TECNICAS DE ATAQUE EN EL CIBERESPACIO

TECNICAS DE ATAQUE EN EL CIBERESPACIO Instrucciones 20 19 -2 Apreciado estudiante. Este espacio está diseñado para q

Views 94 Downloads 21 File size 352KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

TECNICAS DE ATAQUE EN EL CIBERESPACIO Instrucciones

20 19

-2

Apreciado estudiante.

Este espacio está diseñado para que cada estudiante realice la actividad extracurricular con el objetivo que se cumpla la metodología de estudio del Programa.

Caso de Objeto de Estudio de los Ciberataques.

CE

DO

Uno de los objetivos de los atacantes, está orientado a suplantar algunos componentes en las infraestructuras de TI de las organizaciones, buscando vulnerando la Integridad y Autenticidad de la información. Se presenta a continuación una práctica, la cual se debe desarrollar para poder lograr visualizar los conceptos de ataques a partir de los SMTP Spoofing. La aplicación que se utilizarán será un script, que permite vulnerar correos



SA L

electrónicos. www.emkei.cz

El desarrollo de esta práctica estará centralizado en el uso de mecanismos para cifrado tradicional. Se aplicará el concepto de SMPT Spoofing, a partir de los

IR

diversos tipos de ataques de suplantación. Existen el IP Spoofing, ARP Spoofing, DNS Spoofing, Web Spoofing e Email Spoofing, todos orientados a suplantar

JA

identidades.

También se denomina MailSpoofing, que sucede cuando alguien envía un correo falso, originado en el campo FROM (remitente). Los encargados de distribuir Spam usan este tipo de suplantación, buscado conseguir buzones de correos, que posiblemente respondan a sus solicitudes. La suplantación de identidad es en este caso ilegal, ya que el MailSpoofing se considera una modalidad de este tipo y se

produce porque el Protocolo Simple Mail Transfer (SMTP), principal protocolo de envío de correo electrónico no incluye un mecanismo de autenticación. Aunque una extensión del servicio SMTP permite a su cliente negociar un nivel de

-2

seguridad con un servidor de correo, si bien esta precaución no siempre se toma. Además, si no se toman las precauciones, cualquiera que conozca este mecanismo

20 19

puede conectarse al servidor y utilizarlo para enviar mensajes. Con ello es posible enviar un mensaje que parece ser de cualquiera, desde cualquier lugar, diciendo lo que el remitente quiera decir.

Cualquiera puede enviar correos electrónicos

falsificados que parecen ser originales.

Generalmente el mensaje es fraudulento, es decir se ha enviado falsificando una

DO

dirección como si fueras de un remitente original, además el remitente real ha puesto su dirección de correo como la dirección de respuesta para que las contestaciones se envíen a esa cuenta.

CE

DESARROLLO

Se activa el link www.emkei.cz , usado para suplantar correos electrónicos de una

SA L

manera fácil de utilizar, su formato es el siguiente: Como se puede observar en esta página web se escribe el correo que se va a suplantar junto con el correo de destino, además de esto se pueden agregar archivos como imágenes o documentos (lo que se haría en un correo normal) enviar

JA

IR

el mensaje. Para realizar la primera prueba se deben llenar los siguientes campos:

From Name

Pedro Perez

From E-mail

[email protected]

To

[email protected]

Saludo

Text

XXXXXXXXX

-2

Subject

20 19

Se activa el Captcha y se da click en Send

Se deben observar los resultados obtenidos, pero puede que debido a que el receptor no tenga entre sus contactos al remitente, el mensaje enviado llegará directamente al correo no deseado (Spam). Ahora se debe realizar una prueba

DO

después de agregar el remitente suplantado a los contactos del receptor y se puede obtener, que el correo siga entrando a Spam, pero si el receptor es un correo de dominio utilizado y le correo suplantado se encuentre entre los contactos, entonces

CE

este puede entrar a la bandeja de entrada como normalmente lo haría. Una forma de verificar que el correo recibido no ha sido suplantado, consiste en

SA L

revisar las opciones y seleccionar la opción original, donde se mostrará: El código fuente del correo enviado, y se apreciaría que el emisor es proveniente de

IR

emkei.cz y no del correo que se está suplantando.

Se busca resolver los siguientes interrogantes: ¿Qué medidas propongo para eliminar este tipo de amenaza?

JA

1. 2.

¿Qué medidas tomaría para mitigar esta amenaza?

3.

¿Cuáles son los campos que se deben llenar?

4.

¿Qué tipos de suplantaciones existen? Características

5.

¿Cómo verifico la autenticidad o no del mensaje?

6.

¿Qué conclusiones adicionales puede aportar respecto al laboratorio

JA

IR

SA L

CE

DO

20 19

-2

realizado?