+ All Categories
Home > Documents > Laboratorio 2 Telematica(1)

Laboratorio 2 Telematica(1)

Date post: 13-Apr-2018
Category:
Upload: nubia-hernandez
View: 234 times
Download: 1 times
Share this document with a friend
22
 INFORME DE PRACTICAS DE LABORATORIO SEGURIDAD DE REDES CURSO DE TELEMATICA CÓDIGO: 301120 Participantes: Sary Yania Vásquez Cód.: 1062280407 Nubia Jesús Hernández R ico cód.: 40381240 TUTOR: Ing. JHON SOTO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍAS E INGENIERIAS CEAD ACACIAS OCTUBRE DE 2015
Transcript
Page 1: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 1/22

 

INFORME DE PRACTICAS DE LABORATORIOSEGURIDAD DE REDES

CURSO DE TELEMATICA

CÓDIGO: 301120

Participantes:

Sary Yania Vásquez Cód.: 1062280407Nubia Jesús Hernández Rico cód.: 40381240

TUTOR:Ing. JHON SOTO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍAS E INGENIERIAS

CEAD ACACIASOCTUBRE DE 2015

Page 2: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 2/22

INTRODUCCION

El spoofing hace referencia al uso de técnicas a través de las cuales un atacante,generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta

a través de la falsificación de los datos en una comunicación.El desarrollo de esta actividad se usó una de las técnicas empleadas por el spoofing serealizó un ataque con fines investigativos para conocer de primera mano cómo se lleva acabo un ataque DSN spoofin y todos los conceptos que demos conocer para poder que elataque se pueda desarrollar de manera correcta

Page 3: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 3/22

OBJETIVOS

General.Identificar y conocer los diferentes tipos de ataques que pueden afectar nuestros equipos para de esta forma saber qué mecanismos de defensas podemos usar

Específico

1.  Conocer que tipos de ataque se pueden presentar usando el conjunto de técnicasempleadas por el spoofing

2.  Comparar cada uno de los términos aquí vistos e identificar como se puede usar

3.  Realizar un “ataque”, incursión a un sistema externo por medio de comando desdeKali Linux demostrando con ello los grados de vulnerabilidad de los sistemas y sus puntos de acceso débiles..

Page 4: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 4/22

SPOOFING 

Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea deeste ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquinade la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún

tipo de confianza basada en el nombre o la dirección IP del host suplantado

En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistemasuplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir suobjetivo necesita por un lado establecer una comunicación falseada con su objetivo, y porotro evitar que el equipo suplantado interfiera en el ataque.

La comunicación falseada, un ataque, un pirata envía una trama SYN a su objetivoindicando como dirección origen la de esa tercera máquina que está fuera de servicio y quemantiene algún tipo de relación de confianza con la atacada. El host objetivo responde conun SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio(si no lo hiciera, la conexión se recetaría y el ataque no sería posible), y el atacante enviaráahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina.Para que la conexión llegue a establecerse, esta última trama deberá enviarse con elnúmero de secuencia adecuado; el pirata ha de predecir correctamente este número: si nolo hace, la trama será descartada), y si lo consigue la conexión se establecerá y podrácomenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puertatrasera que permita una conexión normal entre las dos máquinas.

1. 

Tabla comparativa de los ataques a la seguridad en red

TIPOS DE SPOOFINGATAQUE Dónde se puede aplicar

IP SPOOFING  Suplantación de IP. Consiste básicamente en sustituir la dirección IPorigen de un paquete TCP/IP por otradirección IP a la cual se desea suplantar.Esto se consigue generalmente gracias a programas destinados a ello y puede serusado para cualquier protocolo dentro de

TCP/IP como ICMP, UDP o TCP. Hayque tener en cuenta que las respuestasdel host que reciba los paquetes irándirigidas a la IP falsificada. Por ejemplosi enviamos un ping (paquete ICMP"echo request") spoofeado, la respuestaserá recibida por el host al que pertenecela IP legalmente. Este tipo de spooofing

Para poder realizar IPSPOOFING en sesionesTCP, se debe tener en cuentael comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con suISN específico y teniendo en

cuenta que el propietario realde la IP podría (si no se leimpide de alguna manera)cortar la conexión encualquier momento al recibir paquetes sin haberlossolicitado.

