Escolar Documentos
Profissional Documentos
Cultura Documentos
Deben llevar desarrolllados los ejercicios y realizar la explicación ante el grupo. Demostrar su
funcionamiento y soportar la parte teórica del mismo o el significado de las herramientas y los procesos
que están realizando.
EJERCICIO DE UN SNIFFER COMO ETTERCAP PARA CAPTURAR CONVERSACIONES TCP COMO LAS
CONTRASEÑAS DE CORREO: Denis Marianny Agudelo Fonseca, Nancy Carolina Machuca Saavedra.
Fecha Octubre 31 de 2009.
1) 192.168.16.45/28
2) 190.254.56.146/29
3) 172.26.96.162/24
4) 172.28.9.229/24
5) 10.1.1.1/24
6) 200.21.200.2/29
7) 200.21.200.10/28
8) 194.25.50.100/27
9) 192.200.10.30/29
10)192.189.1.2/29
Direcciones de Subnet
Broadcast
Número de host disponibles
Numero de subredes
Subnet por defecto
Broadcast por defecto
Ubicación de la IP en la red
Categoría a la que pertenece
Muestre el desarrollo del ejercicio en binario.
Y para llevarlos al simulador, una dos subnets en cada esquema. La segunda utilizabe de cada esquema
y la antepenultima utilizabble. De cada subnets solo use cinco (05) estaciones de trabajo. Asigne las
puertas de enlace y DNS que considere necesarias y viables.
1 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
DESARROLLO.
Ejercicio1
1.1
Las vulnerabilidades pretenden describir las debilidades y los métodos más comunes que se
utilizan para perpetrar ataques a la seguridad de la familia de protocolos TCP/IP
(confidencialidad, integridad y disponibilidad de la información).
- Usuarios autentificados, al menos a parte de la red, como por ejemplo empleados internos
o colaboradores externos con acceso a sistemas dentro de la red de la empresa. También
denominados insiders.
Amenazas Consecuencias
INTEGRIDAD
Datos modificados Información perdida
Caballo de Troya Maquina penetrada
Memoria cambiada Vulnerabilidad a otras amenazas
Mensajes modificados (en
transito)
CONFIDENCIALIDAD
Mensajes escuchados en la red Perdida de privacidad
Datos robados de servidores Revela contraseñas etc.
Análisis de trafico Identifica patrones de acceso
Detecta configuración de la red Facilita otros ataques
DENIAL OF SERVICE
Procesos matados Molestias
Inundación con paquetes Interferencia con trabajo
Llenado de discos
2 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
1.2
El objetivo primordial suele ser obtener el sistema operativo que se ejecuta en la máquina
destino de la inspección. Esta información junto con la versión del servicio o servidor facilitará
la búsqueda de vulnerabilidades asociadas al mismo.
3 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Las diferentes pruebas a realizar para diferenciar los sistemas operativos son:
- Bogus flag probe: Se activa un flag TCP aleatorio en un paquete SYN. La respuesta
de implementaciones como Linux devuelven un SYN-ACK con el mismo flag activo.
- Monitorización del “Don´t fragment bit”: Se analiza si el sistema operativo establece por
defecto el bit de no fragmentación (DF) como activo o no.
- Tamaño de ventana TCP inicial: El tamaño de ventan empleado por defecto en cada
implementación es muy particular y ayuda a descubrir de cual puede tratarse.
- Valor de ACK: El valor del número de secuencia asignado en el campo ACK diferencia
también la implementación, ya que algunas devuelven el valor recibido como número de
secuencia mientras que otras lo incrementan en uno.
- Mensaje de error de ICMP quenching: El RFC 1812 determina que el control de flujo de
mensajes de error debe limitarse. Al enviar un paquete UDP a un número elevado de
puerto, aleatoriamente, se puede medir el número de mensajes de tipo unreachable por
unidad de tiempo.
- ICMP message quoting: Los comentarios añadidos a los mensajes de error ICMP varían
en función del sistema operativo.
- Mensajes de error ICMP-integridad: Las cabeceras IP pueden ser alteradas por las
diferentes implementaciones al devolver mensajes de error ICMP. Un análisis exhaustivo
de los cambios en las cabeceras puede permitir determinar el S.O.
