El Informático

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Informática, Actualidad Digital, Consejos sobre seguridad, Conoce el modus operandi de los hackers para saber como protegerte.

Bienvenido al Foro el Informático. Puedes intercambiar enlaces con Nosotros.

    No te fíes de los correos electrónicos, El Spoofing.

    System
    System
    Admin
    Admin


    Cantidad de envíos : 37
    Fecha de inscripción : 09/04/2009

    No te fíes de los correos electrónicos, El Spoofing. Empty No te fíes de los correos electrónicos, El Spoofing.

    Mensaje por System Jue Abr 09, 2009 7:46 pm


    Si miramos nuestro correo electrónico nos daremos cuenta de que existen mensajes que nos llegan y nos sabemos quiénes son las personas o empresas que nos lo envían.
    Pero la cosa no acaba ahí, para ir más lejos, alguien con alguna insana intención podría enviarnos un correo electrónico con el nombre de una persona que nosotros mismo conozcamos, y eso es el Spoofing, SUPLANTACION DE IDENTIDAD.
    El método es más sencillo de lo que parece, cuando nosotros enviamos mensajes a grupos de personas, estamos mostrando las personas a las que se los hemos enviado y si lo hemos recibido de alguien y lo reenviamos, mostramos a todos quien nos lo ha enviado, pues en base a esto alguien con malas intenciones podría enviarnos uno o varios mensajes y coger como remitente una persona conocida nuestra.
    A continuación vamos a ver un ejemplo simple de cómo podrían hacernos esto y que medidas podemos tomar nosotros para evitar que nos lo hagan.

    En primer lugar, conforme a lo que he dicho antes, alguien tiene nuestra dirección de email y conoce, bien a través del chat o bien a través de correos masivos a grupos, la dirección de email de una persona con la que podamos tener una amistad, pues bien.

    Existen servidores que están mal configurados, sirviendo de relays abiertos para el envió de correos, no se crean que son pocos, ahora explicaremos algunos “fallos” que podrían tener dichos servidores.

    El envío de correos electrónicos requiere una reglas de seguridad, como por ejemplo, necesitan una autenticación previa del usuario que envía el correo electrónico, pero aquí viene uno de los fallos más comunes que existen en dichos servidores, y es que en muchas ocasiones no exigen esa autenticación para enviar correos electrónicos.

    Hay servidores de correo y cuando hablo de servidores no me refiero a la parte que el usuario utiliza para recuperar su mensajes, los servidores SMTP es a los que yo me refiero.
    Y el problema viene por parte del software que controla los servidores SMTP, es decir el MTA(Agente de transferencia de correo). Este software se encarga de recibir los mensajes desde otro MTA(Relaying), desde un MSA(agente de envió de correo)que toma por si mismo el mensaje electrónico desde un MUA(Agente de correo de usuario), o recibe directamente el correo desde un MUA, actuando como un MSA.
    Habitualmente el MTA trabaja en segundo plano, mientras el usuario interactúa con el MUA.

    ¿Pero qué ocurre cuando pasan de la interfaz de usuario(MUA) y utilizan directamente el software que controla al MTA?.........

    Mediante la herramienta Telnet, las personas mal intencionadas, pueden acceder al software del MTA usando las extensiones SMTP de la siguiente manera.


    Primero realizarían la conexión, por ejemplo:
    En la línea de comando del Ms-Dos de Windows pondrían:

    C:/>TELNET NOMBREDELSERVIDOR.COM 25
    Connecting To NOMBREDELSERVIDOR.COM
    220 < NOMBREDELSERVIDOR.COM > Service ready


    Ahora escribirían de donde quieren que parezca que viene el mensaje:

    HELO EMAIL@ NOMBREDELSERVIDOR.COM

    Nombredelservidor.com debería contestarles:

    250 < NOMBREDELSERVIDOR.COM > host ready

    Ahora escribirían de donde se envía este email:

    MAIL FROM: EMAIL@ NOMBREDELSERVIDOR.COM
    250 Requested mail action okay, completed

    El siguiente comando sería la dirección a quien se lo enviaran.

    RCPT TO:RECEPTOR@ NOMBREDELSERVIDOR.COM
    250 Requested mail action okay, completed

    Despues escribirían:

    DATA
    354 Start main input; end with <CRLF>.<CRLF>

    Esto significa que hay que pulsar dos veces la tecla enter con unos segundos de intervalo.

    Se escribiría el texto en cuestión

    250 Requested mail action okay, completed
    quit
    221 < NOMBREDELSERVIDOR.COM > Service closing transmission channel
    Connection to host lost.

    Esto lógicamente no lo debemos hacer, pero es bueno saber y comprender como se puede suplantar una identidad de correo electrónico y así intentar prevenir estas situaciones.
    El mejor modo de evitar que nos falsifiquen la identidad es no abrir correos electrónicos que recibamos y de los que no conozcamos al remitente, abstenerse de enviar correos masivos a muchas personas, y si se hace procurar poner todos los destinatarios del correo electrónico en la casilla CCO y así evitaremos que unos se vean a los otros.


    No te fíes de los correos electrónicos, El Spoofing. Dibujoe.th


    Extremar las precauciones nos puede evitar disgustos y malos entendidos.

      Fecha y hora actual: Jue Nov 21, 2024 11:04 am