Ataques en redes de datos IPv4 e IPv6

Otro libro más de Informática64 que pasa por mis manos y que sigue manteniendo el nivel de sus anteriores ediciones.

En esta ocasión el autor del libro es Juan Luís García Rambla que cuenta, en el capítulo V sobre la "Revolución de IPv6", con la colaboración de Chema Alonso.

Tal vez podáis pensar por su título que no os va a aportar nada nuevo ya que las técnicas de MitM (Man In The Middle) son de sobra conocidas y son muchas las publicaciones que la explican y muchas las herramientas que hacen uso de ella.

Sin embargo viene muy bien para reforzar conocimientos y completarlos ya que, una vez más, las explicaciones están muy bien estructuradas e ilustradas con ejemplos prácticos.

Los primeros capítulos son una gran introducción al mundo de las comunicaciones donde se repasa su nacimiento y evolución, además de presentarse los problemas que tienen de base por no haber tenido en cuenta la seguridad en su diseño.

Conociendo el problema de base de las redes de datos se nos presentan y explican las técnicas de sniffing, spoofing, hijacking así como la manera de sacarles jugo con herramientas como Wireshark o Cain & Abel.

A posterior se explica cómo se obtiene información de los dispositivos de una red, técnicas de envenenamiento ARP (ARP Poisoning) para ataques MitM y cómo se interpretan los resultados con herramientas como Cain & Abel.

A continuación un capítulo muy interesante sobre el impacto del protocolo IPv6 en todas estas técnicas y que me inspiró para escribir algunos conceptos básicos sobre IPv6.

En los siguientes capítulos se explica el funcionamiento de los protocolos seguros y certificados así como la suplantación de los mismos para poder llevar a cabo la técnica de MitM en tráfico "seguro" bajo HTTPS. Y es que la poca claridad de los mensajes de error que presentan los navegadores de Internet al detectar certificados inadecuados, provocan al usuario tal confusión que terminan aceptando certificados falsificados por los atacantes.

Por último, y entre algún que otro tema, se hace un repaso a la seguridad en VLANs, redes VPN y se muestra como prevenir el ARP Poisoning con la herramienta Marmita.

Una libro recomendable para conocer conceptos, técnicas de ataques, protecciones en redes de datos IPv4 e IPv6.