- TOS (Tipo de Servicio): Ante los mensajes “ICMP port unreachable” puede examinarse
el campo TOS, que suele ser cero pero puede variar.
- Opciones TCP: Los RFCs 793 y 1323 definen las opciones TCP posibles. Mediante el
envío de paquetes con muchas opciones avanzadas activas (no operation, MSS, Window
4 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Dos de las herramientas que facilitan esta tarea son NMAP y QUESO. Mientras que la
funcionalidad de la primera es muy amplia, la segunda sólo se aplica a la aplicación de esta
técnica (identificación de sistemas a través del comportamiento de la pila TCP/IP).
1.3
TECNICAS UTILIZADAS:
Sniffing: consiste en que sin necesidad de acceso a ningún sistema de la red, un atacante
podrá obtener información sobre cuentas de usuario, claves de acceso o incluso mensajes
de correo electrónico en el que se envían estas claves.
La forma más habitual de realizar técnicas de sniffing en una red, probablemente porque
está al alcance de todo el mundo, es la que podríamos denominar sniffing software,
utilizando las aplicaciones que ya mencionadas.
5 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
2.1 Supón que en una red hay un dispositivo que detecta ataques al servicio HTTP analizando el
argumento de la petición GET, pero no recompone los paquetes fragmentados. ¿Qué tamaño de MTU
deberíamos utilizar para ocultar al máximo los argumentos? -
DESARROLLO:
6 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
2.2 Dibuja la estructura de todos los fragmentos que resultarán de la comunicación del
siguiente datagrama IP - una petición HTTP - a través de una red con la MTU indicada
anteriormente, detallando el valor de los campos de la cabecera relacionados con la
fragmentación (offset, longitud y bit de más fragmentos).
DESARROLLO
7 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
8 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
9 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
En este ejercicio realizarás varios tipos de ataques de denegación de servicio -DoS-, haciendo uso
únicamente de la herramienta hping3, disponible http://www.hping.org/ o también disponible en la
distro de BackTrack. Puedes encontrar información sobre la instalación en
http://www.hacktoolrepository.com/tool.pl?tid=8&toolname=hping donde hay scripts.
3.1 Arranca un servicio HTTP en el puerto 80 de vuestro equipo. Haz una inundación SYN (SYN
Flooding) de datagramas TCP al servicio arrancado, falseando la dirección origen de forma aleatoria
en cada petición. Indica la instrucción utilizada, explica los parámetros utilizados, muestra la captura y
explica las tramas (que puedes obtener mediante el Ethereal o Wireshark).
3.2 Haz ahora un ataque Smurf (ICMP de tipo echo-request) utilizando la dirección localhost (127.0.0.1)
como origen y vuestra IP como destino. Como en el caso anterior, indica la instrucción utilizada, explica
los parámetros utilizados, muestra la captura y explica las tramas.
3.3 Realiza un ataque de Snork sobre vuestro equipo jugando con los puertos del servicio Chargen y
echo en UDP. Indica la instrucción que aplicas y, tanto si el ataque tiene éxito como si no, explica los
parámetros, muestra la traza y explica el resultado.
3.4 En caso de que el ataque anterior no haya tenido éxito, pon operativos los servicios Charge y Echo
y verifica que no haya cortafuegos activos en el equipo. ¿Cómo arrancas el servicio? Vuelve a repetir el
ejercicio anterior. ¿Qué resultado obtienes y por qué?
3.5 Ejecuta ahora la instrucción localhost –s 7 –p 19 –c 1 –d 8 –a localhost
Captura las trazas y explica el tráfico capturado. Con esta instrucción, ¿sería posible hacer un ataque
Snork? ¿Por qué? Se supone que los servicios están operativos, no hay cortafuegos ni paquetes de
seguridad específicos.
DESARROLLO
Para este ejercicio, lo aplique en los equipos de la empresa con el siguiente esquema.
