You are on page 1of 6

PORTADA • ARP Spoofing

ARP Spoofing y Poisoning

TRUCOS DE TRÁFICO

Cualquier usuario de una LAN puede curiosear y manipular el tráfico local. Las técnicas denominadas ARP

spoofing y poisoning proporcionan a los atacantes una manera fácil de llevarlo a cabo.

POR THOMAS DEMUTH, ACHIM LEITNER

C
uriosidad, venganza o espionaje por David C. Plumier. Como la seguridad Como sería muy costoso el tener que
industrial pueden ser las razones en las tecnologías de la información no retransmitir solicitudes ARP y esperar las
por las que desde dentro de su era un factor importante en aquella respuestas antes de enviar datos, cada
propia red un atacante pueda realizar época, el objetivo era simplemente pro- pila IP contienen una tabla ARP, también
sus fechorías. Las estadísticas confirman porcionar funcionalidad. ARP transfor- conocida como ARP caché (Figura 3). La
que entre el 70 y 80 por ciento de los ata- ma direcciones IP a direcciones MAC. Si caché contiene una tabla con las direc-
ques efectuados a una red proceden el cliente C necesita enviar un paquete al ciones IP y las direcciones MAC corres-
desde dentro de la misma [1]. Los admi- servidor S, tiene que saber cual es la pondientes. La tabla puede albergar
nistradores pasan bastante tiempo impi- dirección MAC de S si ambas máquinas entradas estáticas (por ejemplo, aquellas
diendo estos ataques internos ya que están dentro de la misma subred. Incluso generadas por un usuario) y entradas
proteger la red desde dentro es mucho si S reside en una red diferente, C aún dinámicas (aquellas que ha ido apren-
más difícil que protegerla frente a ata- necesita la MAC -en este caso, la direc- diendo a través del protocolo ARP). Las
ques externos. ción del router que reenviará el paquete. entradas dinámicas a menudo son váli-
Una de las técnicas más formidables de El router se hará cargo de todo lo demás. das para períodos cortos de tiempo, nor-
ataques internos es la que se conoce como Para averiguar la dirección MAC, C malmente unos cuantos minutos.
ARP spoofing. ARP spoofing coloca a un retransmite una solicitud ARP a todas las
atacante en una posición en la que puede máquinas de la red local, preguntando Efectuando ataques en la
espiar y manipular el tráfico local. El ata- “¿Quién tiene la dirección IP a.b.c.d?”. La LAN
que conocido como el hombre de en medio máquina que tiene dicha dirección IP Como ARP no realiza ningún intento por
es fácil de realizar gracias a un software responde indicándole al cliente su direc- protegerse frente paquetes manipulados,
sofisticado, incluso los atacantes con muy ción MAC (Figura 1). es vulnerable a una serie de ataques. Los
pocos conocimientos sobre redes dispo- Como se muestra en la Figura 2, un más comunes son MAC spoofing, MAC
nen de buenas utilidades para llevar a paquete ARP se transporta como informa- flooding y ARP spoofing.
cabo su cometido con éxito. ción dentro de una trama Ethernet. Para MAC spoofing implica que el atacante
permitir que esto pueda hacerse, el valor debe usar una dirección fuente MAC
¿Cómo funciona ARP? de 0x8006 se coloca en la cabecera de la manipulada. Esta técnica tiene sentido si
El protocolo ARP se publicó en trama en el campo tipo – esto le indica al los privilegios van ligados a una dirección
Noviembre de 1982 como RFC 826 [2] destino que se trata de un paquete ARP. MAC. Muchos administradores de WLAN

