Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3
Seguridad en Redes
TABLA DE CONTENIDO
Tabla de Contenido ____________________________________________________ 3
Lista de Tablas ________________________________________________________ 4
Lista de Ilustraciones ___________________________________________________ 5
Introduccin __________________________________________________________ 7
Objetivos_____________________________________________________________ 8
Objetivo General _____________________________________________________ 8
Objetivos Especficos _________________________________________________ 8
Actividad Colaborativa __________________________________________________ 9
Desarrollo de la actividad _______________________________________________ 10
1.
2.
3.
4.
5.
Conclusiones ________________________________________________________ 27
Referencias bibliografa e infografa _______________________________________ 28
4
Seguridad en Redes
LISTA DE TABLAS
Tabla 1 Caractersticas de IP SPOOFING ......................................................................... 10
5
Seguridad en Redes
LISTA DE ILUSTRACIONES
Ilustracin 1 ettercap G .................................................................................................... 11
Ilustracin 2 Comando ipconfig y arp a Windows ............................................................ 11
Ilustracin 3 Nmap sP 192.168.0.0-254 ........................................................................... 12
Ilustracin 4 Nmap PS 192.168.0.5 ................................................................................. 12
Ilustracin 5 Nmap T4 A v 192.168.0.5 ........................................................................ 13
Ilustracin 6 Informacin del sistema operativo ................................................................. 13
Ilustracin 7 Ifconfig eth0 ................................................................................................... 14
Ilustracin 8 Route add default gw ..................................................................................... 14
Ilustracin 9 Echo nameserver .......................................................................................... 14
Ilustracin 10 Ping 192.168.1.10 ....................................................................................... 14
Ilustracin 11 Ping 192.168.0.5 ......................................................................................... 15
Ilustracin 12 Archivo host de la vctima ............................................................................ 15
Ilustracin 13 Informacin del archivo host ........................................................................ 15
Ilustracin 14 Subir el servicio apache............................................................................... 15
Ilustracin 15 gedit /usr/local/share/ettercap/etter.dns ....................................................... 16
Ilustracin 16 Ubicado en ettercap .................................................................................... 16
Ilustracin 17 Ettercap T q i eth0 p dns_spoof M arp // // ......................................... 17
Ilustracin 18 Solicitud del usuario a internet..................................................................... 17
Ilustracin 19 Dns .............................................................................................................. 17
Ilustracin 20 /usr/local/share/ettercap .............................................................................. 17
Ilustracin 21 Comando showmount e ............................................................................. 18
Ilustracin 22 Comando sudo apt-get install nfs-common ................................................. 18
Ilustracin 23 Comando ifconfig en back track 5 ............................................................... 18
Ilustracin 24 Confirmacin de la nueva IP........................................................................ 19
Ilustracin 25 Enviar y recibir paquetes de informacin ping ............................................. 19
Ilustracin 26 Comando ping en Windows ......................................................................... 19
Ilustracin 27 Archivo host de la victima ............................................................................ 20
Ilustracin 28 Puertos abiertos .......................................................................................... 20
Ilustracin 29 Metasploit .................................................................................................... 21
Ilustracin 30 Comando use auxiliary/dos/tcp/synflood ..................................................... 21
Ilustracin 31 Comando completado ................................................................................. 21
Ilustracin 32 Informacin del servidor DNS ...................................................................... 22
Ilustracin 33 Network Analysis ......................................................................................... 23
Ilustracin 34 Nmap PS 192.168.0.5 ............................................................................... 23
Actividad No. 6 Trabajo colaborativo 1
6
Seguridad en Redes
7
Seguridad en Redes
INTRODUCCIN
En el presente documento se describir de manera detallada el desarrollo
correspondiente a la actividad nmero 6 del curso de Seguridad en Redes de Datos
(Trabajo Colaborativo), la cual consiste en la creacin de un ataque por IP Spoofing
dentro de una red especifica. Esta actividad tendr realizacin en base a la lectura
suministrada por el tutor del curso, soportndola a su vez de la informacin obtenida de
los medios como el internet (videos, tutoriales, webs sites, etc).
El spoofing es una tcnica utilizada para la suplantacin de identidad, en la actualizada
existen varias clases de SPOOFING dentro de los cuales se encuentra Arp Spoofing, el
cual consiste en envenenar la cache ARP o tabla ARP. IP SPOOFING el cual se busca
suplantar la IP, DNS SPOOFING, por medio del cual suplanta la identidad de un host por
el nombre dominio de IP. Web Spoofing utilizada para suplantar una pgina web, este tipo
muchas vece los confunden con Phising.