Page 5: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 5/22

unido al uso de peticiones broadcast adiferentes redes es usado en un tipo deataque de flood conocido como smurfataque.

ARP

SPOOFING 

Suplantación de identidad por

falsificación de tabla ARP. Se tratade la construcción de tramas desolicitud y respuesta ARP modificadascon el objetivo de falsear la tabla ARP(relación IP-MAC) de una víctima yforzarla a que envíe los paquetes a unhost atacante en lugar de hacerlo a sudestino legítimo. Explicándolo de unamanera más sencilla: El protocoloEthernet trabaja mediante direccionesMAC, no mediante direcciones IP.

ARP es el protocolo encargado detraducir direcciones IP a direccionesMAC para que la comunicación pueda establecerse; para ello cuando unhost quiere comunicarse con una IPemite una trama ARP- Request a ladirección de Broadcast pidiendo laMAC del host poseedor la IP con la quedesea comunicarse.El ordenador con la IP solicitadaresponde con un ARP-Reply indicandosu MAC. Los Switches y los hostsguardan una tabla local con la relaciónIP-MAC llamada "tabla ARP". Dichatabla ARP puede ser falseada por unordenador atacante que emita tramasARP-REPLY indicando su MAC comodestino válido para una IP específica,como por ejemplo la un router, de estamanera la información dirigida alrouter pasaría por el ordenadoratacante quien podrá sniffar dichainformación y redirigirla si así lo desea.

El protocolo ARP trabaja a

nivel de enlace de datos deOSI, por lo que esta técnicasolo puede ser utilizada enredes LAN o en cualquiercaso en la parte de la red quequeda antes del primerRouter. La manera mássencilla de protegerse de estatécnica es mediante tablasARP estáticas (siempre quelas IPs de red sean fijas).

Para convertir una tabla ARPestática tendríamos queejecutar el comando:FORMULA # arp -s [IP][MAC] EJEMPLO # arp -s192.168.85.212 00-aa-00-62-c6-09

DNSSPOOFING 

Suplantación de identidad por nombrede dominio. Se trata del falseamiento deuna relación "Nombre de dominio-IP"ante una consulta de resolución denombre, es decir, resolver con unadirección IP falsa un cierto nombre DNS

Esto se consigue falseandolas entradas de la relación Nombre de dominio-IP de unservidor DNS, mediantealguna vulnerabilidad delservidor en concreto o por su

Page 6: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 6/22

o viceversa. confianza hacia servidores poco fiables. Las entradasfalseadas de un servidorDNS son susceptibles deinfectar (envenenar) el caché

DNS de otro servidordiferente (DNS Poisoning).WEBSPOOFING 

Suplantación de una página web real (noconfundir con phising). Enruta laconexión de una víctima a través deuna página falsa hacia otras páginasWEB con el objetivo de obtenerinformación de dicha víctima (páginasWEB visitas, información deformularios, contraseñas etc.). La páginaWEB falsa actúa a modo de proxy

solicitando la información requerida porla víctima a cada servidor original ysaltándose incluso la protección SSL.

El atacante puedemodificar cualquierinformación desde y haciacualquier servidor que lavíctima visite. La víctima puede abrir la página webfalsa mediante cualquiertipo de engaño, inclusoabriendo un simple LINK.

El WEB SPOOFING esdifícilmente detectable,quizá la mejor medida esalgún plugin del navegadorque muestre en todomomento la IP del servidorvisitado, si la IP nuncacambia al visitar diferentes páginas WEB significará que probablemente estemossufriendo este tipo de ataque.

MAILSPOOFING  Suplantación en correo electrónico dela dirección e-mail de otras personaso entidades. Esta técnica es usada conasiduidad para el envío de e-mails hoaxcomo suplemento perfecto para el usode phising y para SPAM, es tan sencillacomo el uso de un servidor SMTPconfigurado para tal fin.

Para protegerse se deberíacomprobar la IP delremitente (para averiguar sirealmente esa IP pertenece ala entidad que indica en elmensaje) y la dirección delservidor SMTP utilizado.Otra técnica de protección esel uso de firmas digitales.

2. 

Respuestas a los interrogantes propuestos

Que es una dirección IP? De un ejemplo

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único eirrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.

Page 7: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 7/22

Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatronúmeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IPsiguiente:

200.36.127.40

En realidad una dirección IP es una forma más sencilla de comprender números muygrandes, la dirección 200.36.127.40 es una forma más corta de escribir el número3357835048. Esto se logra traduciendo el número en cuatro tripletes

Que es la puerta de enlace? De un ejemplo

Es la ruta por defecto se le asigna a un equipo y tiene como función enviar cualquier paquete. Ejemplo: la dirección de dos computadoras

192.168.4.3 (computadora 1)

192.168.4.4 (computadora 2)

Page 8: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 8/22

 

Que es la máscara de red? De un ejemplo

Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP, se utiliza paraextraer información de red o subred de la dirección IP.

La máscara de red es la que se encarga de determinar el rango de la red, es decir, el númerode direcciones de la red

Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,incluyendo la subred, y qué parte es la correspondiente al host.

Ejemplo: Dirección IP de host 192.168.30.73/24 (máscara 255.255.255.0  –   red clase c„pura‟ 

Dirección de host 192. 168. 30. 73.Máscara de red 255. 255. 255. 0.Dirección de red 192. 168. 30. 0.

Page 9: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 9/22

 

Leer mas: http://www.marbit.es/mascara.html 

Que es la tabla de ARP? De un ejemplo

Es un protocolo de comunicaciones de la capa de enlace de datos, El protocolo ARP tieneun importante papel entre los protocolos de comunicaciones relacionados con TCP/IP. Suobjetivo es conocer la dirección física (MAC) de una tarjeta de interfaz de redcorrespondiente a una dirección IP.

Ejemplo: Supongamos que tenemos dos equipos en nuestra red. Uno es el equipo A y otroel equipo B. El equipo A requiere manda una trama al equipo B. Para ello mirará su tablaARP con el fin de poner en la trama la dirección MAC del quipo B. De esta manera, losequipos a los que les llegue esa trama sabrán rápidamente si es para ellos o no.

Leer más: https://geekytheory.com/redes-el-protocolo-arp/ 

Que es la Dirección IP del Gateway?

Page 10: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 10/22

La computadora que sirve como enlace entre dos redes informáticas, es decir, es aqueldispositivo que conecta y dirige el tráfico de datos entre dos o más redes.

Este dispositivo, al conectar dos redes del Internet Protocol (IP), poseerá:

Una dirección IP privada: para identificarse dentro de la red local (intranet),

Una dirección IP pública: para identificarse dentro de la red exterior (extranet).

Que es la dirección MAC?

La dirección MAC o (dirección de control de acceso medio) es un identificador de 48 bits(6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Se conoce también

como la dirección física en cuanto a identificar dispositivos de red.

Que es el archivo etter.dns?

Es un archivo de texto que se llama etter.dns, para localizar dicho archivo abrimos unterminal y escribimos locate etter.dns

Page 11: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 11/22

3.  Ataque DNS Spoofing utilizando Kali linux

 

Elegir un host víctima.

  Buscar algún trusted host de nuestra víctima.

 

Desactivar el trusted host.

 

Conseguir los números secuenciales (ISN) de la víctima.

  Usurpar la identidad del trusted host (Spoofearse!).

PROCEDIMIENTO

Para desarrollar la práctica propuestas debemos inicialmente:

1.  Descargar e instalar Kali Linux https://www.kali.org/downloads/

Page 12: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 12/22

 Para nuestro caso escogemos español.

Ahora identificamos el nombre de nuestro Sistema, para nuestro caso NetTrack.