18 Número 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing • PORTADA

Al contrario que los hubs, los switches


usan tablas CAM (Memoria de contenido
direccionable), que especifican el puerto
correspondiente a cada dirección MAC
del switch. El switch tan solo enviará
paquetes a través del puerto que conduz-
ca a la máquina destino.
Los atacantes pueden deshabilitar esta
funcionalidad sobrecargando el switch
con direcciones -la tabla CAM solo puede
contener un número determinado de
direcciones. Si el ataque tiene éxito, se
consigue que el switch funcione como un
hub y esto permite que las comunicacio-
Figura 1: El cliente utiliza ARP para averiguar la dirección MAC del servidor en la LAN antes nes sean visibles por cualquier puerto.
de enviar paquetes a este servidor. La petición a “Who has “ se transmite a todas las máqui-
nas en la LAN. El nodo con la dirección pedida responderá directamente a la máquina que pre- ARP Poisoning
gunta. El tercer ataque no es tan fácil de detec-
tar y no hay contramedidas simples. El
(Wireless LAN) ponen la dirección MAC vez y la almacena permanentemente. A ataque se basa en un ARP spoofing,
de los usuarios autorizados en una lista de partir de este momento, el switch no acep- donde el atacante deliberadamente
control de acceso. Esto es una medida de tará ninguna otra dirección MAC fuente transmite un paquete ARP falso. ARP
seguridad débil ya que es fácil de vulnerar. conectada a ese puerto. Este mecanismo poisoning es un tipo específico de ARP
El atacante tan sólo tiene que conocer una es efectivo frente a los ataques MAC spoo- spoofing cuyo objetivo es manipular
dirección privilegiada y usarla cuando la fing. Como punto negativo se tiene que el (envenenar en inglés, de ahí el nombre)
máquina con dicha dirección esté apaga- administrador debe reconfigurar el switch las tablas ARP de otras máquinas.
da. MAC spoofing es útil cuando los ata- cada vez que se cambie la red. Como los sistemas operativos no sue-
cantes quieren proteger su identidad. La seguridad a nivel de puertos puede len comprobar si una respuesta ARP es
Hay una forma bastante sencilla de también proteger la red frente a otra realmente la contestación a una solicitud
impedir esta clase de ataques en una red clase de ataques. El ataque conocido ARP enviada previamente, la informa-
cableada: muchos switches permiten como MAC flooding está diseñado para ción de la dirección de la respuesta es
seguridad a nivel de puertos. El switch tan echar abajo la seguridad a nivel de puer- almacenada en la caché. En los sistemas
sólo aprende la dirección MAC una sola tos de un switch. Windows los atacantes pueden incluso

Direcciones de la LAN: Conceptos Básicos


Si dos ordenadores en una red quieren Addressable Memory). Esto permite a direcciones IP, la LAN continua utilizando
charlar, necesitan una forma de identifi- estos dispositivos transmitir paquetes sólo direcciones MAC. Pero sería un
cación entre ellos unívoca. Ethernet utili- sólo a los segmentos donde se encuen- inconveniente para cada programa que
za un número de 48-bit (6 byte), que es tra la máquina destino. Sin cada seg- necesite conocer ambas direcciones IP y
asignado por el fabricante. La denomina- mento, los nodos de la red pueden las direcciones MAC. Aquí es donde ARP
da dirección MAC (Control de Acceso al enviarse paquetes unos a otros sin inter- (Address Resolution Protocol) puede
Medio) es única en el mundo. Esto per- ferencias con comunicaciones en otros ayudar proporcionando la dirección
mite a los usuarios añadir (más o segmentos. MAC que coincida con una dirección IP.
menos) tantos adaptadores Ethernet Este principio no es aplicable a todas las El administrador no necesita configurar
como quieran a la LAN. Sin switches o redes. Cada switch necesita conocer el esto – es decir, no hay necesidad de con-
bridges Ethernet usa broadcasting; esto entorno que le rodea. Para manejar esto, figurar las coincidencias entre direccio-
es, cada paquete en el cable se envía a los creadores de Internet presentaron un nes IP/MAC. Como parte negativa, la
cada nodo de cada segmento de la red. esquema de direcciones basados en las automatización lleva a un gran problema
Pero solo el destino pretendido aceptará direcciones IP. Las direcciones IP tienen de seguridad, que discutiremos con más
el paquete, mientras todos los otros una longitud de 32 bits (4 bytes) y com- detalle en este artículo.
nodos lo ignorarán. prende una red y una sección de host. La Junto con ARP, también está RARP
Esta solución es sorprendentemente máscara de red le dice qué parte de las (Reverse ARP, [3]). De forma similar a
fácil, pero no se adapta bien en diversos direcciones se refiere a la red y qué parte DHCP, un servidor RARP asigna una
entornos. Todo el que esté conectado al identifica al host. dirección IP a una máquina basada en el
medio común comparte el ancho de Las redes individuales que forman conocimiento de la dirección MAC del
banda. Los bridges y los switches redu- Internet están conectadas por routers. equipo. Como RARP no pasa ningún
cen la situación dividiendo la red en múl- Los routers sólo necesitan conocer direc- otro parámetro (nombre del servidor,
tiples segmentos y aprendiendo qué ciones de red para enviar paquetes de dirección del gateway, máscara de red),
direcciones MAC están disponibles a tra- forma correcta. Mientras se asignan hoy en día es muy extraño usarlo.
vés de los puertos (tabla CAM, Content