Desde hace varios aos el SPOOFING hace referencia a la suplantacin de identidad,
esto con el fin de realizar actividades maliciosas o bien para llevar a cabo investigaciones,
con esta tcnica el atacante busca obtener informacin de su vctima, como por ejemplo
datos o sitios a los que no est autorizado.
No obstante, el ciberespacio como lo es llamado es un entorno bastante poblado,
donde hoy en da nos comunicamos mediante direcciones IP. Pero cabe recordar que
varias de estas, que es una tarea bastante compleja sobre todo en IP v6, para subsanar
esto entre otras cosas existen los servidores DNS (Domain Name System).
Un servidor DNS su principal tarea es la de convertir las direcciones IP en algo mucho
ms comprensible y as mejorar notablemente la experiencia en la red de redes.
Cita del RFC791:
El Internet Protocol est especficamente limitado en alcance a proporcionar las
funciones necesarias para entregar un paquete de bits (un datagrama de Internet) de una
fuente a un destino sobre un sistema de redes interconectadas. No hay ningn
mecanismo para aumentar la fiabilidad de datos end-to-end, control de flujo, secuencia
miento, u otros servicios comnmente encontrados en los protocolos host-a-host. El
protocolo de internet puede sacar provecho de los servicios de sus redes para
proporcionar varios tipos y calidades de servicio1.
Habiendo comentado algunos de los posibles ataques que se pueden llevar a cabo, se
realizar un ejemplo de cmo se puede realizar una suplantacin.
Por ltimo y con el fin de resumir los detalles ms relevantes de este proceso, se
sintetizaran los resultados obtenidos en una tabla que muestre los detalles ms
importantes en este ataque, tales como: Nombre o IP de host vctima, datos spoofeados,
IP o nombre del trusted host, nmeros secuenciales del host vctima, entre otros.
RFCs. (s.f.). RFC 791 traduccin al espaol. [Online]. Disponible en: http://www.normesinternet.com/normes.php?rfc=rfc791&lang=es
Actividad No. 6 Trabajo colaborativo 1
8
Seguridad en Redes
OBJETIVOS
Objetivo General
Presentar los procedimientos establecidos, para la creacin de un protocolo de internet
y as ocultar la informacin e identidad del remitente a travs de las herramientas
informticas.
Objetivos Especficos
1. Definir la direccin IP para realizar el procedimiento IP SPOOFING.
9
Seguridad en Redes
ACTIVIDAD COLABORATIVA
IP SPOOFING
Realice el siguiente procedimiento:
10
Seguridad en Redes
DESARROLLO DE LA ACTIVIDAD
Tabla 1 Caractersticas de IP SPOOFING
Integrante
Alexnder Guzmn
Garca
10.0.2.15
127.0.0.1.
216.136.171.201
10.1.2.25
Ronald Alejandro
Gonzlez
10.0.2.125
10.0.2.120
201.115.101.116
10.1.2.125
Orlando Gmez
192.168.0.5
192.168.0.3
3739298328 +3739298328
192.168.0.10
192.168.0.5
(CORDIDC01)
192.168.0.83 (IT)
1231594139 +1231594139
192.168.0.83 (real IP
192.168.0.17)
Ricardo Fernndez
rika Paola Rivera
11
Seguridad en Redes
Como bien sabe el ataque IP Spoofing ocurre cuando una maquina suplanta la
direccin IP de una maquina vctima, de esta manera a travs de una mquina Virtual
(Oracle VM VirtualBox), se instala Ubuntu, Windows XP y Back Track 5 para desarrollar el
proceso de IP SPOOFING.
El host Vctima es la IP: 10.0.2.15
Mac: 00.00.00.00.00.15
Puerto de enlace predeterminado: 10.0.2.2
Masc: 255.255.255.0
Ilustracin 2 Comando ipconfig y arp a Windows
12
Seguridad en Redes
Ahora usando el comando nmap que se encuentra en Backtrack podremos observar los
hosts que estn en la red con su direccin IP, MAC y adicional informacin que nos puede
resultar valiosa como lo es puertos que tienen abiertos. Para realizar esta operacin se
requiere abrir la consola y escribir el comando sudo nmap 192.168.0.5/24, con esto
mostrara toda la informacin anteriormente mencionada. De esta manera forma para
identificar que host o las mquinas que se encuentra conectada a la red se utiliza nmap,
con la siguiente lnea de comando:
Ilustracin 3 Nmap sP 192.168.0.0-254
Como se puede notar actualmente hay 4 host conectado y para la prctica se tomara el
host con direccin IP 192.168.0.5 y MAC 08:00:27:F2:47:9F
Identificando los puestos abiertos de la maquina victima
Ahora para identificar que puertos tiene abierto el atacante se digita la siguiente lnea
de cdigo:
Ilustracin 4 Nmap PS 192.168.0.5
Evidentemente se puede notar los puertos que tiene abierto el host son 139, 445 y el
2869. Ahora para obtener ms informacin sobre el host vctima se coloca la siguiente
lnea de cdigo:
13
Seguridad en Redes
14
Seguridad en Redes
Luego se consulta si fue efectivo el cambio escribiendo Ifconfig, tal como se evidencia
en la siguiente imagen.
