Aunque el ataque de ARP Poisoning es potencialmente
el más funcional para la realización de la técnica de hombre el medio, no es el
único existente. Aun siendo menos functional, existe también la posibilidad de
hacer uso de la técnica de lCMP Redirect. Este ataque presenta un problema
fundamental y es que no es factible realizarlo en una red con Switch, se encuentra
limitado a una red con concentradores. Pero sin en una red con concentradores la
infonnación ya llega al atacante ¿para qué vale? Pues en este caso para
manipular el tráfico que envfa la víctima.
El ataque de ICMP Redirect se basa en el envio
a un equipo de la red de un mensaje de redirección ICMP, haciendo creer que es la
mejor ruta hacia Internet. Todas las conexiones serán enviadas al atacante, el
cual las enviará al Gatcway. El ataque es de tipo M1TM Half Dúplex, es decir solo
hacia un sentido: victima hacia el router. El router enviará las respuestas directamente
hacia el cliente. Es importante tener en cuenta que no deberla modificarse el
tamaño del paquete, puesto que entonces se producirla un fallo en la secuencia
TCP al no poder ser actualizado en ambos sentidos. Los paquetes podrán ser
alterados pero deberá mantenerse el tamaño.
En la capa de red se dan también otros tipos de
ataques donde los mlis significativos corresponden con las técnicas de Spooflng
de protocolos de enrutamiento. La capacidad para alterar las rutas de encaminamiento
permitirla a un atacante reconducir el tráfico a su antojo a la vez que podría analizar
el tráfico circulante. La idea fundamental es ganar la confianza y declarar ser
la mejor opción o bien inyectar nuevas rutas en los dispositivos de enrutamiento.
La mayor parte de protocolos de enrutamiento dinámicos determinan que la mejor forma
de llegar a un punto viene determinada por un proceso de prelación. El mismo se
consigue estableciendo la menor ruta factible como la más óptima en una métrica
de rutas. Si se alteran las rutas o se introducen nuevas, podría suponer una
reconfiguración del escenario muy significativo.
Aunque no es muy habitual que los protocolos de enrutamiento dinámicos sean utilizados en las redes internas de una organización, a veces por la complejidad de las mismas, se hace necesario emplearlos. En otras ocasiones se encuentran activos en los dispositivos de enrutamiento pero no configurados. Las condiciones de enrutamiento entre VLAN, también necesitan de la configuración de rutas y a veces son mantenidos automáticamente por los dispositivos de Capa 2/3, sin la intervención del administrador de red. Estas situaciones podrían ser aprovechadas por un atacante para mediatizar el tráfico que circula en la organización
0 comentarios:
Publicar un comentario