[escepticos] El CSIC debe votar PSOE

txipi txipi en sindominio.net
Vie Feb 15 15:00:23 WET 2008


Hola,

On Fri, February 15, 2008 3:40 pm, Txeyen wrote:
> El Viernes, 15 de Febrero de 2008, txipi escribió:
>> Estaba hablando del caso que comentaba: que el ataque sea interno, no
>> hacer IP Spoofing desde Internet.
> Vale, y desde una red local... ¿como se hace?
> En serio, esto me interesa mucho. Sobre todo de donde te sacas el SYN.

Ermm... ¿es una pregunta trampa? ¿Cómo se puede suplantar la IP de otro en
una subred? Con ARP poisoning envenenas la caché ARP del destinatario para
que las comunicaciones a la IP suplantada vayan a tu MAC no a la del
atacado y una vez conseguido eso, estableces una conexión TCP/IP normal.
Como no es habitual que se guarden logs de MACs sino de IPs, suele ser
bastante transparente.

Pero sé que no te referías a esto, así que me quedo con la duda de cuál
era tu pregunta original.

>> >> o un ataque Man-in-the-Middle.
>> > ¿me podrias explicar de que sirve un Man-in-the-Middle en este caso?
>> Tiene sentido si se usa alguna autenticación tipo Digest o similar para
>> validar quién envía, o por si usan el ya obsoleto pop-previo-a-smtp.
> La autenticacion solo es necesaria para hacer relay, cosa que precisamente
> se evita al conectarte a su propio SMTP.

Eso suponiendo que puedas hacerlo, no todas las arquitecturas de correo
tienen un único servidor SMTP al que acceden tanto usuarios como otros
servidores SMTP, se puede complicar la arquitectura, por eso lo comentaba.

>> Estaba suponiendo que el backdoor no es a quien quieres suplantar, sino
>> a otro más descuidado de su misma red.
> Por lo que volvemos al arp-spoofing / esperar a que apague /
> desconectarselo ...

Claro, pero la suplantación sigue siendo posible haciendo eso, ¿no?

-- 
Agur,
  txipi



Más información sobre la lista de distribución Escepticos