Este tipo de ataque causa que un 'host' o aplicaci�n simule las acciones de otro. T�picamente, el atacante se hace pasar por un 'host' inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un 'exploit' [2] bien documentado del servicio de tipo BSD rlogin puede utilizar esta t�cnica para simular una conexi�n de TCP desde otro 'host' prediciendo los n�meros de secuencia de TCP.
Para protegerse contra este tipo de ataque, verifique la autenticidad de los datagramas y �rdenes. Evite el encaminamiento de datagramas con direcciones de origen no v�lidas. Introduzca impredicibilidad en los mecanismos de control de la conexi�n, como los n�meros de secuencia de TCP y la asignaci�n din�mica de puertos.
�ste es el m�todo de ataque m�s simple. Un 'host' se configura para "escuchar" y capturar los datos no destinados a �l. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contrase�as a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusi�n como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques.
Para protegerse contra este tipo de amenazas, evite el uso de tecnolog�as de red con difusiones e imponga el uso de encriptaci�n de los datos.
Los cortafueros de IP resultan muy �tiles para evitar o reducir los accesos no autorizados, los ataques de denegaci�n de servicio a nivel de red, y los ataques de suplantaci�n de identidad. No resultan muy �tiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el ['eavesdropping'].
[1] | N. del T.: 'spoofing' en el original en ingl�s |
[2] | N. del T.: "m�todo de aprovechamiento de una debilidad o vulnerabilidad" |
[3] | N. del T.: "fisgoneo" |