La suplantación de identidad puede ser parte de un ataque de hombre en el medio, pero es más general. Si envío una amenaza de bomba por correo electrónico al presidente pero pongo su dirección de correo electrónico como remitente, eso es una suplantación de identidad. Si envío una solicitud DNS complicada a través de UDP pero pongo su dirección IP como la dirección de origen, eso también es falsificación. Recibirá la respuesta, no yo, porque la red no tiene forma de saber que es falsa (a menos que mi red se niegue a enviar la solicitud a Internet porque sabe que es imposible que usted esté en mi red).
Una forma de ataque man-in-the-middle funciona falsificando una respuesta ARP: cuando su dispositivo se conecta a la red e intenta encontrar el enrutador, envía una solicitud ARP para encontrar la dirección MAC. Si respondo rápidamente con mi dirección MAC, falsificando el enrutador, su dispositivo me enviará todos sus paquetes porque cree que soy el enrutador. Luego puedo leerlos o modificarlos antes de pasarlos al enrutador real, o enviarlos a una red totalmente ficticia.
- ¿Es la seguridad cibernética un campo en expansión?
- ¿Obama ha sido negligente con la seguridad cibernética?
- ¿Los firewalls tienen algún impacto particular en el rendimiento de los sitios web?
- ¿Qué es la seguridad del servidor?
- ¿Cómo cifraré mi servidor y lo protegeré, ya que consta de datos del cliente?