Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURIDAD DE REDES
CURSO DE TELEMATICA
CDIGO: 301120
Participantes:
TUTOR:
Ing. JHON SOTO
INTRODUCCION
OBJETIVOS
General.
Identificar y conocer los diferentes tipos de ataques que pueden afectar nuestros equipos
para de esta forma saber qu mecanismos de defensas podemos usar
Especfico
1. Conocer que tipos de ataque se pueden presentar usando el conjunto de tcnicas
empleadas por el spoofing
2. Comparar cada uno de los trminos aqu vistos e identificar como se puede usar
3. Realizar un ataque, incursin a un sistema externo por medio de comando desde
Kali Linux demostrando con ello los grados de vulnerabilidad de los sistemas y sus
puntos de acceso dbiles.
.
SPOOFING
Se conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de
este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina
de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn
tipo de confianza basada en el nombre o la direccin IP del host suplantado
En el spoofing entran en juego tres mquinas: un atacante, un atacado, y un sistema
suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su
objetivo necesita por un lado establecer una comunicacin falseada con su objetivo, y por
otro evitar que el equipo suplantado interfiera en el ataque.
La comunicacin falseada, un ataque, un pirata enva una trama SYN a su objetivo
indicando como direccin origen la de esa tercera mquina que est fuera de servicio y que
mantiene algn tipo de relacin de confianza con la atacada. El host objetivo responde con
un SYN+ACK a la tercera mquina, que simplemente lo ignorar por estar fuera de servicio
(si no lo hiciera, la conexin se recetara y el ataque no sera posible), y el atacante enviar
ahora una trama ACK a su objetivo, tambin con la direccin origen de la tercera mquina.
Para que la conexin llegue a establecerse, esta ltima trama deber enviarse con el
nmero de secuencia adecuado; el pirata ha de predecir correctamente este nmero: si no
lo hace, la trama ser descartada), y si lo consigue la conexin se establecer y podr
comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta
trasera que permita una conexin normal entre las dos mquinas.
ARP
SPOOFING
DNS
SPOOFING
o viceversa.
WEB
SPOOFING
MAIL
SPOOFING
La computadora que sirve como enlace entre dos redes informticas, es decir, es aquel
dispositivo que conecta y dirige el trfico de datos entre dos o ms redes.
Este dispositivo, al conectar dos redes del Internet Protocol (IP), poseer:
Una direccin IP privada: para identificarse dentro de la red local (intranet),
Una direccin IP pblica: para identificarse dentro de la red exterior (extranet).
PROCEDIMIENTO
Y ahora procedemos a asignar una clave para acceso, esta ingresar al sistema luego por
medio del sper usuario o root.
Siguiente identificando que queremos que todo el disco haga parte del sistema formateamos
todo el disco y le damos si efectuar cambios para continuar.
Cuando se finaliza la instalacin reiniciamos para poder hacer uso de Kali Linux.
Nos queda poder revisar el entorno de ingreso donde nos logeamos como usuario root y con
el password que escogimos para el usuario correspondiente.
Adicionar la direccin del sitio que va a ser direccionado el atacante con la IP del atacante
con la IP y la gurdamos con (Ctrl + 0) y salimos (Ctrl+x)
CONCLUSIONES
Dentro del desarrollo de esta actividad se pudo conocer diferentes conceptos necesarios
para poder desarrollar lo que se conoce en el mundo de la informtica como una hackeo
tico
Por medio del desarrollo de esta actividad se logr desarrollar un hackeo tico para
comprobar de qu forma nuestras pginas se pueden ver afectadas por un DSN spoofing
Este tipo de prcticas es muy bueno ya que nos permite conocer en forma prctica como de
pueden presentar estos ataques desde el lado del atacante y del lado de la vctima, al
conocer este tipo de situaciones podemos estar ms prevenidos y usar diferentes
mecanismos para de esta forma hacer nuestras conexiones ms seguras
REFERENCIAS:
1.
BTORRESRE (2011). ARP Spoofing - Ataque a dos vctimas de una LAN
[VIDEO]. Disponible en: https://www.youtube.com/watch?v=b7g2GNIgDnQ
2.
COMUNIDAD DE MADRID: CENTROS ESPECIALES DE EMPLEO (s.f.).
Manual de la aplicacin Gpg4win para encriptado de ficheros: SUBDIRECCIN
GENERAL DE INTEGRACIN LABORAL. Consultado en:
http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=application%2Fpdf&blob
headername1=ContentDisposition&blobheadervalue1=filename%3DManual+Gpg4win.pdf&blobkey=id&blobtab
le=MungoBlobs&blobwhere=1310779320666&ssbinary=true
3.
SETER PC (2014). Arrancar Kali Linux desde un Pendrive (USB) Bootear (SI 1)
[VIDEO]. Disponible en: https://www.youtube.com/watch?v=8gYv-f2Uo8c
4.
SINGH, A. (2013). Instant Kali Linux. Packt Publishing Ltd. Libro consultado en:
https://books.google.es/books?hl=es&lr=&id=zRu8AQAAQBAJ&oi=fnd&pg=PT5&dq=K
ali+Linux+WPA2&ots=3jiTidQf6b&sig=VyA-Xam8yOtkR24jHvpPwghrtXg
5.
WHALEN, S. (2001). An introduction to arp spoofing. Node99 [Online Document],
April. Disponible en:
http://www.leetupload.com/database/Misc/Papers/arp_spoofing_slides.pdf