WWW.LINUX-MAGAZINE.ES Número 09 19
PORTADA • ARP Spoofing

modificar entradas declaradas por los cuentes; de hecho, se suele hacer clic y usuarios y administradores ignoran el
usuarios como estáticas. simplemente ignorar el mensaje. Un aviso, suponiendo que alguien ha cam-
Realizando esto se permite que un ata- error en algunas versiones del navegador biado la clave del servidor. Pocos proto-
cante monitorice el diálogo entre un Internet Explorer hace que sea posible colos o implementaciones son inmunes.
cliente y un servidor y utilizando la téc- atacar las conexiones SSL sin que el (IPsec es una excepción. IPsec rehúsa
nica del “hombre de en medio”, manipu- navegador ni siquiera muestre la alerta. trabajar si algo va mal con el proceso de
le el diálogo. El hombre en medio mani- El ataque a SSH sigue un patrón simi- autenticación).
pula las entradas del servidor en caché lar (Figura 4). Si el cliente ya conoce la A causa de este problema, casi cual-
ARP del cliente, haciendo creer al cliente clave del lado del servidor, mostrará un quier clase de comunicación interna es
que la dirección MAC del atacante es en mensaje claro (Figura 5). Pero muchos vulnerable. Hay incluso herramientas
realidad la dirección del servidor. El
mismo truco se usa para el servidor. Herramientas de Explotación ARP
Si el cliente quiere hablar con el servi- A continuación nombraremos algunos Dsniff: Los programas individuales en
dor, comprobará su tabla ARP manipula- programas que permiten a los atacantes esta suite de herramientas llevan a
da y enviará el paquete a la dirección explotar las vulnerabilidades de ARP. Los cabo distintas tareas. Dsniff, Filesnarf,
MAC del atacante. Esto permite al ata- administradores pueden utilizar estas Mailsnarf, Msgsnarf, Urlsnarf y
cante leer y modificar el paquete antes herramientas para testear sus propias Webspy fisgonean la red y cogen
de reenviarlo al servidor. Entonces el ser- redes. Son bastante útiles para demos- datos interesantes (como claves,
vidor supone que el paquete fue enviado trar la severidad de los ataques ARP. El correos y ficheros). Arpspoof,
directamente por el cliente. La respuesta problema de seguridad real, por supues- Dnsspoof y Macof permiten a los
to, no es el hecho de que estas herra- administradores y atacantes acceder
del servidor de nuevo va al atacante, que
mientas existan, ya que ARP es relativa- a datos que un switch normalmente
la reenvía al cliente. Si el servidor reside
mente inseguro. protege. Sshmitm y Webmitm sopor-
en otra subred, el atacante tan solo tiene
ARP-SK: Los programadores describen tan el ataque hombre de en medio en
que lanzar su ataque contra el router. SSH y HTTPS (aunque el autor se
sus herramientas como una Navaja
Desde luego, un atacante puede provo- refiere a ellos como ataques Monkey
Suiza para ARP; está disponible para
car una denegación de servicio simple- in the Middle). http://naughty.monkey.
versiones Unix y Windows. El progra-
mente descartando cualquier paquete ma puede manipular las tablas ARP en org/~dugsong/dsniff/
recibido. Para manipular los datos, el varios dispositivos. http://www.arp-sk. Ettercap: Un potente programa con
atacante simplemente tiene que reenviar org una interfaz basada en texto (ver Figura