10 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
172.26.96.97
172.26.96.27/2 /24
4 Dirección IP
Linux Ubuntu Fija
810 Debian
Atacante Lenny
PC Atacado
Linux
172.26.96.162/24
Windows Server
2003
Asigna DHCP y
controla
Dominio
Router
172.26.96.241
La denegación de servicios se da por que el sistema esta a la espera de que baje el umbral
que generalmente es 1 minuto para aceptar mas conexiones, cada conexión generada por
un SYN, tienen un temporizador de 1 minuto, cuando se excede el limite de tiempo o umbral,
se libera la memoria que mantiene el estado de la conexión y la cuenta de la cola de
servicios se disminuye en 1.
El atacante debe usar un IP falso para que no le hagan seguimiento a las conexiones.
11 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
ORIGEN DESTINO
IP=1.2.3.4 → SYN IP=172.26.96.97
IP=1.2.3.4 ← SYN/ACK IP=172.26.96.97
Nunca responde con ACK El IP=172.26.96.97 guarda en la cola la
petición de conexión por 1 minuto
Se repite la secuencia de requerimiento El IP=172.26.96.97 se satura por tanto
requerimiento encolado y ocurre el DoS
Cualquier IP cliente pide servicio al servidor El IP=172.26.96.97 no puede atender
requerimientos pues esta en medio de un
ataque DoS. Solamente cuando cese el
ataque automáticamente se atienden los
requerimientos de los clientes
12 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
PROCEDIMIENTO:
PARAMETRO DESCRIPCION
172.26.96.97 IP de la Victima
--rand-source IP ficticio o spoofed, se genera aleatorio, la idea
es que no exista en la red, al no existir este no
responde y así el atacante pasa inadvertido
--debug Muestra cada intento
-S Indica el flag “S” o SYN para solicitar un servico
--destport Indica el servicio requerido, es clave que este
servicio este habilitado en la victima
13 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Si el servidor esta blindado con un firewall que sea stateful entonces el servidor víctima será
capaz de revisar las sesiones y se dará cuenta del ataque en curso. Esto hará que el ataque
fracase.
Debe inundarse la red con muchos paquetes por segundo para que el ataque sea efectivo.
CAPTURA EN LA VÍCTIMA:
14 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
“NOTESE, que no cargo completamente, ya que cuando se lanzó el ataque desde la 172.26.96.27, no
se completó el servicio.
15 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Aca se observa una apertura normal de paquetes y servicios con solicitudes al puerto 80. La
solicitud la hace la máquina víctima 172.26.96.97 a un DNS amayac.iespana.es con
respuesta.
16 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
En ele momento de presentar el ataque, se observa la petición por parte del atacante quién
pregunta por 172.26.96.97. Se empieza a observar la inundación de paquetes SYN con la
intención de complementar el protocolo.
Luego se observa que se llega al límite al generar cada paquete un SYN/ACK cuando se
llena el tamaño del bufer que almacena las peticiones.
17 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
18 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Resumo para este ejercicio de la PEC que “Smurf” maneja tres elementos diferentes que
trabajando entre si generan el ataque, estos son:
IP (Internet Protocol), el cual es usado por los usuarios para enviar cualquier
paquete/mensaje en Internet. Por ejemplo se pueden enviar paquetes a una "dirección
broadcast".
Si por ejemplo, una persona logra ejecutar un ataque "smurf" por intermedio de una red (con
su IP broadcast habilitado) que tiene 40 computadores, un solo mensaje ping creará 40 de
respuesta . Que los recibirá la víctima.
19 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Deben existir varias maquinas en la red de tal forma que todas respondan con icmp-reply a
la víctima hasta inundarla. Debe inundarse la red con muchos paquetes por segundo
para que el ataque sea efectivo.
Para ello, arme una red local con cuatro (4 equipos).
Cumpliendo algunas fases previas como las que se recomiendan para empezar ha
realizar un ataque. Como la de capturar información.
10.1.1.5/24
Knoppix STD
10.1.1.4/2 0.1
4
Windows
XP
Router ADSL 524B
Dlink
10.1.1.1 Gateway
Asugna direcciones
por
DHCP a la LAN Intern
et
10.1.1.3/2
4
Windows
XP
10.1.1.2/24
Ubuntu 8.10
Equipo
Victima
20 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
También verifique los sistemas operativos que tenían los hosts de la red
21 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
ATAQUE
root@carlosubuntu:/home/carlos# ifconfig
eth0 Link encap:Ethernet HWaddr 00:a0:d1:9b:b4:56
inet addr:10.1.1.2 Bcast:10.1.1.255 Mask:255.255.255.0
inet6 addr: fe80::2a0:d1ff:fe9b:b456/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:85146 errors:0 dropped:4 overruns:0 frame:0
TX packets:84610 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:94913189 (94.9 MB) TX bytes:8073180 (8.0 MB)
Interrupt:16
Usando la herramienta ‘hping2’ que lance desde el equipo con Knoppix STD 0.1, el cual
instalé con el DVD que sumnistro la UOC. Instalado localmente en un disco duro destinado
para ello, es decir no en modo live cd.
22 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
PARAMETRO DESCRIPCION
10.1.1.255 Red que se usara como medio para atacar a la maquina,
es el campo destino del paquete IP, el objetivo es
hacerle echo-request a cada una de las maquinas de la
red.
-spoof 10.1.1.2 Ip de la maquina a atacar, campo de la IP fuente del
paquete IP, a esta IP las maquinas de la red le
enviaran un icmp-reply hasta saturarla y colapsarla.
--icmp Indica el protocolo que se usara, en este caso es
icmp
-C o --icmp-request Indica el tipo de paquete ICMP, para este caso
icmp- request que es el defecto
-y Indica que no fragmente los paquetes
-V Muestra información adicional de lo que está ocurriendo
-d 56 Tamaño de los datos a enviar. 56 es el estandar del
tamaño ping
23 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
PARA AUMENTAR
24 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Desde el punto de vista del atacante, (en este caso la 10.1.1.5 l equipo con Kanoppix STD
0.1) smurf genera un tráfico de red así:
Acá se puede observar que se realizan varios icmp echo request a diferentes direcciones
broadcast que en este caso particular se encuentran en mi red local (una sola), dichos
paquetes llevan como dirección origen 10.1.1.2 que en este caso es la máquina víctima.
Las capturas del wireshark son en el equipo victima. Se configuto eth0 en modo promiscuo,
25 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Con un frame de 98 Bytes se observa como las peticiones fluyen del broadcast inundando la victima
con dirección IP 10.1.1.2
26 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
27 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Por otro lado, existe un servicio proporcionado en muchos sistemas operativos tipo UNIX y
Windows denominado CHARGEN (CHARacter GENerator, generador de caracteres) que
dada una petición responde con
una secuencia aleatoria de caracteres.
Este ataque puede realizarse entre varios computadores (consumiendo ancho de banda y
degradando el
rendimiento de la red) o desde un mismo computador (él mismo se envía una petición y el
mismo se (él responde) consiguiendo consumir los recursos existentes (especialmente CPU
y memoria) de la máquina
atacada.
En versiones antiguas de linux para habilitar los servicios echo y chargen se debe editar el
archivo /etc/inetd.conf y quitar el signo comentarios “#” de las lineas echo y chargen, luego
se debe reiniciar el servicio “inetd” con el comando /etc/init.d/inetd stop y /etc/init.d/inetd
start, y se verifica con status.
Los Linux mas modernos en cambio del archivo de configuración /etc/inetd.conf usan
archivos con el nombre del servicio y están en el directorio /etc/xinetd.d/, en este directorio
existen archivos que representan los servicios de red, en estos archivos existe una variable
llamada “disable” que debe ser igual a la palabra “no” para habilitar el servicio, luego se
debe reiniciar el servicio “xinetd” con el comando /etc/init.d/xinetd stop y /etc/init.d/xinetd
start.
