Hola gente. Re interesante este tema. Me obligaron a leer sobre routers para poder agarrar algo de esto
. He leído sobre ataques spoof, pero nunca he puesto en práctica uno. A lo mejor esto de spoofing es re viejo y no tengo demasiados conocimientos sobre el tema, pero creo que es realizable algo como esto:
1- Conocemos algún trusted host del router (bastante improbable
, pero we) y por supuesto su ip.
2- De mas está decir que tenemos la ip del router a atacar.
3- Provocamos DoS al host de confianza, de la manera que sea, no sé, syn-flood tal vez, o usando alguna vulnerabilidad de algún servicio que preste este host de confianza que por supuesto produzca DoS al aprovecharla.
4- Y acá viene el spoofing. Mandamos un SYN al router diciéndole que somos iptrusted, como el host de confianza no va a poder responder al ACK que mandó el router gracias al DoS que le hicimos(y que tenemos que mantener), lo hacemos nosotros por él(le echamos una manito
). Ni hablar de los números SEQ que se tienen que dar para establecer la conexión, y bla bla bla.
5- Como ya estamos conectados, podemos mandar la información necesaria para mapear un puerto del router a alguna máquina de la red local.
Acá viene algo que no veo bien. Ya tenemos el puerto mapeado, entonces nos conectamos normalmente al router por ese puerto, dado que sabemos que todo lo que mandemos a ese puerto va a llegar a la máquina X de la red local. ¿Pero la máquina X no debería prestar algún servicio para poder negociar con ella?, no sé, netbios a lo mejor, 135 no?.
Deberíamos conocer como es la "charla" con el router para mapear un puerto. Ethereal a lo mejor sirve, para estudiar un router en particular(en red local) y da la casualidad que tenemos que atacar uno igualito a ese
. Demasiadas cosas se tiene que dar, pero en fin creo que podría ser una alternativa ¿no?. Diganme si le erré en algo, dado que no tengo mucha experiencia en esto, a mí me parece que aunque es medio difícil, es realizable
. Bytes.