datos diferentes a los que reciba. Los ata- Arpoc y WCI: Este programa para Unix y 4); la última versión también tiene un
cantes pueden fácilmente recolectar con- Windows realiza un ataque tipo hombre interfaz Gtk. Las acciones se realizan
traseñas, ya que el número del puerto les de en medio en la LAN. Contesta a cada automáticamente, con la herramienta
permite averiguar el protocolo usado e petición ARP que alcanza la máquina se muestran tarjetas potenciales en
identificar las credenciales del usuario con una respuesta ARP manipulada y una ventana. Junto a Sniffing, los ata-
reenvía cualquier paquete de entrega no ques ARP y la obtención de claves
basándose en este conocimiento.
local al router apropiado. http://www. automáticas, Ettercap también puede
manipular datos sin una conexión. El
Precaución incluso con SSL phenoelit.de/arpoc/
programa también ataca conexiones
y SSH Arpoison: Una herramienta de línea de
SSHv1 y SSL (utilizando las técnicas
Las conexiones encriptadas no son auto- comandos que crea un paquete ARP
del ataque del hombre de en medio).
máticamente inmunes, como demues- manipulado. El usuario puede especifi-
http://ettercap.sourceforge.net
car la fuente y la dirección IP/MAC de la
tran diversas herramientas ARP. Estos Hunt: Las conexiones fallidas, fisgoneo
tarjeta. http://arpoison.sourceforge.net
programas están ahora disponibles para de datos y secuestro de sesiones. La
varios sistemas operativos (véase el cua- Brian: Esta herramienta extremadamen-
herramienta utiliza manipulación ARP y
te simple (comprendido en un sólo fiche-
dro titulado “Exploits para ARP”). otras técnicas. http://
ro C) utiliza ARP poisoning para deshabi-
Además de la funcionalidad de ARP packetstormsecurity.nl/sniffers/hunt/
litar las interconexiones en la LAN. Esto
poisoning, incluye implementaciones permite a un atacante fisgonear todo el Juggernaut: En 1997, Phrack Magazine
para clientes y servidores de SSL (Secure tráfico en la red. http://www. publicó Juggernaut, el predecesor de la
Socket Layer), TLS (Transport Layer bournemouthbynight.co.uk/tools/ mayoría de los sniffers actuales con
Security), SSH (Secure Shell) o PPTP capacidad para manipular la caché
Cain & Abel: Este sofisticado software
(Point to Point Tunneling Protocol). ARP. http://www.phrack.org/show.
de Windows comenzó como una herra-
Accediendo a un servidor web SSL, el php?p=50&a=6
mienta de recuperación de claves.
navegador alerta al usuario que algo va Fisgonea la red y utiliza una variedad de Parasite: El servicio Parasite fisgonea la
mal con el certificado para la conexión. técnicas para descifrar claves encripta- LAN y responde a peticiones ARP con
Pero hay muchos usuarios que no com- das. La versión 2.5 de la herramienta fue respuestas ARP manipuladas. La herra-
la primera en introducir ARP poisoning, mienta permite gradualmente a la
prenden la importancia de la alerta y
que permite a los atacantes fisgonear el máquina establecerse por sí misma
simplemente la ignoran. El hecho de que
tráfico IP en la LAN. El programa ataca como un hombre de en medio para
muchos servidores usen un certificado cualquier comunicación en la red.
conexiones SSH y HTTPS. http://www.
generado por ellos mismos hace que http://www.thc.org/releases.php
oxid.it/cain.html/
dichas alertas sean relativamente fre-

