¿Qué es ARP Spoofing y cómo protegerse ante este ataque?

La seguridad en la web es un tema que va muy en serio. En el mercado tecnológico existe variedad de productos que se usan cuando la dirección IP ha sido infectada.

Este tipo de hacker hace que la empresa esté constantemente encontrando soluciones que eviten la suplantación del tráfico web. Un buen ejemplo, es el spam enviado al correo electrónico malintencionado, ya que el spam enviado a un servidor web ocasionaría el control en los ordenadores o robos de información.

En este artículo se conocerá todo lo relacionado con el protocolo ARP que se conoce en sus siglas en inglés como Addres Resolution Protocol. Su principal responsabilidad es encontrar la dirección MAC de Ethernet que corresponde a una dirección IP, además se suplanta para generar tráfico web fuera de la página.

¿En qué consiste el ARP Spoofing?

El ARP Spoofing también conocido como suplantación de ARP , consiste en enviar mensajes fraudulentos hasta la Ethernet con la finalidad de relacionar la dirección MAC del bandido con la dirección IP de la conexión que se quiere atacar.

La intención es que el movimiento de tráfico sea dirigido a esa dirección IP yse cambie a la que el atacante elija, ya sea un enlace real u otro tipo de dirección. Este tipo de suplantación se controla desde una computadora externa u otra que se conectada la red local en cuestión.

El hacker tiene la intención de filtrarse en la comunicación del computador receptor y el otro que hizo la solicitud, consignando una información falsa para cambiar los datos ARP de la solicitud y relacionar. De esta manera, la IP que sale con una dirección falsa y posteriormente mantener esta conexión para seguir enviando paquetes de datos que el hacker pueda manejar y controlar a su interés.

Para una operación exitosa, el hacker usa la técnica Man in the Middle para el reenvío de tráfico, y posteriormente la empresa sufrirá un ataque DDoS por Denegación de servicio.

¿Cuáles son los programas para hacer ARP Spoofing?

Los programas para hacer ARP Spoofing, se crearon para que los administradores de redes realicen pruebas de seguridad y verificar la debilidad de los puntos instalados por las empresas. Estas son las herramientas que se encuentran disponibles y que es muy importante tener en cuenta:

  • ARP0c :Está disponible para Linux y Windows y se encuentra gratis para descargar en la web del fabricante. Este programa consiste en ingresar a conexiones de una red local privada, a través de un software interno y paquetes de respuesta falsa que desvían el tráfico de datos a otro sistema que usa ARP0c.
  • Cain&Abel :La versión actualizada puede intervenir en conexiones SSH y HTTPS, así como en el tráfico de redes WLAN Y Wi Fi protegidas por WPA. Este programa puede recuperar contraseñas olvidadas, conocer contraseñas de otros sistemas y alcanzar tráfico web en redes locales.
  • Ettercap :Tiene como objetivo actuar ante ataques Man in theMiddel y mecanizar ataques de ARP , recolectar contraseñas o el ataque a conexiones con protección de SSH o SSL.
  • FaceNiff: son ideales para Smartphone en modo root, para mantener el control de las Twitter, Facebook o Amazon Web Services. Entonces, los teléfonos con Android en unión con el servidor web que tiene de código abierto AOSP.
  • NetCut :Se usa para mejorar la gestión de redes, ya que los administradores identifican con el programa cada hardware que intente realizar conexión con la red y de ser necesario lo desconectan por seguridad.

¿Cómo proteger los dispositivos ante un ataque ARP Spoofing?

Las redes más vulnerables a un ataque ARP son IPv4 e IPV6, esta última estaba en resolver las direcciones de una red LAN por medio de NDP conocida por sus siglas en inglés como Neighbor Discovery Protocol.

Lamentablemente, este protocolo favorece a trascender el spoofing. Para darle seguridad a la comunicación, es oportuno usar Secure Neighbor Discovery SEND,porque es compatible con un sistema operativo avanzado.

Para proteger los equipos de un ataque ARP , los administradores pueden subdividir la red en muchas partes, de este modo si hay un intento del hacker , podrá afectar solo con un parte de la red y no la red completa. Esto supone una instalación de red compleja a un precio elevado, para mejorar la seguridad de los dispositivos.

Conoce las ventajas de los programas para analizar los sistemas

Una excelente forma de analizar los sistemas y conocer que tan vulnerables son, es el uso de programas como Arpwatch, ARP -Guard o X Arp de código abierto. A continuación, conoce las ventajas para usarlos:

Arpwatch :Este programa debe registrar todas las actividades relacionadas a ARP en la red LAN que se instala en una empresa. Básicamente, su funcionamiento es recoger datos de direcciones de los paquetes entrantes y se guardan en la base de datos estos registros.

Es recomendable para empresas que usen redes con dirección IP estática. En cambio, si se usan para IP dinámicas, son un aviso para que el sistema detecte que algo está funcionando mal, esto podría ser un problema para los administradores del sistema.

ARP-Guard :Funciona muy parecido a Arpwatch, tiene la capacidad de detectar aquellos dispositivos intrusos y trata de impedir el acceso a la red de la empresa.

Fundamentalmente, permite analizar los paquetes entrantes y de haber algún dato sospechoso o envíos con emisor desconocidos, se activa la alarma y la conexión en la red se paraliza. También, se instala un sensor que ingresa al aparato conectado en LAN y lee los registros detectados en ARP.

XArp :El programa se encarga de paralizar todo cuando los módulos activos que transmiten datos a la red para verificar dispositivos conectados y proporcionales datos verificados. En cuanto a los módulos pasivos, estos analizan los paquetes enviados a la red pero comparan las direcciones como están registradas en los sistemas.

Carlos Yáñez del Pino

Carlos Yáñez del Pino, Ingeniero en informática de sistemas (Escuela Superior de Informática)

Hace mas de 10 años que me dedico al mundo del SEO, como ingeniero en informática de sistemas. He participado en proyectos de todo tipo , desde pymes, tiendas virtuales, hasta proyectos con un gran volumen de tráfico (varios millones de visitas al mes), como podéis apreciar en mis Casos de Éxito. Me ha proporcionado un alto grado de conocimientos teóricos y prácticos en el SEO. Estoy especializado principalmente en el SEO Técnico, optimización SEO y la creación de estrategias en marketing de contenidos.

Rating 4.8/5(40 valoraciones, para valorar debe estar registrado)