PARA EL CASO DEL EJERCICIO PARA LA PEC:
Instale los tres equipos, todos con tres versiones distintas de linux. Entre ellas la versión del
knoppix STD que me suministro la UOC para realizar los ataques: Todas las tres máquinas
conectadas al router ADSL 524B que me suministra mi ISP. Este router tiene como
gateway1 10.0.0.1 y asigna direcciones Ip automáticos. Excepto la del Debian Lenny que le
asigne manual 10.0.0.60 por que ahí tengo implementado un ervidor proxy squid stable 2.7
28 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
10.1.1.60/24
ECHO 10.1.1.60 IP
10.1.1.2/24 Dirección IP
Origen es Falsa
Linux Ubuntu Fija
10.1.1.60
810 Debian
Lenny
Atacante Linux
PC Atacado
Router ADSL
10.0.1.1
ASIGNA DHCP
El servicio echo estaría en la maquina 10.1.1.3 es decir en la maquina con Knoppix STD 0.1
en el archivo /etc/xinetd.d/echo-udp :
En Knoppiz STD (el equipo que use) este servicio se encuentra en un solo archivo tanto
para TCP como para UDP. En totras versiones este archivo esta separado y hay que
editarlos por separado, es decir esta en : /etc/xinetd.d/echo-udp y /etc/xinetd.d/echo-tcp
ESTOS FUERON LOS COMANDOS EJECUTADOS EN KNOPPIX STD 0.1(la máquina que va
hacer funciones de lanzadora).
root@kstd:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:04:82:0C:B0
inet addr:10.1.1.3 Bcast:10.1.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:9 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1769 (1.7 KiB) TX bytes:1723 (1.6 KiB)
Interrupt:11 Base address:0xdc00
29 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
root@kstd:~#
root@kstd:~# cd /etc/xinetd.d/
root@kstd:/etc/xinetd.d# ls
Aca me muestra los archivos configurables que contiene el xinet.d
default: off
# description: An xinetd internal service which echo's characters back to
# clients.
# This is the tcp version. (opciones para el TCP)
service echo
{
disable = yes
type = INTERNAL
id = echo-stream
socket_type = stream
protocol = tcp
user = root
wait = no
}
30 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
root@kstd:/etc#
# default: off
# description: An xinetd internal service which generate characters. The
# xinetd internal service which continuously generates characters until the
# connection is dropped. The characters look something like this:
# !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
# This is the tcp version.
service chargen
{
disable = yes
type = INTERNAL
id = chargen-stream
socket_type = stream
protocol = tcp
user = root
wait = no
}
31 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
root@kstd:/etc/xinetd.d# cd /etc/
root@kstd:/etc# gvim services
32 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
root@kstd:~# cd /etc/
root@kstd:/etc# gvi
gview gvim gvimdiff
root@kstd:/etc# gvim inetd.conf
root@kstd:/etc#
33 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
root@kstd:/etc/init.d#root@kstd:/etc# cd /etc/init.d/
root@kstd:/etc/init.d# inetd stop
root@kstd:/etc/init.d# inetd stop
root@kstd:/etc/init.d# inetd start
root@kstd:/etc/init.d#
El servicio chargen estaría en la maquina 10.1.1.60 (La maquina debian que tenfgo con la
versión Lenny)
ESCENARIO DEL ATAQUE: Mi red LAN cuenta con direcciones dentro del esquema
10.1.1.0/24
Use nmap para verificar los tres equipos de la red, es decir para explorarlos: Esta
exploración la lanzo desde mi maquina Ubuntu 10.1.1.2 que es la que va a realizar el ataque
Luego use el comando nmap nuevamente para explorar los servicios UDP de las
maquinas 10.1.1.3 10.1.1.60.
con esto me escaneara los puertos UDP y los servicios relacionados de todos los
equipos de la red:
34 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
35 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
36 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Los parámetros con los que llamé al comando ‘hping2’ a mi máquina para enviar un paquete
UDP que genere el bucle infinito entre 10.1.1.3 y 10.1.1.60
Primero desde la maquina atacante es decir mi Ubuntu con IP 10.1.1.2 debo enviar una
petición UDP al servicio ECHO de la maquina Lanzadera es decir el Knoppix con IP
10.1.1.3 , puerto destino (7), pero con puerto UDP fuente Chargen (19) e IP fuente de la
victima, es decir el Debian con IP 10.1.1.60
PARÁMETRO DESCRIPCIÓN
10.1.1.3 IP del PC que se usara de lanzadera para atacar a la
víctima
-a 10.1.1.60 IP de la victima, campo de la IP fuente del paquete
IP, acá se hace el IP spoof
--udp Esto indica que el protocolo que se usara será UDP
--keep -a No permite que el puerto origen y destino se
incrementen en forma numérica
--destport Puerto destino
--baseport Puerto fuente
37 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
En la máquina victima, es decir el Debian con IP 10.1.1.60 , ejecutéi un sniffer para ver el
tráfico de la eth0 en modo promiscuo.
