Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Desarrollo Lab. 2
Desarrollo Lab. 2
TELEMTICA
Presentado Por:
Alexandra Ramn
Dirigido a:
Bogot / 2012
PRCTICA DE LABORATORIO No 2
EVIDENCIA LABORATORIO No 2
SPOOFING Uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Requisitos: 1. 3 computadores (1 atacante y 2 equipos). 2. Un livecd con el sistema operativo backtrack.
ACTIVIDAD
1. Realice ARP SPOOFING: ARP spoofing es un mtodo en la que se explota la interaccin de la IP y el protocolo de Ethernet. Esto permite al atacante ver todo lo que tu computadora manda y recibe. Cuando tu computadora manda informacin a una red, necesita una forma de encontrar su destinario, esto se logra en varias capaz dependiendo de que tan lejos tiene que viajar. En la primera capa, se encuentra la direccin MAC. La direccin MAC solo se usa para comunicar dentro de segmentos de la red local, la cual se llaman subnets. Una vez que pasa por el router o switch y pasa a otro subnet entra a la segunda capa. En esta capa se tiene que transformar el MAC porque la base de datos seria demasiado grande para poder procesar rpidamente ya que la direccin de MAC es un hex de 48bits. Para esto existen diferentes servicios como DNS (Domain Name Service), WINS (Windows Internet Naming Service), y la IP (Internet Protocol) que se encargan del manejo de data. Para facilitar la transmicion de esta informacin se invento ARP (Address Resolution Protocol). ARP se encarga de manejar la relacin entre el identificador MAC y la IP. Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof t esto hace que le enviemos replis falsos a las victimas indicndoles nuestra MAC-ADDRRESS a cada una de ellas. En otro shell escribimos el siguiente comando: echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas. Verificamos el envenenamiento de las cache ARP
PRCTICA DE LABORATORIO No 2
Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la informacin que viaja desde una mquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa. ADDRESS DATE (PC VICTIMA)
PRCTICA DE LABORATORIO No 2
PRCTICA DE LABORATORIO No 2
PRCTICA DE LABORATORIO No 2
ARGUMENTACIN Como nos dimos cuenta al envenenar las tablas arp de la victima podemos redireccionar los paquetes los cuales son transmitidos a travs de la red. Entonces al tener un equipo hacker este es quien recibe la informacin primero que viaja y despus llega a la victima es decir a su destino.
PRCTICA DE LABORATORIO No 2
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin Nombre de dominio IP ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cach DNS de otro servidor diferente (DNS Poisoning).
1. Configuramos la IP de la tarjeta de red de nuestra maquina con BackTrack, con el siguiente comando: ifconfig NIC direccin_IP/Mascara
PRCTICA DE LABORATORIO No 2
PRCTICA DE LABORATORIO No 2
2.
3.
PRCTICA DE LABORATORIO No 2
4.
5.
PRCTICA DE LABORATORIO No 2
6.
7.
PRCTICA DE LABORATORIO No 2
8.
PRCTICA DE LABORATORIO No 2
9.
PRCTICA DE LABORATORIO No 2
10.
11.
PRCTICA DE LABORATORIO No 2
ARGUMENTACIN
Al realizar DNS SPOOFING decidimos ser el equipo hacker y a la vez la victima ; por tal razn la direccin IP: 172.17.19.55 decimos digitarla dentro de la direccin de la pgina web www.google.com (reemplazada por la que se visualiza por defecto www.microsoft.com ). Imagen No.9. Al intentar navegar por el mismo equipo Hacker con Back Track resulto un error (Imagen No. 11).