda a la direcci\u00f3n IP a la que queremos enviar datos. Por ese motivo, cada dispositivo tiene una tabla ARP con las asociaciones IP-MAC. <\/p>\n\n<p>En otras palabras, suponemos que Bob tiene una carta para Alice, pero no sabe en qu\u00e9 buz\u00f3n dejarla. Es decir, Bob sabe a qui\u00e9n tiene que enviar la carta (@IP), pero no en qu\u00e9 buz\u00f3n f\u00edsico dejarla (@MAC). En este caso, Bob consultar\u00e1 su tabla ARP y encontrar\u00e1 la entrada:<\/p>\n\n<figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"852\" height=\"153\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof2.png\" alt=\"\" class=\"wp-image-30271\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof2.png 852w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof2-300x54.png 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof2-768x138.png 768w\" sizes=\"(max-width: 852px) 100vw, 852px\" \/><\/figure>\n\n<p>Ahora Bob ya sabe a qu\u00e9 buz\u00f3n (@MAC) entregar la carta.<\/p>\n\n<p>La suplantaci\u00f3n por falsificaci\u00f3n de la tabla ARP trata de la construcci\u00f3n de tramas de solicitud y respuesta ARP modificadas, para alterar la tabla ARP (es decir, la relaci\u00f3n IP-MAC) de una v\u00edctima y forzarla a hacer que env\u00ede los paquetes IP hacia el atacante. <\/p>\n\n<p>Volviendo a la analog\u00eda anterior, un atacante puede hacer creer a Bob que est\u00e1 dejando las cartas en el buz\u00f3n de Alice, cuando realmente las est\u00e1 dejando en el buz\u00f3n del atacante.<\/p>\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-cac6d24266c00424691140af0bf4dbcb\" style=\"color:#007cb5\">Suplantaci\u00f3n DNS<\/h2>\n\n<p>Este tipo de <em>spoofing<\/em> consiste en falsificar la relaci\u00f3n entre el nombre de dominio y una IP ante la consulta de resoluci\u00f3n del nombre DNS. Esto se consigue manipulando las entradas de un servidor DNS. Por ejemplo, supongamos el siguiente caso:<\/p>\n\n<p class=\"has-background\" style=\"background-color:#f4f4f4\">El dominio <strong><em>legit.com<\/em><\/strong> se resuelve a la direcci\u00f3n <strong>@<em>IP-V\u00edctima<\/em><\/strong>. <br\/><br\/>Un atacante consigue falsear las entradas del servidor DNS de tal manera que responda a las resoluciones de este dominio hacia otra IP (por ejemplo @<em>IP-Atacante<\/em>).<br\/><br\/>Ahora las peticiones hacia <strong><em>legit.com<\/em><\/strong> se resolver\u00e1n a <strong>@<em>IP-Atacante.<\/em><\/strong><\/p>\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" width=\"729\" height=\"587\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof3.png\" alt=\"\" class=\"wp-image-30274\" style=\"width:570px;height:auto\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof3.png 729w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2024\/04\/spof3-300x242.png 300w\" sizes=\"(max-width: 729px) 100vw, 729px\" \/><\/figure>\n\n<p>Hay que mencionar que llevar a cabo tanto este tipo de <em>spoofing <\/em> como el anterior es solo posible si el atacante se encuentra dentro de la misma red que los dispositivos v\u00edctima. La efectividad de este tipo de ataques se ve muy reducida cuando nos encontramos en redes seguras y usamos conexiones HTTPS (comunicaci\u00f3n cifrada). De aqu\u00ed la importancia que tiene el hecho de conectarse en redes seguras.<\/p>\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-2e275fe3abeb6a9cd876b7c3a0592c43\" style=\"color:#007cb5\">Suplantaci\u00f3n de correo electr\u00f3nico<\/h2>\n\n<p>El <em>email<\/em> <em>spoofing<\/em> es la creaci\u00f3n de mensajes de correo electr\u00f3nico con una direcci\u00f3n remitente falsa. Realizar este tipo <em>spoofing<\/em> es sencillo dado que los protocolos b\u00e1sicos de servicio de correo electr\u00f3nico no cuentan con ning\u00fan m\u00e9todo de autenticaci\u00f3n. Esto sucede por el hecho de que en el momento de su creaci\u00f3n, la seguridad no era un problema o un aspecto relevante.<\/p>\n\n<p>Los correos de <strong><em>spam<\/em><\/strong> y <strong><em>phishing<\/em><\/strong> utilizan este tipo de suplantaci\u00f3n para enga\u00f1ar a la v\u00edctima sobre la legitimidad del emisor. Las medidas recomendadas para evitar estos ataques son crear registros DNS del tipo <strong><em>SPF<\/em><\/strong> y firmas digitales <strong><em>DKIM<\/em><\/strong>.<\/p>\n\n<p>Es importante no confundir el t\u00e9rmino <strong><em>spoofing<\/em><\/strong> con <strong><em>phishing<\/em><\/strong>. El <strong><em>phishing<\/em><\/strong> hace alusi\u00f3n al conjunto de t\u00e9cnicas con el objetivo de enga\u00f1ar a la v\u00edctima, gan\u00e1ndose su confianza para manipularla o hacer que realice acciones involuntarias.<\/p>\n\n<p>El <em>phishing<\/em> es el <strong>QU\u00c9<\/strong> y el <em>spoofing<\/em> forma parte del <strong>C\u00d3MO<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-9145e8db3fe201a1ff5d5469ef9e148e\" style=\"color:#007cb5\">Conclusiones<\/h2>\n\n<p>Para concluir, en la actualidad existe una inconsciencia y desconocimiento general por parte de las organizaciones sobre el <strong><em>spoofing<\/em><\/strong> y sus contramedidas. Adem\u00e1s, no es extra\u00f1o encontrar, a pesar de usar las prevenciones, una mala configuraci\u00f3n de estas, que resulta, en muchos casos, a seguir siendo vulnerable a ataques de <em>phishing<\/em>.<\/p>\n\n<p>Hay que recalcar que, como se suele decir, el activo m\u00e1s vulnerable son las personas. Una buena concienciaci\u00f3n y entrenamiento hacia este tipo de ataques, que se aprovechan de la confianza y el desconocimiento de la gente, son la clave para parar estas amenazas. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>En t\u00e9rminos de seguridad y redes, el concepto spoofing hace referencia al conjunto de t\u00e9cnicas a trav\u00e9s de las cuales un atacante se hace pasar por una entidad leg\u00edtima mediante la falsificaci\u00f3n de datos en una comunicaci\u00f3n. Existen varios tipos de spoofing, pero los m\u00e1s importantes son los siguientes: Suplantaci\u00f3n IP Antes de adentrarnos en [&hellip;]<\/p>\n","protected":false},"author":1242,"featured_media":30287,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[496],"tags":[],"experteses":[],"class_list":["post-30363","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos"],"acf":[],"_links":{"self":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts\/30363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/users\/1242"}],"replies":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/comments?post=30363"}],"version-history":[{"count":5,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts\/30363\/revisions"}],"predecessor-version":[{"id":30510,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts\/30363\/revisions\/30510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/media\/30287"}],"wp:attachment":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/media?parent=30363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/categories?post=30363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/tags?post=30363"},{"taxonomy":"experteses","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/experteses?post=30363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}