Desde la victima:
38 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
18:21:04.812550 IP 10.1.1.3 > squideb.cat: ICMP 10.1.1.3 udp port echo unreachable, length 36
18:21:05.812675 IP 10.1.1.3 > squideb.cat: ICMP 10.1.1.3 udp port echo unreachable, length 36
18:21:06.812801 IP 10.1.1.3 > squideb.cat: ICMP 10.1.1.3 udp port echo unreachable, length 36
18:21:07.812910 IP 10.1.1.3 > squideb.cat: ICMP 10.1.1.3 udp port echo unreachable, length 36
CONCLUSION:
El proceso para el ataque fué el correcto. Se observa que en efecto estan las peticiones de
la maquina intermedia 10.1.1.3 a la victima a traves del UDP puerto 7 con el servicio echo.
PERO NO FUNCIONO....................
Por que parece ser que el puerto 7 UDP con el serviio echo no esta abierto,
Lo comprobé verificando desde una maquina de la red si ese servicio estaba abierto así:
Intente abrirlo de otra forma en esa maquina Knoppix STD 0.1 con IP 10.1.1.3 editando el
archivo inetd.conf ubicado en /etc/inetd.conf
Para ello descomente las lineas echo y chargen referentes al protocolo UDP
39 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
40 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Se puede concluir que se requieren de varias máquinas para hacer un ataque mas efectivo.
3.5 instruccion
hping2 localhost -s 7 -p 19 -c 1 -d 8 -a localhost
en esta parte se pretende que la misma máquina se ataque con inundación de paquetes al
servicio loopback 127.0.0.1
41 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
42 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
43 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
SOLUCION:
Respuestas
Seguridad de la Información: Propiedades:
Interpreto que estas características, mas que características, son servicios que deben suministrar las
aplicaciones cuando se trata de asegurar la información y que existen diferentes herramientas para dar
cumplimiento a estos servicios.
Autenticación: Hace parte de uno de los servicios de seguridad que deben ofrecer las aplicaciones y
que se trata de asegurar que nadie falsifique la comunicación. Lo explico con un ejemplo:
Intervienen tres actores: Carlos (emisor auténtico del mensaje) que quiere enviar un mensaje a María
(receptora del mensaje) y un posible falisifcador o “tercero” que quiere hacer creer al destinatario
“María” que es Carlos el que envía el mensaje.
CARLOS MARIA
A B
TERCERO
El servicio de Autenticación nos ofrece dos características importantes:
● Se debe asegurar que el mensaje haya sido originado por Carlos (es decir sea auténtico).
● Este servicio además asegura o confirma que el mensaje sea originado por el que
44 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
verdaderamente lo envía (Carlos) y no por un tercero que quiera hacer creer a María que es
Carlos el que lo envía.
No repudio: El receptor puede saber a ciencia cierta o estar seguro de quién es el mensaje. Se trata
de que una vez enviado un documento por A, éste no pueda negar haber sido el autor de dicho envío.
45 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
AUTENTICACION
46 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
INTEGRIDAD
NO REPUDIO
47 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
1.2 Explicar que permiten las cadenas de certificados y pon un ejemplo basado en los
navegadores web, relacionándolo con la autoridad VeriSign:
Explico este punto describiéndolo en cuatro pasos resumidos y jerárquicos:
● Es necesario garantizar la propiedad y la validez de las claves públicas . Una solución para ello
es mediante la generación de un certificado de clave pública firmado digitalmente por una
Autoridad de Certificación (CA). En donde una CA es una tercera parte de confianza(TTP) en la
que confían los participantes en la comunicación miembros de un determinado dominio .