20 Número 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing • PORTADA

difícil de llevar a máquinas desde un CD o que conecten


cabo. Los admi- sus portátiles a la red.
nistradores tendrí- Las entradas ARP estáticas pueden
an que restringir ayudar a impedir los ataques ARP, pero
el uso de la cone- la mayoría de los administradores que-
xión a Internet. rrán evitar el esfuerzo titánico que supo-
HTTP, HTTPS, ne el asignar las direcciones manual-
FTP y el correo mente para todas las máquinas. Como el
electrónico hacen sistema operativo de Microsoft permite a
Figura 5: Durante el ataque Ettercap (Figura 4), el cliente (odo en que le sea fácil a los atacantes manipular incluso las
este ejemplo) recibe una clave modificada del servidor. La clave pro- un atacante infil- entradas ARP estáticas asignadas
viene del atacante y no del servidor solicitado (bashir). Si el usuario trarse dentro de la manualmente, conseguir un entorno
escoge ignorar la advertencia, la conexión será fisgoneada. red software dañi- seguro es realmente difícil.
no. Los adminis- Esta solución tan sólo tiene sentido en
para novatos que pueden obtener contra- tradores tendrían también que prohibir pequeñas redes, ya que el número de
señas de unos 50 protocolos. Como este el uso de disquetes, CDs, además de dis- entradas ARP crece proporcionalmente
ataque sucede a nivel ARP y normalmen- positivos móviles como portátiles y al cuadrado del número de adaptadores
te tan solo los accesos IP son registrados PDAs. Debido a las restricciones de uso, de red. Dicho de otro modo, harían falta
los atacantes de hoy en día se sienten esta solución es inviable. 9900 entradas para un sistema con cien
bastante seguros ya que nadie se perca- Si se usa Linux en la red interna y no máquinas (99 para cada uno de ellos).
tará de que ellos están al acecho. se le da a los usuarios los permisos de Esto implica un enorme esfuerzo de
root, se pueden evitar la mayoría de los administración, especialmente si se tie-
Impidiendo los ataques ARP ataques: los usuarios necesitan los privi- nen que resolver problemas de red.
Una posible solución para impedir los legios de root para enviar paquetes ARP
ataques ARP sería imposibilitar la des- dañinos. Sin embargo, como administra- Echándole un ojo
carga y ejecución de software externo, dor, no se tiene una forma efectiva de Arpwatch [4] es una herramienta de
aunque esta regla es extremadamente impedir que los usuarios arranquen sus código abierto para plataformas UNIX
PORTADA • ARP Spoofing

ataque. Esta arqui- ARP poisoning en combinación con la


tectura hace que asignación dinámica de direcciones IP.
ARP-Guard se
adapte bien tanto La criptografía al rescate
Figura 3: La tabla ARP en un sistema Linux con una entrada incom- en redes pequeñas Los protocolos criptográficos (IPsec
pleta, una entrada estática y dos entradas dinámicas (C: completa, M: como en grandes sobre todo) se aseguran de la confiden-
estática). redes y el interfaz cialidad, autenticidad e integridad de los
que monitoriza las actividades ARP basado en web que dispone hace que sea datos, los ataques ARP se reducen sim-
inusuales. La máquina que ejecuta apreciado por los administradores. plemente a una denegación de servicios.
Arpwatch lee la información de direccio- ARP-Guard tiene sensores LAN y Cualquier intento de fisgonear o manipu-
namiento almacenada en cada paquete SNMP. Los sensores LAN funcionan lar los datos fracasarán. Sin embargo,
ARP que pasa por ella y almacena esta como Arpwatch o cualquier sistema IDS, pasará algún tiempo hasta que IPsec y
información en una base de datos. Si el analizando cualquier paquete ARP que otros protocolos criptográficos se insta-
dato no coincide con las entradas ya el sensor lea. Por el contrario, el sensor len y configuren correctamente dentro de
almacenadas, Arpwatch envía un correo SNMP usa el protocolo SNMP para las redes internas.
al administrador avisándole. El autor conectarse a los dispositivos existentes y Hay un grupo de investigadores que
dice que la herramienta soporta SNMP, preguntarle por sus tablas ARP. solicitan que ARP sea reemplazado con
aunque nos ha resultado imposible con- Los sistemas de detección de intrusos, una versión más segura [7]. S-ARP se
firmarlo en nuestro laboratorio. IDS, (véase el cuadro titulado “Snort y basa en criptografía, un CA (Autoridad
Actualmente, la mayoría de las redes ARP”) también son capaces de detectar de Certificación) y mensajes ARP firma-
usan direcciones IP dinámicas asignadas ataques ARP, pero normalmente se insta- dos digitalmente. Sin embargo, se cues-
por DHCP (Dynamic Host Configuration lan en las fronteras de la red. Pero a tiona si vale realmente la pena: IPsec
Protocol). En esta clase de entornos, muchos negocios, simplemente no les proporciona mucha más protección con
Arpwatch devolverá gran cantidad de vale la pena instalar un IDS en la red el mismo esfuerzo, donde S-ARP tan solo
avisos de falsos positivos ya que avisará interna. Además, los empleados podrían protege ARP. Lo único que ARP tiene a
de cualquier cambio producido por las sentir que están dentro del “Gran su favor es que implica menor sobrecar-
direcciones IP/MAC. Hermano” bajo la mirada del administra- ga de CPU en los sistemas.
ARP-Guard [5], un producto reciente dor de la red. El administrador puede ver
de ISL, funciona dentro del marco de todo el tráfico de la red y además moni- Otras técnicas de
una arquitectura gestionada por senso- torizar el acceso de la plantilla. La utili- Prevención
res. Múltiples sensores monitorizan la dad de esta solución es cuestionable, Agunos fabricantes de cortafuegos y rou-
información ARP y envían dicha infor- como la mayoría de los sistemas IDS ters sostienen que sus productos son
mación al sistema de gestión, que anali- simplemente ignoran el tráfico ARP. Y capaces de detectar ataques ARP spoo-
za los mensajes y alerta a los administra- por último, el sistema al completo podría fing, pero estrictamente esto no es ver-
dores en el caso de que se produzca un colapsar al enfrentarse a ataques de tipo dad ya que estos sistemas tan solo pue-

