Está en la página 1de 30

TRABAJO COLABORATIVO UNO

ING. ALEXNDER GUZMN GARCA


Cdigo: 1.030.548.291
RONALD ALEJANDRO GONZLEZ GARCA
Cdigo: 1.049.605.794
ORLANDO GMEZ BARBOZA
Cdigo: 1047.364.028
RICARDO FERNNDEZ ARBOLEDA
Cdigo: 1047396423
Seguridad en Redes Grupo: 233010_13

Universidad Nacional Abierta y Distancia - UNAD


Escuela de Ciencias Bsicas Tecnologa e Ingeniera
Especializacin en Seguridad Informtica
Bogot D.C. Colombia, 04 de Abril de 2014

Actividad No. 6 Trabajo colaborativo 1

TRABAJO COLABORATIVO UNO

ING. ALEXNDER GUZMN GARCA


Cdigo: 1.030.548.291
RONALD ALEJANDRO GONZLEZ GARCA
Cdigo: 1.049.605.794
ORLANDO GMEZ BARBOZA
Cdigo: 1047364028
RICARDO FERNNDEZ ARBOLEDA
Cdigo: 1047396423
Seguridad en Redes Grupo: 233010_ 13

Director del Curso


ING. ELEONORA PALTA VELASCO

Universidad Nacional Abierta y Distancia - UNAD


Escuela de Ciencias Bsicas Tecnologa e Ingeniera
Especializacin en Seguridad Informtica
Bogot D.C. Colombia, 04 de Abril de 2014

Actividad No. 6 Trabajo colaborativo 1

3
Seguridad en Redes

TABLA DE CONTENIDO
Tabla de Contenido ____________________________________________________ 3
Lista de Tablas ________________________________________________________ 4
Lista de Ilustraciones ___________________________________________________ 5
Introduccin __________________________________________________________ 7
Objetivos_____________________________________________________________ 8
Objetivo General _____________________________________________________ 8
Objetivos Especficos _________________________________________________ 8
Actividad Colaborativa __________________________________________________ 9
Desarrollo de la actividad _______________________________________________ 10
1.

Elegir un host vctima ____________________________________________ 11


Identificando los puestos abiertos de la maquina victima ___________________ 12

2.

Buscar algn trusted host de nuestra vctima __________________________ 18

3.

Desactivar el trusted host _________________________________________ 21

4.

Conseguir los nmeros secuenciales (ISN) de la vctima _________________ 23

5.

Usurpar la identidad del trusted host (Spoofearse!) _____________________ 26

Conclusiones ________________________________________________________ 27
Referencias bibliografa e infografa _______________________________________ 28

Actividad No. 6 Trabajo colaborativo 1

4
Seguridad en Redes

LISTA DE TABLAS
Tabla 1 Caractersticas de IP SPOOFING ......................................................................... 10

Actividad No. 6 Trabajo colaborativo 1

5
Seguridad en Redes

LISTA DE ILUSTRACIONES
Ilustracin 1 ettercap G .................................................................................................... 11
Ilustracin 2 Comando ipconfig y arp a Windows ............................................................ 11
Ilustracin 3 Nmap sP 192.168.0.0-254 ........................................................................... 12
Ilustracin 4 Nmap PS 192.168.0.5 ................................................................................. 12
Ilustracin 5 Nmap T4 A v 192.168.0.5 ........................................................................ 13
Ilustracin 6 Informacin del sistema operativo ................................................................. 13
Ilustracin 7 Ifconfig eth0 ................................................................................................... 14
Ilustracin 8 Route add default gw ..................................................................................... 14
Ilustracin 9 Echo nameserver .......................................................................................... 14
Ilustracin 10 Ping 192.168.1.10 ....................................................................................... 14
Ilustracin 11 Ping 192.168.0.5 ......................................................................................... 15
Ilustracin 12 Archivo host de la vctima ............................................................................ 15
Ilustracin 13 Informacin del archivo host ........................................................................ 15
Ilustracin 14 Subir el servicio apache............................................................................... 15
Ilustracin 15 gedit /usr/local/share/ettercap/etter.dns ....................................................... 16
Ilustracin 16 Ubicado en ettercap .................................................................................... 16
Ilustracin 17 Ettercap T q i eth0 p dns_spoof M arp // // ......................................... 17
Ilustracin 18 Solicitud del usuario a internet..................................................................... 17
Ilustracin 19 Dns .............................................................................................................. 17
Ilustracin 20 /usr/local/share/ettercap .............................................................................. 17
Ilustracin 21 Comando showmount e ............................................................................. 18
Ilustracin 22 Comando sudo apt-get install nfs-common ................................................. 18
Ilustracin 23 Comando ifconfig en back track 5 ............................................................... 18
Ilustracin 24 Confirmacin de la nueva IP........................................................................ 19
Ilustracin 25 Enviar y recibir paquetes de informacin ping ............................................. 19
Ilustracin 26 Comando ping en Windows ......................................................................... 19
Ilustracin 27 Archivo host de la victima ............................................................................ 20
Ilustracin 28 Puertos abiertos .......................................................................................... 20
Ilustracin 29 Metasploit .................................................................................................... 21
Ilustracin 30 Comando use auxiliary/dos/tcp/synflood ..................................................... 21
Ilustracin 31 Comando completado ................................................................................. 21
Ilustracin 32 Informacin del servidor DNS ...................................................................... 22
Ilustracin 33 Network Analysis ......................................................................................... 23
Ilustracin 34 Nmap PS 192.168.0.5 ............................................................................... 23
Actividad No. 6 Trabajo colaborativo 1

