Suplantar es asumir la identidad de otra persona,
equipo o programa.
La suplantación de identidad de red tiene muchas
formas, pero todos con el mismo objetivo: el acceso no autorizado a los
recursos de la red. Pero, los administradores de la red utilizan formas suaves
de suplantación de tus redes para reducir los flujos de tráfico. Mientras que
la mayoría de las formas de falsificación son maliciosas, la suplantación de
red es una técnica beneficiosa.
La mayor parte del tráfico de la red se realiza mediante el conjunto de
protocolos de Internet. Dentro de este grupo hay un protocolo llamado Protocolo
de Control de Transmisión (TCP). Este
protocolo establece conexiones, las mantiene y las rompe. Con el fin de
mantener una conexión, el equipo que se conecta enviará periódicamente un
paquete de verificación y esperará una respuesta. Esto genera tráfico adicional
a la red. Cuando una red privada se desplaza sobre una línea pública o
arrendada a un sitio remoto o PC, los paquetes de mantenimiento de conexión
incurrirán en un cargo. Para reducir los cargos por transmisión de una línea
alquilada, la puerta de entrada que conduce a ella puede hacerse pasar por el
equipo remoto, atrapando los mensajes TCP y respondiendo a ellos. La pasarela
altera los paquetes que normalmente se envían para no incluir su propia
dirección, sino la del equipo remoto. La puerta de enlace es suplantar la TCP
de conexión informática a creer que está hablando con su interlocutor.
Suplantación DNS

Suplantación MAC
Cada dispositivo que se conecta a una red tiene una dirección MAC.
Cuando una empresa o individuo se registra para el servicio de Internet con un
proveedor de servicios de Internet, algunos ISP registran la dirección MAC del
dispositivo de contacto en un principio. Sólo se aceptará la comunicación de
esa dirección MAC. Si el cliente desea utilizar dos puntos de acceso a
Internet, o si un nuevo dispositivo, como un router se introduce, el ISP va a
rechazar todo contacto de ese nuevo dispositivo. Con el fin de engañar a los
ISP para que acepten conexiones, el nuevo dispositivo envía todas las
comunicaciones que se identifican con la dirección MAC de la conexión inicial.
Esta suplantación de la entrada del ISP en el pensamiento de sólo recibe las
conexiones del módem o router registrados.
Suplantación maliciosa
No hay comentarios.:
Publicar un comentario