Snort y ARP
Snort [6] es un ejemplo sobresaliente de te y destino. Si una de estas compara- • Snort comprueba todos los paquetes
lo que es un IDS para redes. Este sistema ciones no coinciden, Snort emite una ARP basándose en una lista de direc-
de detección de intrusiones ayuda a los advertencia. Como en el caso anterior, ciones IP y MAC proporcionadas por
administradores a detectar ataques en esto no detectaría envenenamiento el administrador. Si la dirección IP está
una red en una fase temprana, permi- ARP per se, aunque sí Proxy ARP. Por en la lista, el IDS leerá su correspon-
tiendo implementar contramedidas. otro lado, esta técnica a menudo es diente dirección MAC de la lista y la
Snort dispone de un preprocesador legítima e involucra una máquina que comparará con la dirección MAC del
Arpspoof con cuatro mecanismos de contesta peticiones ARP en delega- paquete y del cuadro Ethernet. En el
detección. ción de otra máquina. caso de discrepancia, Snort emite una
• Para cada petición ARP que detecta, el • El sistema alerta en el caso de peticio- advertencia. Este mecanismo sólo es
preprocesador Arpspoof valida la nes ARP que se envían a direcciones útil para redes pequeñas, al ser el
dirección fuente en el cuadro Ethernet unicast en vez de a broadcast. Aunque esfuerzo de configuración demasiado
contra la dirección fuente el paquete este comportamiento no se conforma grande en otros casos. No hay ningu-
ARP. Si ambas direcciones no coinci- al estándar (que tiene más de 20 na manera de utilizar esta funcionali-
den, emite una advertencia. El enve- años), existen buenas razones para dad de manera consistente con asig-
nenamiento ARP no implica la utiliza- ello. Sin embargo, un auténtico ARP nación dinámica de direcciones
ción de direcciones diferentes en estos no necesita “unicastear” peticiones, (DHCP).
campos, por lo que no se detectaría un por tanto, al igual que más arriba, este En otras palabras, la capacidad de Snort
ataque en todos los casos. mecanismo podría fallar a la hora de para la detección de envenenamiento
• Para respuestas ARP, se lleva a cabo detectar una ataque de envenena- ARP es limitada, al igual que en el caso
una comparación de direcciones fuen- miento. de otros Sistemas de Detección de
Intrusiones.