● El problema aún continúa cuando pretendemos comunicación con un usuario que tiene un
certificado emitido por una CA que no se conoce. La seguridad del certificado depende de la
seguridad de la CA . De modo que, si la infraestructura de la CA no es segura tampoco serán
seguros los certificados.
http://www.verisign.es/support/advisories/page_038478.html
48 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Desde abril de 2006, es necesario instalar un certificado de CA intermedia para todos los certificados
SSL emitidos por VeriSign.
Para obtener el certificado de una entidad emisora de certificados (CA) intermedia de VeriSign hay que
descargarlo de la ruta:
https://www.verisign.com/support/verisign-intermediate-ca/index.html
La entidad emisora de certificados (CA) intermedia firma todos los certificados SSL mediante una
jerarquía de dos niveles (denominada también cadena de confianza o "trust chain"), que mejora la
seguridad de sus certificados SSL.
En la Figura se muestra la cadena de confianza que se deriva de VeriSign Class 3 Public Primary
CA (CA raíz). Observará que hay varios certificados de CA intermedia firmados por esta CA raíz. Entre
ellos, se incluyen VeriSign Class 3 Secure Server CA y www.verisign.com/CPS Incorp.by
Ref.LIABILITY LTD.(c)97 VeriSign. Estos certificados de CA intermedia firman los certificados de
entidad final (sus certificados SSL). Tenga en cuenta que VeriSign Class 3 Public Primary CA
también firma las CA intermedias de otros productos como, por ejemplo, los certificados OFX y de firma
de código.
49 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
50 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
Otro ejemplo:
Esta empresa “invex” le proveen cadenas de certificados por parte de VeriSign
51 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
52 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
El protocolo SSL / TLS ofrece ciertas garantías de seguridad sobre la información que
se transmite a nivel de transporte. De acuerdo al funcionamiento de los navegadores web,
responde las siguientes preguntas.
5.1. Para que la autenticación del servidor funcione, es preciso que su identidad venga
certificada por una autoridad de confianza. ¿Quién es el responsable de admitir como
"de confianza" una autoridad no reconocida por defecto en el navegador?
5.2. Imagina que recibes un certificado emitido por “Verising” (tal y como se escribe
aquí). Describe qué haría el navegador y qué riesgos de seguridad puede haber.
5.3. Especifica como SSL / TLS evita los siguientes ataques: (1) lectura del PIN de un
acceso a banca online, (2) modificación de la cuenta corriente de destino de una
transacción de banca online, (3) la suplantación de identidad del servidor. Apunta
también, de acuerdo con lo visto en el módulo, como se podría tener éxito en los
ataques.
53 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
5.1 Para que la autenticación del servidor funcione, es preciso que su identidad venga
certificada por una autoridad de confianza. ¿Quién es el responsable de admitir como “de
confianza” una autoridad no reconocida por defecto en el navegador?
La responsabilidad cae en la validación de las firmas. Esta validación la hace el cliente quién debe
conocer la clave pública del servidor.
El anterior proceso se realiza mediante “certificados digitales” que son los que carga o se
implementan en cada navegador.
5.2 Imagina que recibes un certificado emitido por “Verisign” (tal y como se escribe aquí).
Describe que haría el navegador y que riesgos de seguridad puede haber.
El navegador primero verifica en el momento de instalar el certificado si ya existe uno con una
estructura igual, si no aparece es que el navegador ya poseía dicho certificado.
El primer paso (Solicitud del certificado), el navegador solicitará al servidor de certificados, la descarga
o se puede intalar importando uno previamente descargado. Solicitará la identificación del usuario.
Generará las claves privada y pública del certificado, que permitirán la identificación de forma
electrónica y unívoca a cada usuario.
Luego solicita un nivel de seguridad. Si el PC donde residirá el certificado es utilizado por varias
personas (en este caso se le pedirá una contraseña para mayor seguridad).
