Sunteți pe pagina 1din 4

TECNICAS DE ATAQUE EN EL CIBERESPACIO

Instrucciones
Apreciado estudiante.

-2
19
Este espacio está diseñado para que cada estudiante realice la actividad
extracurricular con el objetivo que se cumpla la metodología de estudio del
Programa.

20
Caso de Objeto de Estudio de los Ciberataques.

Uno de los objetivos de los atacantes, está orientado a suplantar algunos


DO
componentes en las infraestructuras de TI de las organizaciones, buscando
vulnerando la Integridad y Autenticidad de la información. Se presenta a
continuación una práctica, la cual se debe desarrollar para poder lograr visualizar
los conceptos de ataques a partir de los SMTP Spoofing.
CE

La aplicación que se utilizarán será un script, que permite vulnerar correos


electrónicos.
L

 www.emkei.cz
SA

El desarrollo de esta práctica estará centralizado en el uso de mecanismos para


cifrado tradicional. Se aplicará el concepto de SMPT Spoofing, a partir de los
diversos tipos de ataques de suplantación. Existen el IP Spoofing, ARP Spoofing,
IR

DNS Spoofing, Web Spoofing e Email Spoofing, todos orientados a suplantar


identidades.
JA

También se denomina MailSpoofing, que sucede cuando alguien envía un correo


falso, originado en el campo FROM (remitente). Los encargados de distribuir Spam
usan este tipo de suplantación, buscado conseguir buzones de correos, que
posiblemente respondan a sus solicitudes. La suplantación de identidad es en este
caso ilegal, ya que el MailSpoofing se considera una modalidad de este tipo y se
produce porque el Protocolo Simple Mail Transfer (SMTP), principal protocolo de
envío de correo electrónico no incluye un mecanismo de autenticación.

Aunque una extensión del servicio SMTP permite a su cliente negociar un nivel de
seguridad con un servidor de correo, si bien esta precaución no siempre se toma.

-2
Además, si no se toman las precauciones, cualquiera que conozca este mecanismo
puede conectarse al servidor y utilizarlo para enviar mensajes. Con ello es posible

19
enviar un mensaje que parece ser de cualquiera, desde cualquier lugar, diciendo lo
que el remitente quiera decir. Cualquiera puede enviar correos electrónicos

20
falsificados que parecen ser originales.

Generalmente el mensaje es fraudulento, es decir se ha enviado falsificando una


dirección como si fueras de un remitente original, además el remitente real ha
DO
puesto su dirección de correo como la dirección de respuesta para que las
contestaciones se envíen a esa cuenta.

DESARROLLO
CE

Se activa el link www.emkei.cz , usado para suplantar correos electrónicos de una


manera fácil de utilizar, su formato es el siguiente:
L

Como se puede observar en esta página web se escribe el correo que se va a


SA

suplantar junto con el correo de destino, además de esto se pueden agregar


archivos como imágenes o documentos (lo que se haría en un correo normal) enviar
el mensaje. Para realizar la primera prueba se deben llenar los siguientes campos:
IR
JA

From Name Pedro Perez

From E-mail origen@mail.com

To destino@mail.com
Subject Saludo

Text XXXXXXXXX

-2
Se activa el Captcha y se da click en Send

19
Se deben observar los resultados obtenidos, pero puede que debido a que el

20
receptor no tenga entre sus contactos al remitente, el mensaje enviado llegará
directamente al correo no deseado (Spam). Ahora se debe realizar una prueba
después de agregar el remitente suplantado a los contactos del receptor y se puede
DO
obtener, que el correo siga entrando a Spam, pero si el receptor es un correo de
dominio utilizado y le correo suplantado se encuentre entre los contactos, entonces
este puede entrar a la bandeja de entrada como normalmente lo haría.
CE

Una forma de verificar que el correo recibido no ha sido suplantado, consiste en


revisar las opciones y seleccionar la opción original, donde se mostrará:
L

El código fuente del correo enviado, y se apreciaría que el emisor es proveniente de


SA

emkei.cz y no del correo que se está suplantando.


IR

Se busca resolver los siguientes interrogantes:

1. ¿Qué medidas propongo para eliminar este tipo de amenaza?


JA

2. ¿Qué medidas tomaría para mitigar esta amenaza?

3. ¿Cuáles son los campos que se deben llenar?

4. ¿Qué tipos de suplantaciones existen? Características


5. ¿Cómo verifico la autenticidad o no del mensaje?
6. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio
realizado?

-2
19
20
DO
L CE
SA
IR
JA

S-ar putea să vă placă și