6
Seguridad en Redes

Ilustracin 35 hping2 -c 1 -S -Q -P 445 192.168.0.5 .......................................................... 23


Ilustracin 36 Applications ->Services->HTTPD -> apache start ....................................... 24
Ilustracin 37 Comando locate etter.dns............................................................................ 24
Ilustracin 38 etter.dns....................................................................................................... 24
Ilustracin 39 ettercap T q i eth0 P dns_spoof M arp // // ......................................... 25
Ilustracin 40 nmeros secuenciales ................................................................................. 25
Ilustracin 41 Consola en el modo escucha ...................................................................... 26
Ilustracin 42 Re direccionamiento en el Browser ............................................................. 26
Ilustracin 43 Sitio web donde se direcciono la IP ............................................................. 26

Actividad No. 6 Trabajo colaborativo 1

7
Seguridad en Redes

INTRODUCCIN
En el presente documento se describir de manera detallada el desarrollo
correspondiente a la actividad nmero 6 del curso de Seguridad en Redes de Datos
(Trabajo Colaborativo), la cual consiste en la creacin de un ataque por IP Spoofing
dentro de una red especifica. Esta actividad tendr realizacin en base a la lectura
suministrada por el tutor del curso, soportndola a su vez de la informacin obtenida de
los medios como el internet (videos, tutoriales, webs sites, etc).
El spoofing es una tcnica utilizada para la suplantacin de identidad, en la actualizada
existen varias clases de SPOOFING dentro de los cuales se encuentra Arp Spoofing, el
cual consiste en envenenar la cache ARP o tabla ARP. IP SPOOFING el cual se busca
suplantar la IP, DNS SPOOFING, por medio del cual suplanta la identidad de un host por
el nombre dominio de IP. Web Spoofing utilizada para suplantar una pgina web, este tipo
muchas vece los confunden con Phising.
Desde hace varios aos el SPOOFING hace referencia a la suplantacin de identidad,
esto con el fin de realizar actividades maliciosas o bien para llevar a cabo investigaciones,
con esta tcnica el atacante busca obtener informacin de su vctima, como por ejemplo
datos o sitios a los que no est autorizado.
No obstante, el ciberespacio como lo es llamado es un entorno bastante poblado,
donde hoy en da nos comunicamos mediante direcciones IP. Pero cabe recordar que
varias de estas, que es una tarea bastante compleja sobre todo en IP v6, para subsanar
esto entre otras cosas existen los servidores DNS (Domain Name System).
Un servidor DNS su principal tarea es la de convertir las direcciones IP en algo mucho
ms comprensible y as mejorar notablemente la experiencia en la red de redes.
Cita del RFC791:
El Internet Protocol est especficamente limitado en alcance a proporcionar las
funciones necesarias para entregar un paquete de bits (un datagrama de Internet) de una
fuente a un destino sobre un sistema de redes interconectadas. No hay ningn
mecanismo para aumentar la fiabilidad de datos end-to-end, control de flujo, secuencia
miento, u otros servicios comnmente encontrados en los protocolos host-a-host. El
protocolo de internet puede sacar provecho de los servicios de sus redes para
proporcionar varios tipos y calidades de servicio1.
Habiendo comentado algunos de los posibles ataques que se pueden llevar a cabo, se
realizar un ejemplo de cmo se puede realizar una suplantacin.
Por ltimo y con el fin de resumir los detalles ms relevantes de este proceso, se
sintetizaran los resultados obtenidos en una tabla que muestre los detalles ms
importantes en este ataque, tales como: Nombre o IP de host vctima, datos spoofeados,
IP o nombre del trusted host, nmeros secuenciales del host vctima, entre otros.

RFCs. (s.f.). RFC 791 traduccin al espaol. [Online]. Disponible en: http://www.normesinternet.com/normes.php?rfc=rfc791&lang=es
Actividad No. 6 Trabajo colaborativo 1

8
Seguridad en Redes

OBJETIVOS
Objetivo General
Presentar los procedimientos establecidos, para la creacin de un protocolo de internet
y as ocultar la informacin e identidad del remitente a travs de las herramientas
informticas.
Objetivos Especficos
1. Definir la direccin IP para realizar el procedimiento IP SPOOFING.

