Suplantación Web

Suplantación Web
Información sobre la plantilla
Web spoofing.gif
Concepto:Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima


Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace.

El web spoofing es difícilmente detectable; quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual nos robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.

Descripción

Aunque el Phishing no es más que un tipo de Web Spoofing, podemos afirmar sin duda alguna que es la práctica más común. Por Web Spoofing entendemos la modificación o suplantación de una página web que evidentemente no es nuestra. Phishing es la suplantación de una web con fines íntegramente delictivos, para poder obtener datos de usuarios que infelizmente caen en las redes de estas páginas y no son capaces de diferenciar lo uno de lo otro.

Es decir, el Phishing es tan solo una singularidad dentro de Web Spoofing, aunque es sin duda su mayor uso. Aquí tendríamos que hacer una diferencia muy importante. Desde mi punto de vista, el Spoof implica la modificación de algo que es nuestro, como son los casos que hemos visto: IP Spoofing (Modificamos nuestra IP), MAC Spoofing (Modificamos nuestra MAC), Phishing (Modificamos nuestra web)… pero en ningún caso estamos modificando aquello que no lo és. Es decir, no estamos modificando la IP de un usuario, no estamos modificando la MAC de un usuario, no estamos modificando la Web de un usuario. Esto es algo muy importante de entender, con Spoofing tan solo engañamos. Existen técnicas para modificar aquello que no está bajo nuestra “propiedad”, como pueda serlo XSS, envenamientos… técnicas que serán relatadas en otros artículos. Hablemos por tanto tan solo de Spoofing.

Los objetivos de Web Spoofing son claros:

  • Phishing, obtención de credenciales de otros usuarios
  • Reivindicaciones y Mofa
  • Estafa

Como hemos dicho el objetivo principal y sobre lo que vamos a centrarnos principalmente es el Phishing. Para que un ataque de Phishing se lleve a cabo son necesarias 4 fases. Primero un atacante debe de copiar lo más fidedignamente posible la página web que desea suplantar, al menos tan solo en apariencia, no es necesario un plagio completo de todo el site. Segundo, debe de modificar dicha web para que el usuario al introducir sus datos, estos queden almacenados de algún modo para poder recuperarlos el atacante. La tercera fase es realizar un proceso de URL Spoofing y por último utilizar alguna técnica que le permita engañar a los usuarios para acabar en su web falsa.

Técnicas Usadas

Una variedad de técnicas se utilizan en el sitio web de suplantación. La mayoría de las técnicas implican la creación de sitios web que están diseñados para parecer y actuar igual que el sitio web de destino. Los ataques más sofisticados implican javascript y servidor web plug-ins. En primer lugar, la víctima se infecta a través de un sitio web malicioso o correo electrónico infectado. Un navegador web se muestra en la máquina de la víctima que coincida con el aspecto del navegador web normal.

Entonces, en esta ventana infectado, todo el tráfico se envía a través de un servidor malicioso, lo que permite el servidor para interceptar la información, posiblemente conteniendo contraseñas, nombres de usuario y los datos sensibles. Mientras la víctima utiliza el navegador infectada, las intercepciones de servidores maliciosos toda la información al mismo tiempo conservar una experiencia web normal, por lo que la víctima es incapaz de detectar el ataque.

Más sofisticados resultados de ataque en un atacante crear una " instantánea " de la World Wide Web por tener todo el tráfico de la víctima ir a través de la máquina del atacante , haciendo que el atacante obtener información sensible de la víctima. Otra técnica es utilizar una dirección URL ' envuelto ' . Mediante el uso de la transmisión de dominio , o la inserción de los caracteres de control , la URL puede parecer genuino al tiempo que oculta la dirección de la página web actual.

El objetivo puede ser fraudulenta , a menudo asociada con phishing o e-mail spoofing, o para criticar o burlarse de la persona u órgano cuya página web del sitio falso pretende representar . Debido a que el objetivo es a menudo maliciosa, " spoof " ( una expresión cuyo significado base es la parodia inocente ) es un mal término de esta actividad para que las organizaciones sean más responsables , como los departamentos gubernamentales y los bancos tienden a evitarlo, prefiriendo descriptores más explícitas como " fraudulenta " o" phishing "

Métodos de ataque

Un ataque puede ocurrir mediante la modificación de las tablas de equipos que están almacenados en equipos locales. La tabla de host es la lista de dominios y direcciones IP que se utilizan para encontrar la dirección IP correcta cuando un usuario introduce un nombre de dominio del sitio. Si la tabla de llamada del sistema host no tiene la dirección IP correcta almacenada localmente a continuación, entra en contacto con un DNS externo para la dirección IP correcta. Si un atacante es capaz de comprometer las entradas en la tabla de la máquina se pueden dirigir los nombres de sitios web a cualquier dirección IP que deseen.

