Suplantación de la red

viernes, 26 de diciembre de 2014

¿Qué es suplantar?
Suplantar es asumir la identidad de otra persona, equipo o programa.
La suplantación de identidad de red tiene muchas formas, pero todos con el mismo objetivo: el acceso no autorizado a los recursos de la red. Pero, los administradores de la red utilizan formas suaves de suplantación de tus redes para reducir los flujos de tráfico. Mientras que la mayoría de las formas de falsificación son maliciosas, la suplantación de red es una técnica beneficiosa.

Protocolo de suplantación
La mayor parte del tráfico de la red se realiza mediante el conjunto de protocolos de Internet. Dentro de este grupo hay un protocolo llamado Protocolo de Control de Transmisión  (TCP). Este protocolo establece conexiones, las mantiene y las rompe. Con el fin de mantener una conexión, el equipo que se conecta enviará periódicamente un paquete de verificación y esperará una respuesta. Esto genera tráfico adicional a la red. Cuando una red privada se desplaza sobre una línea pública o arrendada a un sitio remoto o PC, los paquetes de mantenimiento de conexión incurrirán en un cargo. Para reducir los cargos por transmisión de una línea alquilada, la puerta de entrada que conduce a ella puede hacerse pasar por el equipo remoto, atrapando los mensajes TCP y respondiendo a ellos. La pasarela altera los paquetes que normalmente se envían para no incluir su propia dirección, sino la del equipo remoto. La puerta de enlace es suplantar la TCP de conexión informática a creer que está hablando con su interlocutor.


Suplantación DNS
Cuando un navegador de Internet es instruido para recuperar una página Web, la dirección Web que se da no es una dirección real. Tiene que cruzar referencia a ésta en un servidor de nombres de dominio del sistema para obtener la dirección IP real del servidor Web. Las empresas pueden reducir los tiempos de respuesta mediante el mantenimiento de su propio servidor DNS. Cuando el navegador envía una solicitud al servidor DNS, el router lo desvía a un servidor interno que responde a la solicitud, incluyendo la dirección IP del servidor original DNS pública en la cabecera del paquete de datos. Por lo tanto, el navegador es falso en el pensamiento de que ha recibido una respuesta de un servidor DNS a lo lejos, mientras que en realidad recibió la respuesta de un equipo en la misma red.
Suplantación MAC
Cada dispositivo que se conecta a una red tiene una dirección MAC. Cuando una empresa o individuo se registra para el servicio de Internet con un proveedor de servicios de Internet, algunos ISP registran la dirección MAC del dispositivo de contacto en un principio. Sólo se aceptará la comunicación de esa dirección MAC. Si el cliente desea utilizar dos puntos de acceso a Internet, o si un nuevo dispositivo, como un router se introduce, el ISP va a rechazar todo contacto de ese nuevo dispositivo. Con el fin de engañar a los ISP para que acepten conexiones, el nuevo dispositivo envía todas las comunicaciones que se identifican con la dirección MAC de la conexión inicial. Esta suplantación de la entrada del ISP en el pensamiento de sólo recibe las conexiones del módem o router registrados.
Suplantación maliciosa

La mayoría de la suplantación en Internet funciona en el otro sentido, los de afuera acceden a una red, haciéndose pasar por un miembro de la red, ya sea al usar la dirección IP de un ordenador autorizado o la dirección MAC. Las entradas de red tienen que comprobar cuidadosamente otros detalles del tráfico de entrada para validar la dirección IP de los paquetes de datos. El uso de técnicas de autorización, incluyendo contraseñas y cifrado también ayuda a combatir la suplantación.



No hay comentarios.:

Publicar un comentario