2. Buscar y desactivar el trusted host del equipo de cmputo al cual se va a ocultar


la informacin del remitente.

3. Mencionar cuales son los nmeros consecutivos ISN.

4. Designar a partir de la sustraccin la equivalencia del trusted host.

Actividad No. 6 Trabajo colaborativo 1

9
Seguridad en Redes

ACTIVIDAD COLABORATIVA
IP SPOOFING
Realice el siguiente procedimiento:

1. Elegir un host vctima.

2. Buscar algn trusted host de nuestra vctima.

3. Desactivar el trusted host.

4. Conseguir los nmeros secuenciales (ISN) de la vctima.

5. Usurpar la identidad del trusted host (Spoofearse!).

Actividad No. 6 Trabajo colaborativo 1

10
Seguridad en Redes

DESARROLLO DE LA ACTIVIDAD
Tabla 1 Caractersticas de IP SPOOFING

Integrante

Trusted host de cada Nmeros


secuenciales
Nombre host vctima
vctima, elegida por (ISN) de la vctima elegida Identidad del trusted host
elegido
por
cada
cada integrante del por cada integrante del (Spoofearse!). (Datos)
integrante del grupo.
grupo.
grupo

Alexnder Guzmn
Garca

10.0.2.15

127.0.0.1.

216.136.171.201

10.1.2.25

Ronald Alejandro
Gonzlez

10.0.2.125

10.0.2.120

201.115.101.116

10.1.2.125

Orlando Gmez

192.168.0.5

192.168.0.3

3739298328 +3739298328

192.168.0.10

192.168.0.5
(CORDIDC01)

192.168.0.83 (IT)

1231594139 +1231594139

192.168.0.83 (real IP
192.168.0.17)

Ricardo Fernndez
rika Paola Rivera

Actividad No. 6 Trabajo colaborativo 1

11
Seguridad en Redes

1. Elegir un host vctima


Dentro de la red encontramos diferentes puntos clave como Servidores y Routers, de
igual manera estn equipos que posiblemente se estn requiriendo para auditar; a los
primeros se debe apuntar con el fin de realizar una auditora de su correcto
funcionamiento y directrices de seguridad.
Se realizara uso de diferentes herramientas que comparte Backtrack 5r3, una de ellas
es ettercap (esta herramienta funciona como sniffer, permitindonos verificar informacin
relevante que se est transmitiendo en la red, como equipos operando, direcciones IP,
direccin fsica (MAC), etc. Para dar inicio se selecciona la consola en backtrack y se
escribe el comando sudo ettercap G (esta G es con el fin de se despliegue un ambiente
grfico).
Ilustracin 1 ettercap G

Como bien sabe el ataque IP Spoofing ocurre cuando una maquina suplanta la
direccin IP de una maquina vctima, de esta manera a travs de una mquina Virtual
(Oracle VM VirtualBox), se instala Ubuntu, Windows XP y Back Track 5 para desarrollar el
proceso de IP SPOOFING.
El host Vctima es la IP: 10.0.2.15
Mac: 00.00.00.00.00.15
Puerto de enlace predeterminado: 10.0.2.2
Masc: 255.255.255.0
Ilustracin 2 Comando ipconfig y arp a Windows

A travs de este comando se identifica la IP del equipo de cmputo y la direccin fsica


a la cual se va a realizar la prctica, de esta manera Back Track 5 va a ser el equipo
atacante a travs de las redes de comunicacin.

Actividad No. 6 Trabajo colaborativo 1

12
Seguridad en Redes

Ahora usando el comando nmap que se encuentra en Backtrack podremos observar los
hosts que estn en la red con su direccin IP, MAC y adicional informacin que nos puede
resultar valiosa como lo es puertos que tienen abiertos. Para realizar esta operacin se
requiere abrir la consola y escribir el comando sudo nmap 192.168.0.5/24, con esto
mostrara toda la informacin anteriormente mencionada. De esta manera forma para
identificar que host o las mquinas que se encuentra conectada a la red se utiliza nmap,
con la siguiente lnea de comando:
Ilustracin 3 Nmap sP 192.168.0.0-254

Como se puede notar actualmente hay 4 host conectado y para la prctica se tomara el
host con direccin IP 192.168.0.5 y MAC 08:00:27:F2:47:9F
Identificando los puestos abiertos de la maquina victima
Ahora para identificar que puertos tiene abierto el atacante se digita la siguiente lnea
de cdigo:
Ilustracin 4 Nmap PS 192.168.0.5

Evidentemente se puede notar los puertos que tiene abierto el host son 139, 445 y el
2869. Ahora para obtener ms informacin sobre el host vctima se coloca la siguiente
lnea de cdigo:

Actividad No. 6 Trabajo colaborativo 1

13
Seguridad en Redes

Ilustracin 5 Nmap T4 A v 192.168.0.5

Ilustracin 6 Informacin del sistema operativo

Como pueden notar se obtuvo la informacin del sistema operativo instalado en la


maquina vctima (Windows Xp), el nombre completo de la maquina vctima de la maquina
(Cindy-c436d2a59), el grupo de trabajo al cual pertenece (FAMILIA).
Antes de realizar el ataque se debe configurar la tarjeta de red de lado del atacante,
para ello se le asigna una direccin IP y la MAC. Para este proceso de digita la siguiente
lnea de comando: Ifconfig eth0 192.168.1.10/24

Actividad No. 6 Trabajo colaborativo 1

14
Seguridad en Redes

Luego se consulta si fue efectivo el cambio escribiendo Ifconfig, tal como se evidencia
en la siguiente imagen.
Ilustracin 7 Ifconfig eth0

Como pueden notar en la imagen anterior la direccin IP ha sido cambiada por


192.168.0.10.
El siguiente paso es agregar el gaterway o puerta de enlace, para este caso se digita la
siguiente lnea de cdigo:
Route add default gw 192.168.0.3
Ilustracin 8 Route add default gw

El siguiente paso es configurar el servidor dns, en donde se da la siguiente instruccin


y se guarda la informacin en el archivo resolv.conf ubicada en etc.
echo nameserver 192.168.0.3 > /etc/resolv.conf
Ilustracin 9 Echo nameserver

Para verificar que la configuracin realizada este correcta, se realiza un ping al servidor
DNS (encargado de convertir los nombres de dominios en direcciones IP) y al host victima
Ilustracin 10 Ping 192.168.1.10

Actividad No. 6 Trabajo colaborativo 1

15
Seguridad en Redes

Ilustracin 11 Ping 192.168.0.5

Como se evidencia en las imgenes anteriores la configuracin est realizada


correctamente porque los dos host se comunican sin ningn problema. Ahora se procede
a ejecutar apache
Ahora se observa el archivo host de la vctima el cual se encuentra ubicado en
C:\Windows\System32\drivers\etc y en donde se guardan las direcciones IP a los nombres
de host.
Ilustracin 12 Archivo host de la vctima

Ilustracin 13 Informacin del archivo host

Ilustracin 14 Subir el servicio apache

Actividad No. 6 Trabajo colaborativo 1

16
Seguridad en Redes

El siguiente paso es modificar el archivo dns y se especifica a que direccin IP se


enviaran las peticiones realizadas.
locate etter.dns
Ilustracin 15 gedit /usr/local/share/ettercap/etter.dns

En el documento que se abre el documento etter.dns ubicado en ettercap y se escribe


el nombre de la pgina que se desea y se digita lo siguiente:
unad.edu.co A 192.168.0.10
*.unad.edu.co A 192.168.0.10
www.unad.edu.co PTR 192.168.0.10
Ilustracin 16 Ubicado en ettercap

Actividad No. 6 Trabajo colaborativo 1

17
Seguridad en Redes

Se realiza el ataque
Ilustracin 17 Ettercap T q i eth0 p dns_spoof M arp // //

Ilustracin 18 Solicitud del usuario a internet

Ilustracin 19 Dns

Ilustracin 20 /usr/local/share/ettercap

Actividad No. 6 Trabajo colaborativo 1

18
Seguridad en Redes

2. Buscar algn trusted host de nuestra vctima


Tomando como punto de partida el comando nmap, se podr dar uso para responder a
la informacin relevante del trusted host, en este caso se tom como trusted host el
equipo de IT, se verifica la informacin de la configuracin de red en el mismo equipo a
travs de los comandos de la terminal (Smbolo del sistema).
Para buscar un trusted host de la vctima se debe utilizar el comando showmount e, el
cual si no se encuentra instalado se debe desempaquetar el archivo correspondiente para
su instalacin.
Ilustracin 21 Comando showmount e

Ilustracin 22 Comando sudo apt-get install nfs-common

Con este comando se realiza la instalacin de la herramienta necesaria para el


desarrollo de la prctica, de esta manera se establece la configuracin del equipo del
atacante para empezar a desarrollar y reemplazar la informacin.
Ilustracin 23 Comando ifconfig en back track 5

Con el comando ifconfig se puede visualizar la IP del equipo donde se puede


establecer una direccin diferente para no ser reconocido cuando se navega en la web.
La sintaxis del comando es: ifconfig NIC direccin_IP/Mascara, configurando la IP de la
tarjeta de red.
Actividad No. 6 Trabajo colaborativo 1

19
Seguridad en Redes

Ilustracin 24 Confirmacin de la nueva IP

En la pantalla despus de utilizar el comando ifconfig y asignarle una nueva direccin


IP, donde se verifica la tarjeta de red a travs de la sintaxis eth0 donde a continuacin se
digita nuevamente ifconfig para verificar la nueva configuracin IP del atacante. Sintaxis:
Ifconfig eth0.
Ilustracin 25 Enviar y recibir paquetes de informacin ping

Se realiza un ping a la direccin IP 10.1.2.25 verificando que pueda recibir paquetes de


informacin, en el cual se evidencia que recibi los 7 paquetes de datos que fueron
enviados. A travs del comando ping se puede establecer los paquetes enviados,
recibidos y los paquetes perdidos por desbordamiento en el cual se evidencia un tiempo
de respuesta de 0.53 milisegundos.
Ilustracin 26 Comando ping en Windows

Actividad No. 6 Trabajo colaborativo 1

20
Seguridad en Redes

En la pantalla se puede identificar a travs del comando ping el nmero de paquetes


enviados, recibidos y perdidos en el equipo atacado, donde se puede demostrar que los
dos equipos: tanto el atacante como el atacado tiene conexin a internet y pueden
transmitir paquetes de datos a travs de los canales de comunicacin.
Ilustracin 27 Archivo host de la victima

En la pantalla se puede visualizar el archivo host de la vctima, mostrando las


caractersticas que contiene el archivo, donde se evidencia el localhost 127.0.0.1 de la
mquina de cmputo.
Con el comando nmap se realiza una nueva verificacin de los puertos que se
encuentran abiertos.
Ilustracin 28 Puertos abiertos

Actividad No. 6 Trabajo colaborativo 1

21
Seguridad en Redes

3. Desactivar el trusted host


Para desactivar el trusted host se debe realizar por medio de un SYN Spoofing
Ilustracin 29 Metasploit

Dentro de back track 5 se ejecuta la terminal metasploit para realizar la desactivacin


del trusted host.
Ilustracin 30 Comando use auxiliary/dos/tcp/synflood

A travs del comando use auxiliary/dos/tcp/synflood ingresa al directorio donde se


pueden ejecutar el comando show options el cual muestra las opciones y/o
funcionalidades que se realizar para deshabilitar el trusted host.
Ilustracin 31 Comando completado

Actividad No. 6 Trabajo colaborativo 1

22
Seguridad en Redes

A continuacin se selecciona el comando set RHOST y la IP del sitio atacado para que
habr el puerto, de esta manera tambin se ejecuta el comando set RPORT con el puerto
de conexin realizando el set TIMEOUT con el puerto de enlace para correr la
funcionalidad y poder deshabilitar el trusted host, al finalizar la funcionalidad se muestra
un mensaje de que la ejecucin est completa.
Por otro lado se debe configurar el Gateway o puerto de enlace de la mquina
atacante, a travs del comando: route add default gw 10.0.2.120 y la sintaxis es: route add
default gw IP_del_Gateway, de esta manera se configura tanto el Gateway como el
servidor DNS a travs del comando echo nameserver 10.0.2.125 >/etc/resolv.conf, el cual
mantiene la sintaxis echo nameserver IP_Servidor_DNS >/etc/resolv.conf.
Ilustracin 32 Informacin del servidor DNS

Actividad No. 6 Trabajo colaborativo 1

23
Seguridad en Redes

4. Conseguir los nmeros secuenciales (ISN) de la vctima


Para obtener el nmero secuencial (ISN) de la vctima se utilizara hping2,
herramienta que viene instalada con backtrack, ahora para obtener los ISN de la
vctima, se toma el host de confianza para mandar Flags banderas SYN a dichos
puertos que estn escuchando y luego la mquina de confianza le enviara un
SYN/ACK, a el atacante con los nmeros secuenciales, para realizar el proceso los
primero que se realiza es ingresar a la terminal hping2 como se muestra a
continuacin.
Ilustracin 33 Network Analysis

Una vez ubicados en la terminal se debe verificar que puertos tiene abiertos el host
vctima para lo cual utiliza nmap con la siguiente lnea de cdigo
Ilustracin 34 Nmap PS 192.168.0.5

Como se puede notar los puertos abiertos que tiene la maquina victima son 139,
445, y 2869. Para el caso de la prctica se utilizar la 445. Una vez identificado el
puerto se digita la siguiente lnea de cdigo.
Ilustracin 35 hping2 -c 1 -S -Q -P 445 192.168.0.5

Actividad No. 6 Trabajo colaborativo 1

24
Seguridad en Redes

Para conseguir los nmeros de secuencia (ISN), se sube el servicio apache


ingresando a back track 5 a travs de las aplicaciones y funcionalidades que se
encuentran inmersas en la aplicacin, donde para identificar los nmeros secuenciales se
utiliza el comando locate etter.dns, el cual muestra la ubicacin del archivo de
configuracin.
Ilustracin 36 Applications ->Services->HTTPD -> apache start

Ilustracin 37 Comando locate etter.dns

Al ejecutar el comando locate etter.dns muestra la ubicacin del archivo, donde se


puede ingresar para modificar la informacin, con el fin de direccionar las peticiones que
se quieren a la IP atacante para que la informacin llegue a este.
La sintaxis y estructura es: Sitio_Web A IP_Sitio_Web_Falso
Ilustracin 38 etter.dns

En el archivo se puede modificar y direccionar las solicitudes del usuario atacado para
que al iniciar la conexin en el sitio web se direccione a donde se quiere, ejecutando el
comando ettercap T q i eth0 P dns_spoof M arp // // con el fin de identificar los host
que puede reconocer para ejecutar IP SPOOFING.