Ilustracin 7 Ifconfig eth0
Para verificar que la configuracin realizada este correcta, se realiza un ping al servidor
DNS (encargado de convertir los nombres de dominios en direcciones IP) y al host victima
Ilustracin 10 Ping 192.168.1.10
15
Seguridad en Redes
16
Seguridad en Redes
17
Seguridad en Redes
Se realiza el ataque
Ilustracin 17 Ettercap T q i eth0 p dns_spoof M arp // //
Ilustracin 19 Dns
Ilustracin 20 /usr/local/share/ettercap
18
Seguridad en Redes
19
Seguridad en Redes
20
Seguridad en Redes
21
Seguridad en Redes
22
Seguridad en Redes
A continuacin se selecciona el comando set RHOST y la IP del sitio atacado para que
habr el puerto, de esta manera tambin se ejecuta el comando set RPORT con el puerto
de conexin realizando el set TIMEOUT con el puerto de enlace para correr la
funcionalidad y poder deshabilitar el trusted host, al finalizar la funcionalidad se muestra
un mensaje de que la ejecucin est completa.
Por otro lado se debe configurar el Gateway o puerto de enlace de la mquina
atacante, a travs del comando: route add default gw 10.0.2.120 y la sintaxis es: route add
default gw IP_del_Gateway, de esta manera se configura tanto el Gateway como el
servidor DNS a travs del comando echo nameserver 10.0.2.125 >/etc/resolv.conf, el cual
mantiene la sintaxis echo nameserver IP_Servidor_DNS >/etc/resolv.conf.
Ilustracin 32 Informacin del servidor DNS
23
Seguridad en Redes
Una vez ubicados en la terminal se debe verificar que puertos tiene abiertos el host
vctima para lo cual utiliza nmap con la siguiente lnea de cdigo
Ilustracin 34 Nmap PS 192.168.0.5
Como se puede notar los puertos abiertos que tiene la maquina victima son 139,
445, y 2869. Para el caso de la prctica se utilizar la 445. Una vez identificado el
puerto se digita la siguiente lnea de cdigo.
Ilustracin 35 hping2 -c 1 -S -Q -P 445 192.168.0.5
24
Seguridad en Redes
En el archivo se puede modificar y direccionar las solicitudes del usuario atacado para
que al iniciar la conexin en el sitio web se direccione a donde se quiere, ejecutando el
comando ettercap T q i eth0 P dns_spoof M arp // // con el fin de identificar los host
que puede reconocer para ejecutar IP SPOOFING.
25
Seguridad en Redes
26
Seguridad en Redes
Para verificar que el ataque IP Spoofing fue efectivo, se ingresa a la mquina virtual
Windows XP. Mientras el equipo atacado solicita una peticin a travs del browser
ingresando al sitio web, dicha solicitud redirecciona a la nueva IP por ettercap para
ingresar al sitio que se ha configurado en el archivo locate etter.dns.
Ilustracin 42 Re direccionamiento en el Browser
Donde el usuario final accede al sitio web configurado donde se muestra en pantalla el
nuevo lugar donde se direcciono la configuracin del browser e IP a travs de comando
para modificar el archivo, donde se puede suplantar la informacin, incorporando la
misma estructura e interfaz de la pgina a la cual se reemplaz.
27
Seguridad en Redes
CONCLUSIONES
A partir de un Spoofing existen 3 mquinas para realizar la operacin de suplantacin,
la cual una corresponde a la vctima, la otra es el atacante y por ltimo el sistema que es
suplantado para realizar una comunicacin a travs de los medios electrnicos.
Con el ataque IP Spoofing se puede suplantar la identidad de una pgina web,
generando la misma estructura he interfaz.
El host objetivo en todos los casos van a responder por medio de un datagrama a
travs del SYN-ACK, la cual lo puede ignorar si no se reconoce como un host seguro o
confiable.
El IP Spoofing es un mtodo de suplantacin bastante sencillo de realizar, claro est
luego de tener acceso a la red que se desea atacar (sea por un troyano, o por ser un
insider); el detectar un ataque de este tipo es simple, ya que el afectado de suplantacin
si est en la maquina se dar cuenta inmediatamente, por lo que este tipo de ataque se
debe realizar a equipos que estn en lnea pero sin uso de su operador.
Es una tcnica o metodologa de suplantacin de identidad de algn usuario con uso
malicioso para as obtener informacin confidencial.
