15
CAPITULO
Acceso (Anti-spoofing)
15.1
Vista General
La función primaria de cualquier firewall es controlar el acceso a recursos de datos
protegidos, de modo que la única conexión autorizada sea permitida. El control de
acceso es básicamente direccionado en las reglas IP del firewall (introducidas en
14. Reglas
IP).
De acuerdo a las reglas, el firewall considera un rango de direcciones LAN
protegidas como anfitriones confiables, y restringe el tráfico que fluye desde el
Internet no confiable en dirección al área confiable, y además el otro camino
cercano.
Un error esencial de este control basado en confianza es que, tiende a descuidar el
potencial peligro causado por la mascarada. Un atacante inteligente realiza trucos
para engañar al firewall pretendiendo la identidad de un anfitrión confiable, lo cual es
la llamada técnica Spoofing.
15.1.1
IP Spoofing
El spoofing IP es uno de los ataques enmascarados más comunes, en donde el
atacante utiliza direcciones IP de confianza del firewall para evitar el filtro de
tráfico. En el proceso de spoofing, el encabezado de un IP indicador de la dirección de
fuente de un paquete entregado puede ser fácilmente modificado a una dirección de
anfitrión local, de modo que el firewall confiará en la solicitud proveniente de una
fuente confiable. Aunque el paquete no pueda ser respondido por la fuente inicial,
hay una posibilidad de congestión de red innecesaria y ataques de negación de
123