Actividad No. 6 Trabajo colaborativo 1

25
Seguridad en Redes

Ilustracin 39 ettercap T q i eth0 P dns_spoof M arp // //

Despus de ejecutar el comando se muestran los controladores que se encontraron,


donde cada uno de los comandos especifica:
-T indica para iniciar la aplicacin en modo texto (-G para iniciar la interfaz grfica).
-q Modo silencioso.
-i

Indicar el nombre de la tarjeta de red (eth0)

-P Especificamos el Plugin a utilizar para realizar la suplantacin.


-M Para especificar que el tipo ataque MID (Man In the Middle), envenenamiento arp.
// Con las dobles barras se indica que el ataque se va a dirigir a cualquier puerta
Gateway.
// Se indica la IP atacada, con las dobles barras se realiza el ataque a todas las
maquinas e la red, si no se realiza con cuidado los // se puede ocasionar una denegacin
de servicio.
Otra forma de buscar los nmeros secuenciales o ISN del equipo vctima, para realizar
esta operacin se deber hacer uso de alguno de los puertos que tenga abierto el equipo
vctima, en este caso se tomaran los puertos 80, 135 y 3389. En la consola de Backtrack
escribiremos hping3 c 1 i S Q p (nmero de puerto) (direccin IP). Por lo que se
puede observar que se escribi el comando de la siguiente manera hping3 c 1 i S Q
p 80 192.168.0.5

Ilustracin 40 nmeros secuenciales

Actividad No. 6 Trabajo colaborativo 1

26
Seguridad en Redes

5. Usurpar la identidad del trusted host (Spoofearse!)


Tomando en cuenta las direcciones IP de la vctima y del trusted host, se proceder a
realizar el IP Spoofing o en su traduccin suplantacin de IP, cabe resaltar que el IP
Spoofing es un mtodo de fcil deteccin o solucin, ya que si el host de confianza se da
cuenta que estn llegando informacin que no corresponde dara un aviso sobre la
situacin, o tambin por la denegacin del servicio se puede presentar algn mensaje de
error.
Para realizar la operacin usaremos la herramienta nmap alojado en Backtrack dando
uso a unos comandos y algoritmos ya establecidos; de igual manera daremos uso de
wireshark para verificar la operacin paso a paso (ya que este nos permite ver el trfico
dentro de la red, puertos utilizados y actividad en ellos). Como primer elemento abriremos
el wireshark para comprobar el actual trfico de red; pero antes deberemos habilitar a
travs de que interfaz de red realizaremos la captura del trfico.
Ilustracin 41 Consola en el modo escucha

Para verificar que el ataque IP Spoofing fue efectivo, se ingresa a la mquina virtual
Windows XP. Mientras el equipo atacado solicita una peticin a travs del browser
ingresando al sitio web, dicha solicitud redirecciona a la nueva IP por ettercap para
ingresar al sitio que se ha configurado en el archivo locate etter.dns.
Ilustracin 42 Re direccionamiento en el Browser

Ilustracin 43 Sitio web donde se direcciono la IP

Donde el usuario final accede al sitio web configurado donde se muestra en pantalla el
nuevo lugar donde se direcciono la configuracin del browser e IP a travs de comando
para modificar el archivo, donde se puede suplantar la informacin, incorporando la
misma estructura e interfaz de la pgina a la cual se reemplaz.

Actividad No. 6 Trabajo colaborativo 1

27
Seguridad en Redes

CONCLUSIONES
A partir de un Spoofing existen 3 mquinas para realizar la operacin de suplantacin,
la cual una corresponde a la vctima, la otra es el atacante y por ltimo el sistema que es
suplantado para realizar una comunicacin a travs de los medios electrnicos.
Con el ataque IP Spoofing se puede suplantar la identidad de una pgina web,
generando la misma estructura he interfaz.
El host objetivo en todos los casos van a responder por medio de un datagrama a
travs del SYN-ACK, la cual lo puede ignorar si no se reconoce como un host seguro o
confiable.
El IP Spoofing es un mtodo de suplantacin bastante sencillo de realizar, claro est
luego de tener acceso a la red que se desea atacar (sea por un troyano, o por ser un
insider); el detectar un ataque de este tipo es simple, ya que el afectado de suplantacin
si est en la maquina se dar cuenta inmediatamente, por lo que este tipo de ataque se
debe realizar a equipos que estn en lnea pero sin uso de su operador.
Es una tcnica o metodologa de suplantacin de identidad de algn usuario con uso
malicioso para as obtener informacin confidencial.
Los Spoofing permiten a los usuarios camuflarse en lnea para que no sean detectados
tan fcilmente en la red.
Para evitar ataques por SPOOFING se recomienda, a) definir listas de control de
acceso en el Router, b) Contar con un Switch administrable que permita el manejo de la
tabla de direcciones MAC, el estado y negociacin de puertos y c) utilizar la autenticacin
de claves entre la comunicacin de la red utilizando IPSEC.
Para no permitir la interrupcin de vulnerabilidades por Spoofing se deben definir un
control de acceso, tambin se debe tener un switch administrable para interactuar con las
direcciones MAC.
Por medio del trabajo de puede practicar el ataque spoofing, en donde se pudo reforzar
y comprender en una forma profunda cada uno de los conceptos de como son la dns, IP,
suplantacin etc.
Teniendo en cuenta cada una de las necesidades que se van a desarrollar por medio
de los ataques de Spoofing, se debe mantener una correlacin entre la funcin de las
tecnologas a utilizar con el fin de conseguir el objetivo de no dejar huellas cuando se
realiza un envi de datos mal intencionados.
Todo protocolo Ethernet trabajo con direcciones MAC, las cuales se configuran a travs
de la edificacin de los datagramas dando respuesta a los ARP.