Los Spoofing permiten a los usuarios camuflarse en lnea para que no sean detectados
tan fcilmente en la red.
Para evitar ataques por SPOOFING se recomienda, a) definir listas de control de
acceso en el Router, b) Contar con un Switch administrable que permita el manejo de la
tabla de direcciones MAC, el estado y negociacin de puertos y c) utilizar la autenticacin
de claves entre la comunicacin de la red utilizando IPSEC.
Para no permitir la interrupcin de vulnerabilidades por Spoofing se deben definir un
control de acceso, tambin se debe tener un switch administrable para interactuar con las
direcciones MAC.
Por medio del trabajo de puede practicar el ataque spoofing, en donde se pudo reforzar
y comprender en una forma profunda cada uno de los conceptos de como son la dns, IP,
suplantacin etc.
Teniendo en cuenta cada una de las necesidades que se van a desarrollar por medio
de los ataques de Spoofing, se debe mantener una correlacin entre la funcin de las
tecnologas a utilizar con el fin de conseguir el objetivo de no dejar huellas cuando se
realiza un envi de datos mal intencionados.
Todo protocolo Ethernet trabajo con direcciones MAC, las cuales se configuran a travs
de la edificacin de los datagramas dando respuesta a los ARP.
28
Seguridad en Redes
en:
Blog.
(2010).
IP
spoofing.
[Online].
Disponible
http://blog.theliel.es/2010/02/seguridad-spoofing-capitulo-primero-ip-spoofing.html
en:
en:
Blog.
(2013).
Seguridad
informtica.
[Online].
Disponible
http://seginformaticaudi.blogspot.com/2013/09/practica-backtrack-dns-spoofing.html
en:
en:
Disponible
en:
29
Seguridad en Redes
Drakedoor. (2012). Como hacer un atacke dos syn flood usando metasploit. [Online].
Disponible en: https://www.youtube.com/watch?v=UyHj9rEv0I8
Ebilio UNAD. Biblioteca virtual. [Online]. Disponible en: http://biblioteca.unad.edu.co/
Fernandez,
Crespo,
A.
A.
IP
Spoofing.
[Online].
Disponible
http://www.ccortes.net/circweb/linux/didactico/seguridad/archivos/IP.pdf
en:
2013.
[Online].
Los
indestructibles.
(2012).
DNS
Spoofing.
[Online].
http://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/
Disponible
Disponible
en:
en:
[Online].
Disponible
en:
Mozis Blog. (2009). Ip-Spoofing. Que es, cmo funciona?. [Online]. Disponible en:
http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funciona-el-ip.html
Oracle. (2012). Configuracin y administracin de sistemas remotos en Trusted
Extensiones
(mapa
de
tareas).
[Online].
Disponible
en:
http://docs.oracle.com/cd/E37929_01/html/E36729/headl2.html#TRSOLADMPROCremotead-20
Pgina.
(s.f.).
Introduccin
al
Ip-Spoofing.
http://www.govannom.org/e-zines/7a69ezine/11/12.txt
Palta
Velasco,
Eleonora.
Gua
de
Trabajo
UniversidadNacional Abierta a Distancia (UNAD), Popayn.
[Online].
Disponible
Colaborativo
en:
(Actividad),
30
Seguridad en Redes
Perez,
F.(2013).
Backtrack2
Mauricio.
[Online].
http://www.slideshare.net/francescperezfdez/backtrack2-mauricio
Programas-Gratis.NET. (2014). Hacer IP Spoofing.
http://www.programas-gratis.net/b/hacer-ip-spoofing
Disponible
[Online].
Disponible
en:
en:
Reyes,
D.
(2011).
Spoofing.
[Online].
Disponible
http://www.slideshare.net/DaliaKarinaReyesVargas/spoofing-9548872
en:
Disponible
en:
Disponible
en:
[Online].
[Online].
Disponible
en:
http://www.guia-
Undercode.
(2010).
Tutorial
IP
Spoofing.
[Online].
Disponible
http://underc0de.org/foro/hacking-basico/tutorial-ip-spoofing-par-*-key-m0rt-*/
en:
en:
Web.
(s.f.).
IP
SPOOFING
http://tigerserver.6te.net/ezine2.html
(by
Tiger).
[Online].
[Online].
Disponible
Disponible
en:
Web.
(s.f.).
IP
Spoofing.
[Online].
Disponible
en:
http://seguridadinformaticaufps.wikispaces.com/file/view/IP+SPOOFING+-+1150111.pdf
ZonaVirus. (1901). Qu es un Spoofing?.
http://www.zonavirus.com/articulos/que-es-el-spoofing.asp
[Online].
Disponible
en: