Como se realiza un ataque de suplantación TCP

Última respuesta my. 07, 2019 07:57:02 122 1 1 0

Buenas tardes, el siguiente post es para explicar cómo es que se realiza el ataque de suplantación de TCP, los cuales se producen durante el establecimiento de conexiones TCP, espero sea de su agrado.

Figura 1. Ataque TCP Spoofing


155745grt2f2mi6tlcx8r2.png?image.png


La mayoría de los ataques de suplantación de TCP se producen durante el establecimiento de conexiones TCP. Una conexión TCP falsa se configura utilizando la relación de confianza de un servicio de red entre hosts. El atacante puede actuar como víctima para obtener información del servidor. El proceso es similar a la falsificación de IP.

 

Ejemplo: A confía en B y C es un atacante que espera actuar como B para establecer una conexión con A.

 

1)      C destruye B, por ejemplo, al inundar, redirigir o bloquear.

 

2)      C envía un paquete TCP a A utilizando la dirección Bs como la dirección de origen.

 

3)      A devuelve un paquete TCP SYN / ACK a B, que lleva el número de serie (SN) S.

 

4)      C no recibe el número de serie S, pero utiliza S + 1 como el SN para que una respuesta termine el saludo de tres vías. En este caso, C puede usar cualquiera de los siguientes métodos para obtener el número de serie S:

 

C supervisa el paquete SYN / ACK y calcula el SN en función del valor obtenido.

 

C adivina el SN de acuerdo con la característica del sistema operativo de A.

 

5)      C usa el número de serie S obtenido para responder a A. El apretón de manos está completo y se establece una conexión falsa.


Esto es un breve resumen de cómo se realizan este tipo de ataques, siempre es importante saber cómo se realizan los ataques para poder saber cómo contrarrestarlos.


  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-5-7 07:57:02 Útil(0) Útil(0)
Gracias por la información, esto nos recuerda que la seguridad informática es de suma importancia en nuestros días, gracias por compartir. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje