Você está na página 1de 22

INFORME DE PRACTICAS DE LABORATORIO

SEGURIDAD DE REDES

CURSO DE TELEMATICA
CDIGO: 301120

Participantes:

Sary Yania Vsquez Cd.: 1062280407


Nubia Jess Hernndez Rico cd.: 40381240

TUTOR:
Ing. JHON SOTO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BSICAS, TECNOLOGAS E INGENIERIAS
CEAD ACACIAS
OCTUBRE DE 2015

INTRODUCCION

El spoofing hace referencia al uso de tcnicas a travs de las cuales un atacante,


generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad distinta
a travs de la falsificacin de los datos en una comunicacin.
El desarrollo de esta actividad se us una de las tcnicas empleadas por el spoofing se
realiz un ataque con fines investigativos para conocer de primera mano cmo se lleva a
cabo un ataque DSN spoofin y todos los conceptos que demos conocer para poder que el
ataque se pueda desarrollar de manera correcta

OBJETIVOS

General.
Identificar y conocer los diferentes tipos de ataques que pueden afectar nuestros equipos
para de esta forma saber qu mecanismos de defensas podemos usar
Especfico
1. Conocer que tipos de ataque se pueden presentar usando el conjunto de tcnicas
empleadas por el spoofing
2. Comparar cada uno de los trminos aqu vistos e identificar como se puede usar
3. Realizar un ataque, incursin a un sistema externo por medio de comando desde
Kali Linux demostrando con ello los grados de vulnerabilidad de los sistemas y sus
puntos de acceso dbiles.
.

SPOOFING
Se conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de
este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina
de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn
tipo de confianza basada en el nombre o la direccin IP del host suplantado
En el spoofing entran en juego tres mquinas: un atacante, un atacado, y un sistema
suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su
objetivo necesita por un lado establecer una comunicacin falseada con su objetivo, y por
otro evitar que el equipo suplantado interfiera en el ataque.
La comunicacin falseada, un ataque, un pirata enva una trama SYN a su objetivo
indicando como direccin origen la de esa tercera mquina que est fuera de servicio y que
mantiene algn tipo de relacin de confianza con la atacada. El host objetivo responde con
un SYN+ACK a la tercera mquina, que simplemente lo ignorar por estar fuera de servicio
(si no lo hiciera, la conexin se recetara y el ataque no sera posible), y el atacante enviar
ahora una trama ACK a su objetivo, tambin con la direccin origen de la tercera mquina.
Para que la conexin llegue a establecerse, esta ltima trama deber enviarse con el
nmero de secuencia adecuado; el pirata ha de predecir correctamente este nmero: si no
lo hace, la trama ser descartada), y si lo consigue la conexin se establecer y podr
comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta
trasera que permita una conexin normal entre las dos mquinas.

1. Tabla comparativa de los ataques a la seguridad en red


TIPOS DE SPOOFING
ATAQUE
Suplantacin
de
IP.
Consiste
IP SPOOFING
bsicamente en sustituir la direccin IP
origen de un paquete TCP/IP por otra
direccin IP a la cual se desea suplantar.
Esto se consigue generalmente gracias a
programas destinados a ello y puede ser
usado para cualquier protocolo dentro de
TCP/IP como ICMP, UDP o TCP. Hay
que tener en cuenta que las respuestas
del host que reciba los paquetes irn
dirigidas a la IP falsificada. Por ejemplo
si enviamos un ping (paquete ICMP
"echo request") spoofeado, la respuesta
ser recibida por el host al que pertenece
la IP legalmente. Este tipo de spooofing

Dnde se puede aplicar


Para poder realizar IP
SPOOFING en sesiones
TCP, se debe tener en cuenta
el comportamiento de dicho
protocolo con el envo de
paquetes SYN y ACK con su
ISN especfico y teniendo en
cuenta que el propietario real
de la IP podra (si no se le
impide de alguna manera)
cortar la conexin en
cualquier momento al recibir
paquetes
sin
haberlos
solicitado.

ARP
SPOOFING

DNS
SPOOFING

unido al uso de peticiones broadcast a


diferentes redes es usado en un tipo de
ataque de flood conocido como smurf
ataque.
Suplantacin
de
identidad
por
falsificacin de tabla ARP. Se trata
de
la construccin de tramas de
solicitud y respuesta ARP modificadas
con el objetivo de falsear la tabla ARP
(relacin IP-MAC) de una vctima y
forzarla a que enve los paquetes a un
host atacante en lugar de hacerlo a su
destino legtimo. Explicndolo de una
manera ms sencilla: El protocolo
Ethernet trabaja mediante direcciones
MAC, no mediante direcciones IP.
ARP es el protocolo encargado de
traducir direcciones IP a direcciones
MAC para que la comunicacin
pueda establecerse; para ello cuando un
host quiere comunicarse con una IP
emite una trama ARP- Request a la
direccin de Broadcast pidiendo la
MAC del host poseedor la IP con la que
desea comunicarse.
El ordenador con la IP solicitada
responde con un ARP-Reply indicando
su MAC. Los Switches y los hosts
guardan una tabla local con la relacin
IP-MAC llamada "tabla ARP". Dicha
tabla ARP puede ser falseada por un
ordenador atacante que emita tramas
ARP-REPLY indicando su MAC como
destino vlido para una IP especfica,
como por ejemplo la un router, de esta
manera la informacin dirigida al
router pasara por el ordenador
atacante quien podr sniffar dicha
informacin y redirigirla si as lo desea.
Suplantacin de identidad por nombre
de dominio. Se trata del falseamiento de
una relacin "Nombre de dominio-IP"
ante una consulta de resolucin de
nombre, es decir, resolver con una
direccin IP falsa un cierto nombre DNS

El protocolo ARP trabaja a


nivel de enlace de datos de
OSI, por lo que esta tcnica
solo puede ser utilizada en
redes LAN o en cualquier
caso en la parte de la red que
queda antes del primer
Router. La manera ms
sencilla de protegerse de esta
tcnica es mediante tablas
ARP estticas (siempre que
las IPs de red sean fijas).
Para convertir una tabla ARP
esttica tendramos que
ejecutar
el
comando:
FORMULA # arp -s [IP]
[MAC] EJEMPLO # arp -s
192.168.85.212 00-aa-00-62c6-09

Esto se consigue falseando


las entradas de la relacin
Nombre de dominio-IP de un
servidor DNS, mediante
alguna vulnerabilidad del
servidor en concreto o por su

o viceversa.

WEB
SPOOFING

Suplantacin de una pgina web real (no


confundir con phising). Enruta la
conexin de una vctima a travs de
una pgina falsa hacia otras pginas
WEB con el objetivo de obtener
informacin de dicha vctima (pginas
WEB visitas,
informacin de
formularios, contraseas etc.). La pgina
WEB falsa acta a modo de proxy
solicitando la informacin requerida por
la vctima a cada servidor original y
saltndose incluso la proteccin SSL.

MAIL
SPOOFING

Suplantacin en correo electrnico de


la direccin e-mail de otras personas
o entidades. Esta tcnica es usada con
asiduidad para el envo de e-mails hoax
como suplemento perfecto para el uso
de phising y para SPAM, es tan sencilla
como el uso de un servidor SMTP
configurado para tal fin.

confianza hacia servidores


poco fiables. Las entradas
falseadas de un servidor
DNS son susceptibles de
infectar (envenenar) el cach
DNS de otro servidor
diferente (DNS Poisoning).
El
atacante
puede
modificar
cualquier
informacin desde y hacia
cualquier servidor que la
vctima visite. La vctima
puede abrir la pgina web
falsa mediante
cualquier
tipo de engao, incluso
abriendo un simple LINK.
El WEB SPOOFING es
difcilmente
detectable,
quiz la mejor medida es
algn plugin del navegador
que muestre
en todo
momento la IP del servidor
visitado, si la IP nunca
cambia al visitar diferentes
pginas WEB significar que
probablemente
estemos
sufriendo este tipo de ataque.
Para protegerse se debera
comprobar la IP
del
remitente (para averiguar si
realmente esa IP pertenece a
la entidad que indica en el
mensaje) y la direccin del
servidor SMTP utilizado.
Otra tcnica de proteccin es
el uso de firmas digitales.

2. Respuestas a los interrogantes propuestos


Que es una direccin IP? De un ejemplo
Las direcciones IP (IP es un acrnimo para Internet Protocol) son un nmero nico e
irrepetible con el cual se identifica una computadora conectada a una red que corre el
protocolo IP.

Una direccin IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro


nmeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la direccin IP
siguiente:
200.36.127.40
En realidad una direccin IP es una forma ms sencilla de comprender nmeros muy
grandes, la direccin 200.36.127.40 es una forma ms corta de escribir el nmero
3357835048. Esto se logra traduciendo el nmero en cuatro tripletes

Que es la puerta de enlace? De un ejemplo


Es la ruta por defecto se le asigna a un equipo y tiene como funcin enviar cualquier
paquete. Ejemplo: la direccin de dos computadoras
192.168.4.3 (computadora 1)
192.168.4.4 (computadora 2)

Que es la mscara de red? De un ejemplo


Mscara es combinacin de 32 bits expresados en cuatro octetos (4 byte) separados por
puntos. Es utilizada para describir cul es la porcin de una direccin IP, se utiliza para
extraer informacin de red o subred de la direccin IP.
La mscara de red es la que se encarga de determinar el rango de la red, es decir, el nmero
de direcciones de la red
Su funcin es indicar a los dispositivos qu parte de la direccin IP es el nmero de la red,
incluyendo la subred, y qu parte es la correspondiente al host.
Ejemplo: Direccin IP de host 192.168.30.73/24 (mscara 255.255.255.0 red clase c
pura
Direccin de host 192. 168. 30. 73.
Mscara de red
255. 255. 255. 0.
Direccin de red 192. 168. 30. 0.

Leer mas: http://www.marbit.es/mascara.html


Que es la tabla de ARP? De un ejemplo
Es un protocolo de comunicaciones de la capa de enlace de datos, El protocolo ARP tiene
un importante papel entre los protocolos de comunicaciones relacionados con TCP/IP. Su
objetivo es conocer la direccin fsica (MAC) de una tarjeta de interfaz de red
correspondiente a una direccin IP.
Ejemplo: Supongamos que tenemos dos equipos en nuestra red. Uno es el equipo A y otro
el equipo B. El equipo A requiere manda una trama al equipo B. Para ello mirar su tabla
ARP con el fin de poner en la trama la direccin MAC del quipo B. De esta manera, los
equipos a los que les llegue esa trama sabrn rpidamente si es para ellos o no.

Leer ms: https://geekytheory.com/redes-el-protocolo-arp/

Que es la Direccin IP del Gateway?

La computadora que sirve como enlace entre dos redes informticas, es decir, es aquel
dispositivo que conecta y dirige el trfico de datos entre dos o ms redes.
Este dispositivo, al conectar dos redes del Internet Protocol (IP), poseer:
Una direccin IP privada: para identificarse dentro de la red local (intranet),
Una direccin IP pblica: para identificarse dentro de la red exterior (extranet).

Que es la direccin MAC?


La direccin MAC o (direccin de control de acceso medio) es un identificador de 48 bits
(6 bytes) que corresponde de forma nica a una tarjeta o interfaz de red. Se conoce tambin
como la direccin fsica en cuanto a identificar dispositivos de red.

Que es el archivo etter.dns?


Es un archivo de texto que se llama etter.dns, para localizar dicho archivo abrimos un
terminal y escribimos locate etter.dns

3. Ataque DNS Spoofing utilizando Kali linux


Elegir un host vctima.
Buscar algn trusted host de nuestra vctima.
Desactivar el trusted host.
Conseguir los nmeros secuenciales (ISN) de la vctima.
Usurpar la identidad del trusted host (Spoofearse!).

PROCEDIMIENTO

Para desarrollar la prctica propuestas debemos inicialmente:

1. Descargar e instalar Kali Linux https://www.kali.org/downloads/

Para nuestro caso escogemos espaol.

Ahora identificamos el nombre de nuestro Sistema, para nuestro caso NetTrack.

Y ahora procedemos a asignar una clave para acceso, esta ingresar al sistema luego por
medio del sper usuario o root.

Luego de esto se configuran el reloj, los discos y ficheros de este.

Siguiente identificando que queremos que todo el disco haga parte del sistema formateamos
todo el disco y le damos si efectuar cambios para continuar.

Cuando se finaliza la instalacin reiniciamos para poder hacer uso de Kali Linux.

Nos queda poder revisar el entorno de ingreso donde nos logeamos como usuario root y con
el password que escogimos para el usuario correspondiente.

2. Penetrar al sistema utilizado un ataque DNS SPOOFING


Para realizar el DSN Spoofing debemos identificar la IP del atacante y la de la victima

Validamos la tabla ARP de la vctima por medio de la IP y la MAC de Gateway

Entramos al navegador de la victima

Editamos el archivo etter.dns en el atacante

Adicionar la direccin del sitio que va a ser direccionado el atacante con la IP del atacante
con la IP y la gurdamos con (Ctrl + 0) y salimos (Ctrl+x)

Iniciamos el http del atacante y validamos el funcionamiento de la pagina

Aqu ejecutamos el comando ettercap i eth0 t q -P dsn_spoof -M arp: remote // //

Acedemos desde la mquina de la vctima a www.unad.edu.co

Validamos la tabla ARP de la vctima e identificamos la IP y la direccin MAC de Gateway

CONCLUSIONES

Dentro del desarrollo de esta actividad se pudo conocer diferentes conceptos necesarios
para poder desarrollar lo que se conoce en el mundo de la informtica como una hackeo
tico
Por medio del desarrollo de esta actividad se logr desarrollar un hackeo tico para
comprobar de qu forma nuestras pginas se pueden ver afectadas por un DSN spoofing
Este tipo de prcticas es muy bueno ya que nos permite conocer en forma prctica como de
pueden presentar estos ataques desde el lado del atacante y del lado de la vctima, al
conocer este tipo de situaciones podemos estar ms prevenidos y usar diferentes
mecanismos para de esta forma hacer nuestras conexiones ms seguras

REFERENCIAS:
1.
BTORRESRE (2011). ARP Spoofing - Ataque a dos vctimas de una LAN
[VIDEO]. Disponible en: https://www.youtube.com/watch?v=b7g2GNIgDnQ

2.
COMUNIDAD DE MADRID: CENTROS ESPECIALES DE EMPLEO (s.f.).
Manual de la aplicacin Gpg4win para encriptado de ficheros: SUBDIRECCIN
GENERAL DE INTEGRACIN LABORAL. Consultado en:
http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=application%2Fpdf&blob
headername1=ContentDisposition&blobheadervalue1=filename%3DManual+Gpg4win.pdf&blobkey=id&blobtab
le=MungoBlobs&blobwhere=1310779320666&ssbinary=true
3.
SETER PC (2014). Arrancar Kali Linux desde un Pendrive (USB) Bootear (SI 1)
[VIDEO]. Disponible en: https://www.youtube.com/watch?v=8gYv-f2Uo8c
4.
SINGH, A. (2013). Instant Kali Linux. Packt Publishing Ltd. Libro consultado en:
https://books.google.es/books?hl=es&lr=&id=zRu8AQAAQBAJ&oi=fnd&pg=PT5&dq=K
ali+Linux+WPA2&ots=3jiTidQf6b&sig=VyA-Xam8yOtkR24jHvpPwghrtXg
5.
WHALEN, S. (2001). An introduction to arp spoofing. Node99 [Online Document],
April. Disponible en:
http://www.leetupload.com/database/Misc/Papers/arp_spoofing_slides.pdf

Você também pode gostar