22 Número 09 WWW.LINUX-MAGAZINE.ES
ARP Spoofing • PORTADA

vos terminales. El par- El kernel 2.4 de Linux o posteriores ya


che Antidote [8] le indi- no reaccionan frente a respuestas ARP
ca a una máquina Linux no solicitadas. Desafortunadamente, este
que envíe una solicitud mecanismo se puede saltar fácilmente,
a la dirección MAC pre- como explica el fichero readme de
via antes de cambiar Ettercap. El kernel siempre tiene que
una entrada ARP. La procesar las solicitudes ARP. Como al
máquina sólo cambiará kernel se le pasa una combinación de
la entrada si la solicitud dirección IP y dirección MAC (de la fuen-
a la dirección previa no te), añade estos datos a su caché ARP.
es respondida. De Así que el atacante tan solo tiene que
nuevo, esta solución no enviar una solicitud ARP manipulada.
proporciona ninguna Ettercap envía una combinación de soli-
protección real frente al citud y respuesta, y cualquier sistema
sabotaje. El atacante responderá a una de estas técnicas.
puede simplemente ase- La protección incorporada dentro de la
gurarse de que el ataque pila IP es menos potente para impedir el
suceda cuando la ARP spoofing. Si un atacante responde a
máquina con la direc- una solicitud ARP más rápido que la
ción MAC previa esté máquina a la que realmente se le está
Figura 2: Un paquete ARP se transmite como contenido de la apagada o sea inalcan- enviando la solicitud, el atacante gana la
trama Ethernet. Los campos con el tipo y la longitud de las zable. En el caso de que carrera y su dirección es la que se añade
direcciones en cada paquete son seguidos por el código y los haya bastante sobrecar- a la tabla ARP.
datos de destino. ga o que se tenga una
solución de balanceo de Sin protección
den detectar y registrar modificaciones carga, el parche puede causar que la Las técnicas actuales no pueden propor-
de sus propias tablas ARP y no tienen comunicación a estos sistemas falle. cionar una protección completa frente a
forma de saber si el cambio se ha produ- Otra alternativa para protegerse contra ataques ARP, pero puede armarse con
cido por una causa legítima. ataques ARP poisoning es impedir el rea- sistemas IDS y sensores especializados
Dividir la red en un gran número de signamiento de direcciones MAC-IP exis- en la manipulación ARP para detectar la
subredes y asignar un pequeño número de tentes. El parche Anticap [9] implementa mayoría de los intentos. Para estar com-
usuarios a cada subred puede ayudar a este comportamiento para Linux, pletamente seguro, hay que instalar
limitar la exposición a ataques ARP. Los FreeBSD y NetBSD. Solaris tiene una IPsec en la red. Ignorar el problema no
switches, que permiten a los administra- opción similar, que requiere que un tem- es una buena solución a menos que se
dores manejar el tráfico de red, proporcio- porizador expire antes de aplicar el cam- tenga una confianza plena en todos los
nan protección contra ataques ARP y sir- bio. Este comportamiento se puede con- usuarios que accedan a la red. ■
ven también para gestionar el tráfico. figurar libremente, sin embargo, una
Como contrapunto, esta clase de switch es solución como el parche Anticap sola- RECURSOS
caro, aumenta el volumen de trabajo de mente protege sistemas que están encen- [1] Encuesta KPMG: http://www.kpmg.
los administradores y pueden tener el didos permanentemente y los atacantes com/about/press.asp?cid=469
efecto de bloquear algunas aplicaciones. no tendrán ningún problema de manipu- [2] Address Resolution Protocol, RFC 826:
Algunos desarrolladores intentan aña- lar las entradas nuevas una vez que las http://www.ietf.org/rfc/rfc826.txt
dir protección a la pila IP en los dispositi- entradas en la caché hayan expirado.
[3] Reverse ARP, RFC 903:http:// www.
ietf. org/ rfc/ rfc903. txt
[4] Arpwatch: http://www-nrg.ee.lbl.gov y
http://www. securityfocus. com/tools/
142
[5] ARP-Guard:https:// www. arp-guard.
com
[6] Snort: http:// www.snort.org
[7] Secure ARP: http:// security.dico.
unimi.it/research.en.html#sarpd y
http://www.acsac.org/ 2003/ papers/
111. pdf
[8] Parche Antidote: http:// www.
securityfocus. com/ archive/ 1/ 299929
Figura 4: Ettercap esperando para una conexión entre 192.168.1.120 y 192.168.1.124 (fuente y
[9] Parche Anticap: http:// cvs. antifork.
destino, arriba a la izquierda). La herramienta puede fisgonear telnet y FTP. Utiliza un ataque
org/cvsweb. cgi/ anticap/
tipo hombre de en medio en SSHv1 para desencriptar la conexión.

WWW.LINUX-MAGAZINE.ES Número 09 23

You might also like