Actividad No. 6 Trabajo colaborativo 1

28
Seguridad en Redes

REFERENCIAS BIBLIOGRAFA E INFOGRAFA


AETSU. (s.f.). Jugando en la Red. [Online]. Disponible en: http://www.exploitdb.com/wp-content/themes/exploit/docs/17652.pdf
AnonSohaibkira. (2013). Atacar IP con BackTrack 5. [Online]. Disponible en:
https://www.youtube.com/watch?v=-_FEul8m2DM
Avanet. (s.f.). Aprendiendo RCP (Rich Client Platform) - 1a. Parte. [Online]. Disponible
en: http://avanet.org/aprendiendo-rcp-rich-client-platform-1a-parte.aspx
Back Track 5. (2011). Pasos para realizar el ataque Spoofing. [Online]. Disponible en:
http://losindestructibles.wordpress.com/2011/04/15/572/
Blog. (2004). Taller prctico de intrusin en redes locales. [Online]. Disponible en:
http://foro.elhacker.net/hacking_avanzado/taller_practico_de_intrusion_en_redes_localest45618.0.html
Blog. (2005). ARP Spoofing definicin, ataque y defensa windows y Linux. [Online].
Disponible en: http://hax0rs.blogspot.com/2005/05/arp-spoofing-definicion-ataque-y.html
Blog. (2008). Como hacer el IP Spoofing en Windows?. [Online]. Disponible en:
http://foro.elhacker.net/hacking_basico/iquestcomo_hacer_el_ip_spoofing_en_windowst214119.28.html
Blog. (2009). Diario de un joven informtico. [Online]. Disponible
http://diariodeunjoveninformatico.blogspot.com/2009/12/ip-spoofing.html

en:

Blog.
(2010).
IP
spoofing.
[Online].
Disponible
http://blog.theliel.es/2010/02/seguridad-spoofing-capitulo-primero-ip-spoofing.html

en:

Blog. (2010). Simple ataque DOS SYN FLOOD. [Online]. Disponible


http://quickexploit.blogspot.com/2010/10/simple-ataque-dos-syn-flood.html

en:

Blog.
(2013).
Seguridad
informtica.
[Online].
Disponible
http://seginformaticaudi.blogspot.com/2013/09/practica-backtrack-dns-spoofing.html

en:

Blog. (2013). Suplantacin DNS. [Online]. Disponible en: http://highsec.es/2013/07/manin-the-middle-mitm-suplantacion-de-dns-dns-spoofing-y-set-parte-ii/


Blog.
(2014).
Que
es
el
IP-Spoofing?.
[Online].
Disponible
http://kasper11.blogspot.com/2011/02/que-es-el-ip-spoofing-el-ip-spoofing-es.html

en:

ClocktimeMTUable. (2009). Obtener ISN con "Hping2. [Online]. Disponible en:


Cubanonumous. (2014). Ataque Arp-Spoofing usando backtrack 5. [Online]. Disponible
en: http://sephiroth.cubava.cu/2014/01/ataque-arp-spoofing-usando-backtrack-5/
DragonJar. (2010). Tutorial Spoofing en Windows. [Online].
http://comunidad.dragonjar.org/f184/spoofing-en-windows-9510/

Actividad No. 6 Trabajo colaborativo 1

Disponible

en:

29
Seguridad en Redes

Drakedoor. (2012). Como hacer un atacke dos syn flood usando metasploit. [Online].
Disponible en: https://www.youtube.com/watch?v=UyHj9rEv0I8
Ebilio UNAD. Biblioteca virtual. [Online]. Disponible en: http://biblioteca.unad.edu.co/
Fernandez,
Crespo,
A.
A.
IP
Spoofing.
[Online].
Disponible
http://www.ccortes.net/circweb/linux/didactico/seguridad/archivos/IP.pdf

en:

Gobierno de Espaa. (2008). Seguridad bsica en Linux. [Online]. Disponible en:


http://recursostic.educacion.es/observatorio/web/ca/software/software-general/562-elviramisfudHerramientas Web (s.f.). Protocolo de acuerdo a 3 vas. [Online]. Disponible
en:http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/twhandshake.html
http://www.youtube.com/watch?v=pexHVbk9UN4
Infinite Skills. (2013). TCP/IP Tutorial | ARP Spoofing. [Online]. Disponible en:
https://www.youtube.com/watch?v=hgAN8DcrWWo
Internetwork security. (s.f.). Network Identity Fabrication. [Online]. Disponible en:
http://users.ece.gatech.edu/~owen/Academic/ECE4112/Spring2004/lab3_lecture.pdf
Junio, A. (2013). IP Spoofing com NMAP
https://www.youtube.com/watch?v=xwe3musvqZ8

2013.

[Online].

Los
indestructibles.
(2012).
DNS
Spoofing.
[Online].
http://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/

Disponible
Disponible

en:
en:

Monzi_Sez. IP-Spoofing Qu es, cmo funciona?, monzisez.blogspot.com. [Online].


Disponible en: http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funcionael-ip.html
Moreno, J. (s.f.). RPC en Linux con Lenguaje.
http://es.scribd.com/doc/106749057/RPC-en-Ubuntu-y-C

[Online].

Disponible

en:

Mozis Blog. (2009). Ip-Spoofing. Que es, cmo funciona?. [Online]. Disponible en:
http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funciona-el-ip.html
Oracle. (2012). Configuracin y administracin de sistemas remotos en Trusted
Extensiones
(mapa
de
tareas).
[Online].
Disponible
en:
http://docs.oracle.com/cd/E37929_01/html/E36729/headl2.html#TRSOLADMPROCremotead-20
Pgina.
(s.f.).
Introduccin
al
Ip-Spoofing.
http://www.govannom.org/e-zines/7a69ezine/11/12.txt
Palta
Velasco,
Eleonora.
Gua
de
Trabajo
UniversidadNacional Abierta a Distancia (UNAD), Popayn.

[Online].

Disponible

Colaborativo

en:

(Actividad),

Palta Velasco, Eleonora. Introduccin a la Seguridad en Redes (Modulo), Universidad


Nacional Abierta a Distancia (UNAD), Popayn, Febrero de 2012.

Actividad No. 6 Trabajo colaborativo 1

30
Seguridad en Redes

Perez,
F.(2013).
Backtrack2
Mauricio.
[Online].
http://www.slideshare.net/francescperezfdez/backtrack2-mauricio
Programas-Gratis.NET. (2014). Hacer IP Spoofing.
http://www.programas-gratis.net/b/hacer-ip-spoofing

Disponible

[Online].

Disponible

en:
en:

Reyes,
D.
(2011).
Spoofing.
[Online].
Disponible
http://www.slideshare.net/DaliaKarinaReyesVargas/spoofing-9548872

en:

RFCs. (s.f.). RFC 791 traduccin al espaol. [Online].


http://www.normes-internet.com/normes.php?rfc=rfc791&lang=es

Disponible

en:

Systemadmin.es. (2009). Como hacer Spoofing.


http://systemadmin.es/2009/12/como-hacer-arp-spoofing

Disponible

en:

[Online].

Taringa. (2013). Tutorial: IP Spoofing en: [Perl]. [Online]. Disponible en:


http://www.taringa.net/posts/apuntes-y-monografias/16734522/Tutorial-IP-Spoofing-enPerl.html
Taringa. Denegacion de servicio con Backtrack 5 y Ubuntu 11.10. [Online].
Disponible en: http://www.taringa.net/posts/linux/13984027/Denegacionde-servicio-conBacktrack-5-y-Ubuntu-11-10.html
Ubuntu. (2014). Comandos Ubuntu.
ubuntu.com/index.php/Comandos

[Online].

Disponible

en:

http://www.guia-

Undercode.
(2010).
Tutorial
IP
Spoofing.
[Online].
Disponible
http://underc0de.org/foro/hacking-basico/tutorial-ip-spoofing-par-*-key-m0rt-*/

en:

Villa, G. (2013). Como hacer ARP Spoofing e.


http://www.slideshare.net/Tensor/como-hacer-arp-spoofing-e

en:

Web.
(s.f.).
IP
SPOOFING
http://tigerserver.6te.net/ezine2.html

(by

Tiger).

[Online].

[Online].

Disponible
Disponible

en:

Web.
(s.f.).
IP
Spoofing.
[Online].
Disponible
en:
http://seguridadinformaticaufps.wikispaces.com/file/view/IP+SPOOFING+-+1150111.pdf
ZonaVirus. (1901). Qu es un Spoofing?.
http://www.zonavirus.com/articulos/que-es-el-spoofing.asp

Actividad No. 6 Trabajo colaborativo 1

[Online].

Disponible

en:

También podría gustarte