El principal problema de los criptosistemas de clave pública reside en que si se engaña alguien con el
valor de la clave pública de otro usuario el sistema se viene abajo . Es necesario garantizar la
propiedad y la validez de las claves públicas
54 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
● Que las autoridades de registro (RA): para la identificación y el registro previo de identidades
antes de ser emitidos los certificados tengan fallos o no sean robustas. Entonces el certificado
generado puede fallar.
● Que las autoridades de repositorio, para el almacenamiento y recuperación de certificados no
sean seguras ya sea por ataques, capacidad de almacenamiento o no tengan disponibilidad de
servicio al 100 %.
● Existe un Dominio, que emite políticas de confianza a los usuarios del CA. Los usuarios son
agregados a este Dominio. Si ese dominio tiene problemas en la delegación de permisos ,
pueden generarse certificados que sean válidos pero que tengan restricciones o permisos más
hallá de los solicitados.
● Los Agentes autorizados para revocar certificados pueden ser falsos.
Pero en general, la seguridad depende de la infraestructura de certificación que tengan estas entidades
generadoras de certificados.
5.3 Especifica como SSL / TLS evita los siguientes ataques: (1) lectura de PIN de un acceso a
banca online, (2) modificación de la cuenta corriente de destino de una transacción de banca
online, (3) la suplantación de identidad del servidor. Apunta también, de acuerdo con lo visto
en el módulo, como se podría tener éxito en los ataques.
3. El éxito en los ataques, lo puede generar mediante ataques de denegación del servicio. Las opciones
de suplantación de identidad usando los ataques smurf, Syncflooding. Esas técnicas en las que se usan
“terceros” para lanzar los ataques.
De igual forma, la longitud de las claves de encriptación y las funciones como las de hash si son
débiles, facilitan los ataques.
55 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
EJERCICIO6: Johana Pinto, Angela Patricia Suárez Montoya, Ana Elizabeth Gallo.
Noviembre 14 de 2009
En el segundo caso nos crea una clave RSA de longitud 2048 bits. Es más seguro
guardar la primera clave, ya que sin conocer la contraseña ni se puede usar con
OpenSSL ni se puede ver el contenido en claro.
6.4. Los anteriores ficheros contienen sólo una clave (la privada). Para obtener la clave
pública correspondiente a la privada generada puedes usar la siguiente instrucción, la
cual contiene errores. Corrige la instrucción:
$ openssl ras –pubin -in keys.txt pubkey.txt
La instrucción correcta sería openssl rsa –pubout -in keys.txt -out
pubkey.txt
56 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
6.5. Finalmente usaremos las claves acabadas de crear para firmar un archivo. Crea
un archivo de texto llamado message.txt y escribe cualquier cosa. ¿Qué comando
utilizas para firmar el archivo y guardar la firma en el fichero signatura.txt? Usa los
comandos rsautl para hacerlo con RSA.
$ openssl rsautl -inkey keys.txt –sign -in message.txt -out
signatura.txt
Ahora, a partir del fichero resultante signatura.txt, pide verificar la firma. Di qué
comando usas y cuál es el resultado que obtienes.
Usaremos la instrucción:
$ openssl rsautl –pubin -inkey pubkey.txt –verify -in
signatura.txt -out signed2.txt
En este caso nos generará el archivo signed2.txt el mismo contenido que el mensaje
original, dando a entender que el mensaje es correctamente verificado.
7.2. ¿Se envían todos los registros sobre una misma trama Ethernet? Muéstralo.
No, algunos se envían en distintas tramas.
57 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
7.3. Analiza el certificado que se utiliza cuando entras en este sitio web. Describe el
significado de los campos de información.
Se trata de un certificado de servidor emitido por Verisign Algunos campos se
información són:
Nombre habitual (CN): indica la dirección web que valida el certificado.
Versión.
Número de serie.
Algoritmo de firma.
El emisor.
La validez (por ejemplo con la fecha de caducidad)
La clave que incluye el certificado.
La firma del certificado.
Etc.
58 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
59 de 60
LABORATORIO DESARROLLADO. PARA ESTUDIANTES TELEMATICA.
Ing. Carlos Alberto Amaya Tarazona
60 de 60