Otro método de realizar un ataque de envenenamiento de DNS en el cual el objetivo son los servidores DNS externos en sí mismos. Me refiero a los propios servidores externos de DNS de intercambio de información, incluyendo el nombre y el mapeo de la propiedad intelectual, entre las transferencias de unas zonas con otras. Los atacantes pueden configurar un servidor DNS con falsas entradas de direcciones IP de manera que si el servidor DNS objetivo acepta la transferencia de zona como auténtico, entonces se utilizará y distribuirá las falsas asignaciones de direcciones IP a los servidores DNS.

Identificación y Prevención

Uno de los principales tipos de sitio web spoofing ocurre en los sitios web que tienen algo que ver con el dinero. Por ejemplo, cualquier sitio web que se podría utilizar para la banca, la compra, la venta o la transferencia de dinero, puede estar sujeto a la página web de suplantación. Cuando use alguna página web donde se debe introducir un número de crédito, uno de los primeros pasos para la identificación de un sitio web falso es hacer que el sitio web está protegido con SSL / TLS. Esto significa que tiene "Secure Sockets Layer / Transport Layer Security". SSL se utiliza para verificar la identidad del servidor. Si el sitio web no tiene SSL, lo más probable es una parodia.

La mejor manera de evitar la suplantación es evitar el uso de hipervínculos. Por ejemplo, en lugar de utilizar un enlace adjunto en un correo electrónico, escriba la dirección del sitio web en la dirección de la barra sí mismo. Un consejo adicional para evitar la suplantación de identidad es evitar usar la misma contraseña para cada sitio web.

Evitar el Phishing es algo simple si se tiene algo de cuidado. No hace falta mucho, tan solo conocer que es, como funciona y el objetivo que se busca. Si se sabe todo ello, evitarlo es facil. El Phishing no es el único Web Spoofing que se conoce. Aunque normalmente el objetivo es el explicado, a veces el objetivo no es la obtención de datos de los usuarios, sino que tiene fines reivindicativos, de mofa o incluso de estafa. Por ejemplo si estoy completamente en contra del LHC, una forma de mostrarlo o criticarlo sería crear un site igual que el oficial pero con contenidos de protesta. Si se quiere mofar sobre por ejemplo una ley o algo similar podría realizarse un Web Spoofing para calcar un blog o un site de dicho político en el que se hablase jocosamente sobre ello.

Una última utilización de Web Spoofing sería cuando tan solo se pretende crear un negocio, alguna clase de venta… de algo que no existe. Pongamos por ejemplo que creo un site prácticamente igual y copiado a Amazon. En él publico libros o productos que quiera. El proceso es todo muy similar al original, solo que dicha web tan solo es una mera estafa, o a lo mejor es real, y se aprovecha del nombre, diseño, métodos… de otra que ya existe.

Educación a Usuarios

Existen procedimientos que pueden ser objeto, en respuesta a un sitio web falso , lo que ayudará a mitigar los riesgos . Estos procedimientos , en teoría, eliminar la amenaza de robo de identidad y fraude financiero. Mitigar el riesgo de suplantación de página web puede hacer de las siguientes maneras . En primer lugar, educar a los clientes sobre la manera de estar al tanto de una parodia puede ser útil. Esto se puede hacer con las alertas de sitios web que explican y advierten sobre varias estafas relacionadas con Internet . Si es posible, ciertos empleados deben ser asignados a vigilar el sitio y asegúrese de que no hay sitios fraudulentos que se crean . Si un sitio fraudulento se encuentra , estos empleados son responsables de responder correctamente.

El método más común de detectar un sitio fraudulento se encuentra con mensajes de correo electrónico que devuelven a un servidor de páginas web mail, pero no fueron enviados por el sitio web. Un gran aumento de llamadas de los clientes o el contacto con el sitio web , en general, también a veces una señal de que un sitio web está siendo falsa.

Si se ha determinado que un sitio ha sido objeto de suplantación de identidad , la recopilación de información es necesaria. Esta información le ayudará a identificar el sitio Web fraudulento , determine si la información del cliente se ha obtenido , y ayudar a los organismos encargados de hacer cumplir la ley en cualquier investigación. También es imprescindible que se comunique de inmediato con el proveedor de servicios de Internet ( ISP) - . Responsable de alojar el fraudulenta página web exigiendo que ser derribados . Póngase en contacto con los registradores de nombres de dominio con la misma intención , y exigir el uso incorrecto de las marcas termina inmediatamente .

Enlaces internos

Enlaces externos