Está en la página 1de 15

PRCTICA DE LABORATORIO No 2

TELEMTICA

UNAD UNIVERSIDAD NACIONAL ABIERTA Y A DISTACIA

Presentado Por:

Alexandra Ramn

Dirigido a:

Carlos Andres Cuartas

Bogot / 2012

PRCTICA DE LABORATORIO No 2

EVIDENCIA LABORATORIO No 2

SPOOFING Uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Requisitos: 1. 3 computadores (1 atacante y 2 equipos). 2. Un livecd con el sistema operativo backtrack.

ACTIVIDAD

1. Realice ARP SPOOFING: ARP spoofing es un mtodo en la que se explota la interaccin de la IP y el protocolo de Ethernet. Esto permite al atacante ver todo lo que tu computadora manda y recibe. Cuando tu computadora manda informacin a una red, necesita una forma de encontrar su destinario, esto se logra en varias capaz dependiendo de que tan lejos tiene que viajar. En la primera capa, se encuentra la direccin MAC. La direccin MAC solo se usa para comunicar dentro de segmentos de la red local, la cual se llaman subnets. Una vez que pasa por el router o switch y pasa a otro subnet entra a la segunda capa. En esta capa se tiene que transformar el MAC porque la base de datos seria demasiado grande para poder procesar rpidamente ya que la direccin de MAC es un hex de 48bits. Para esto existen diferentes servicios como DNS (Domain Name Service), WINS (Windows Internet Naming Service), y la IP (Internet Protocol) que se encargan del manejo de data. Para facilitar la transmicion de esta informacin se invento ARP (Address Resolution Protocol). ARP se encarga de manejar la relacin entre el identificador MAC y la IP. Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof t esto hace que le enviemos replis falsos a las victimas indicndoles nuestra MAC-ADDRRESS a cada una de ellas. En otro shell escribimos el siguiente comando: echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas. Verificamos el envenenamiento de las cache ARP

PRCTICA DE LABORATORIO No 2

Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la informacin que viaja desde una mquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa. ADDRESS DATE (PC VICTIMA)

DATOS EQUIPO HACKER DIRECCIN IP: 172.17.19.40

PTA DE ENLACE: 172.17.19.255 MASCARA: 255.255.255.0

PRCTICA DE LABORATORIO No 2

PRCTICA DE LABORATORIO No 2

PRCTICA DE LABORATORIO No 2

ARGUMENTACIN Como nos dimos cuenta al envenenar las tablas arp de la victima podemos redireccionar los paquetes los cuales son transmitidos a travs de la red. Entonces al tener un equipo hacker este es quien recibe la informacin primero que viaja y despus llega a la victima es decir a su destino.

PRCTICA DE LABORATORIO No 2

1. Realice DNS SPOOFING:

Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin Nombre de dominio IP ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cach DNS de otro servidor diferente (DNS Poisoning).

1. Configuramos la IP de la tarjeta de red de nuestra maquina con BackTrack, con el siguiente comando: ifconfig NIC direccin_IP/Mascara

PRCTICA DE LABORATORIO No 2

DATOS HACKER / VICTIMA 1.

PRCTICA DE LABORATORIO No 2

2.

3.

PRCTICA DE LABORATORIO No 2

4.

5.

PRCTICA DE LABORATORIO No 2

6.

7.

PRCTICA DE LABORATORIO No 2

8.

PRCTICA DE LABORATORIO No 2

9.

PRCTICA DE LABORATORIO No 2

10.

11.

PRCTICA DE LABORATORIO No 2

ARGUMENTACIN

Al realizar DNS SPOOFING decidimos ser el equipo hacker y a la vez la victima ; por tal razn la direccin IP: 172.17.19.55 decimos digitarla dentro de la direccin de la pgina web www.google.com (reemplazada por la que se visualiza por defecto www.microsoft.com ). Imagen No.9. Al intentar navegar por el mismo equipo Hacker con Back Track resulto un error (Imagen No. 11).

Por que se gener dicho error?


Lo que indica la imagen es el nombre de la pgina unad.edu.co , se redirecciona a esta porque si intentamos navegar hay una restriccion donde el controlador de dominio no llega a du destino sino al servidor que tiene unas Herramientas Administrativas donde los Administradores de la red pueden configurar las politicas establecidas dentro de un dominio.

Qu resultado debi generar la prctica?


Poder redireccionar las peticiones de paginas web de maquinas victimas a la direccion Ip que queramos, con el cual podremos conseguir logins y passwords de usuarios en la red en caso de que instalemos un servidor web local para tal caso. Ejemplo: Al resolver www.gmail.com se le habr pasado una IP que no corresponde con ese sitio web. Entonces de quin es esa IP? La IP es del atacante, quin tendr en esa IP un servidor web montado y con una pgina falsa. Al intentar navegar a www.gmail.com nos puede redireccionar a otra pgina web.

También podría gustarte