Page 13: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 13/22

 

Y ahora procedemos a asignar una clave para acceso, esta ingresará al sistema luego pormedio del súper usuario o root.

Luego de esto se configuran el reloj, los discos y ficheros de este.

Page 14: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 14/22

 

Page 15: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 15/22

 

Siguiente identificando que queremos que todo el disco haga parte del sistema formateamostodo el disco y le damos si efectuar cambios para continuar.

Page 16: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 16/22

 

Cuando se finaliza la instalación reiniciamos para poder hacer uso de Kali Linux.

 Nos queda poder revisar el entorno de ingreso donde nos logeamos como usuario root y conel password que escogimos para el usuario correspondiente.

Page 17: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 17/22

 2.  Penetrar al sistema utilizado un ataque DNS SPOOFING

Para realizar el DSN Spoofing debemos identificar la IP del atacante y la de la victima

Validamos la tabla ARP de la víctima por medio de la IP y la MAC de Gateway

Page 18: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 18/22

Entramos al navegador de la victima

Editamos el archivo etter.dns en el atacante

Adicionar la dirección del sitio que va a ser direccionado el atacante con la IP del atacantecon la IP y la gurdamos con (Ctrl + 0) y salimos (Ctrl+x)

Iniciamos el http del atacante y validamos el funcionamiento de la pagina

Page 19: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 19/22

 

Aquí ejecutamos el comando ettercap – i eth0  – t  – q -P dsn_spoof -M arp: remote // //

Page 20: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 20/22

Acedemos desde la máquina de la víctima a www.unad.edu.co

Validamos la tabla ARP de la víctima e identificamos la IP y la dirección MAC de Gateway

Page 21: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 21/22

CONCLUSIONES

Dentro del desarrollo de esta actividad se pudo conocer diferentes conceptos necesarios para poder desarrollar lo que se conoce en el mundo de la informática como una hackeoético

Por medio del desarrollo de esta actividad se logró desarrollar un hackeo ético paracomprobar de qué forma nuestras páginas se pueden ver afectadas por un DSN spoofing

Este tipo de prácticas es muy bueno ya que nos permite conocer en forma práctica como de pueden presentar estos ataques desde el lado del atacante y del lado de la víctima, alconocer este tipo de situaciones podemos estar más prevenidos y usar diferentesmecanismos para de esta forma hacer nuestras conexiones más seguras

Page 22: Laboratorio 2 Telematica(1)

7/23/2019 Laboratorio 2 Telematica(1)

http://slidepdf.com/reader/full/laboratorio-2-telematica1 22/22

REFERENCIAS:

1. BTORRESRE (2011). ARP Spoofing - Ataque a dos víctimas de una LAN[VIDEO]. Disponible en: https://www.youtube.com/watch?v=b7g2GNIgDnQ

2. COMUNIDAD DE MADRID: CENTROS ESPECIALES DE EMPLEO (s.f.).Manual de la aplicación Gpg4win para encriptado de ficheros: SUBDIRECCIÓNGENERAL DE INTEGRACIÓN LABORAL. Consultado en:http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=application%2Fpdf&blobheadername1=Content-Disposition&blobheadervalue1=filename%3DManual+Gpg4win.pdf&blobkey=id&blobtable=MungoBlobs&blobwhere=1310779320666&ssbinary=true

3. SETER PC (2014). Arrancar Kali Linux desde un Pendrive (USB) Bootear (SI 1)

[VIDEO]. Disponible en: https://www.youtube.com/watch?v=8gYv-f2Uo8c

4. SINGH, A. (2013). Instant Kali Linux. Packt Publishing Ltd. Libro consultado en:https://books.google.es/books?hl=es&lr=&id=zRu8AQAAQBAJ&oi=fnd&pg=PT5&dq=K ali+Linux+WPA2&ots=3jiTidQf6b&sig=VyA-Xam8yOtkR24jHvpPwghrtXg

5. WHALEN, S. (2001). An introduction to arp spoofing. Node99 [Online Document],April. Disponible en:http://www.leetupload.com/database/Misc/Papers/arp_spoofing_slides.pdf


Recommended