Está en la página 1de 10

TELEMATICA 301120A_220

PRACTICA FINAL

JOSE EFRAIN CORDOBA PAREDES


1075219245

TUTORA:
MARIA VICTORIA MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


UNAD
NEIVA (HUILA)

PRACTICA 1
SUPUESTOS SEMNTICOS A DESARROLLAR
IP SPOOFING
Con respecto a la lectura anterior realice el siguiente procedimiento:
1. Elegir un host vctima.
2. Buscar algn trusted host de nuestra vctima.
3. Desactivar el trusted host.
4. Conseguir los nmeros secuenciales (ISN) de la vctima.
5. Usurpar la identidad del trusted host (Spoofearse!).

Equipos / instrumentos a utilizar en la practica


Equipos de cmputo, material bibliogrfico, fsico o digital, acceso a
Internet para ampliar la bibliografa
Resultados a obtener en la practica
Procedimiento realizado e informe escrito del mismo, respondiendo a los supuestos
semnticos propuestos en esta prctica.
Duracin de la Prctica Tres (4) horas, de las cuales una es para la comprensin de la lectura,
una para el desarrollo de la prctica y dos horas para la sustentacin del resultado final.
Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma
individual debe presentar y sustentar ante el Tutor la solucin al supuesto semntico
presentado como aplicacin a la temtica de seguridad de la tercera Unidad.

DESARROLLO

Spoofing
IP Spoofing
Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete
TCP/IP por otra direccin IP a la cual se desea suplantar.
ARP Spoofing
Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de
tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en
lugar de hacerlo a su destino legtimo.
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con
una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las
entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna
vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. ).
Web Spoofing
Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas
etc.). La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por
la vctima a cada servidor original y saltndose incluso la proteccin SSL. El atacante puede
modificar cualquier informacin desde y hacia cualquier servidor que la vctima visite. La
vctima puede abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo
un simple enlace. El web spoofing es difcilmente detectable; quiz la mejor medida es algn
plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca
cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo
este tipo de ataque. Este ataque se realiza mediante una implantacin de cdigo el cual nos
robar la informacin. Usualmente se realizan pginas fantasmas en las cuales se inyectan
estos cdigos para poder sacar informacin de las vctimas.

Mail Spoofing
Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o
entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico
hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es
tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se
debera comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la
entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado.
GPS Spoofing
Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada
para parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn
modificadas de tal forma de que causarn que el receptor determine una posicin diferente a
la real, especficamente algn lugar determinado por la seal atacante. Debido a que el
sistema GPS trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y
el receptor, un spoofing exitoso requiere que el atacante conozca con precisin donde se
encuentra el blanco de tal forma que la seal falsa pueda ser estructurada con el retraso
apropiado.
Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms
poderosa que la que entrega la posicin correcta, y luego se comienza a desviar lentamente
hacia la posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor
atacado perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo
funcionara como un ataque de perturbacin. Se ha sugerido que la captura de un Lockheed
RQ-170 en el noreste de Irn en diciembre de 2011, fue el resultado de un ataque de este tipo.
Previamente los ataques de GPS spoofing haban sido predichos y discutidos en la comunidad
GPS, pero an no han sido confirmado un ejemplo conocido de un ataque de spoofing
malicioso.
DESARROLLO DE LA ACTIVIDAD
En cada uno de los puntos planteados anteriormente se debe entrar a analizar detenidamente
cada procedimiento y debe llegar a un listado de conclusiones.
1.

Elegir un host vctima.

2.

Buscar algn trusted host de nuestra vctima.

3.

Desactivar el trusted host.

4.

Conseguir los nmeros secuenciales (ISN) de la vctima.

5.

Usurpar la identidad del trusted host (Spoofearse!).

Utilizando la herramienta wireshark, desde la mquina atacante puede escanear todo el trfico
de una red y obtener informacin sensible de la mquina vctima como su direccin IP y su
direccin fsica entre muchas otras cosas.
Esto me permite obtener los primeros datos para comenzar a realizar mi procedimiento para
ejecutar el ataque de Spoofing.
Ilustracin 1: Escaneado red con Wareshark

Despus de tener esta informacin en la mano, ejecutamos una herramienta llamada


etherchange desde la mquina atacante, esta operacin bsicamente le permitir al atacante
tomar la identidad de la mquina victima para lanzar los ataques desde aqu, sin levantar
ninguna sospecha. Para efectos de esta prctica se va a simular dos mquinas virtualizar
mediante la herramienta de VirtualBoox. Una mquina est configurada con el SO Windows
XP y la otra mquina con Windows 7.
Datos de la mquina vctima:

Ilustracin 2: Mquina Vctima

En esta pantalla podemos ver la direccin actual de la mquina atacante.


Direccin IP y Direccin Fsica.
Ilustracin 3: Direccin Inicial del atacante

Ahora ejecutando la aplicacin etherchange puedo tomar la direccin fsica de la mquina


que voy a suplantar, ejecuto el comando desde la consola de Windows y luego, para poder
refrescar los cambios procedo a desactivar el adaptador de la red y para continuar
nuevamente lo activo.

Ilustracin 4: Desactivando adaptador

En la imagen siguiente se pueden observar los nuevos cambios, se nota la direccin fsica de
la mquina vctima y una nueva direccin IP.

Ilustracin 5: Nueva direccin de red atacante

Ya teniendo los cambios realizados procedo a realizar el envo de paquetes, para este caso
prctico realizar unos ping en cada una de las mquinas que se encuentra en la red y para
observar cada movimiento activo el WireShark.
Ilustracin 6: Analizando trfico en la red

CONCLUSIONES
Al conocer cada uno de los problemas y amenazas que pueden llegar afectar directa o
indirectamente a la informacin contenida en una red; se llega a proponer soluciones que
ayuden a mitigar los riesgos latentes que han surgido debido al mismo avance tecnolgico y
al uso masivo de las TICs como una herramienta bsica para las relaciones personales,
comerciales, laborales, etc.
Hoy en da ya esto es una realidad que no se puede cambiar, pero que con estrategias de
seguridad bien implementadas se pueden controlar y de esta forma conservar la informacin
protegida como uno de los activos ms importantes.
La Seguridad Informtica cada da toma mayor vigencia e importancia a todos los niveles,
tanto as que los planes de muchos pases estn expidiendo normas con el fin de poder
contribuir a la proteccin y el buen uso de la informacin.
A pesar de todas de las medidas de Seguridad que se tomen no existe un sistema informtico
que sea 100% seguro y de igual manera que se sigue generando cdigo malicioso con el fin

de poder acceder a informacin clasificada, se debe seguir trabajando en la proteccin de la


misma.
Con esta prctica realizada lo que se demuestra es lo vulnerable que estamos en la red, ya
que existes muchas herramientas que facilitan realizar los diferentes ataques tanto a personas
expertas en el tema como simplemente aprendices y curiosos los cuales pueden llegar a
causar ms dao. Un simple ataque como Spoofing, permite suplantar la identidad de la
vctima y con esto lograr realizar muchas actividades como: no dejar hullas de los delitos,
tumbar el servicio de una red con el envo masivo de peticiones de servicios a un servidor,
obtener informacin sensible mediante la implantacin web falsas y as muchas otras
Spoofing en trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin
de identidad generalmente con usos maliciosos o de investigacin, es decir, un atacante falsea
el origen de los paquetes haciendo que la vctima piense que estos son de un host de confianza
o autorizado para evitar la vctima lo detecte. Por ejemplo, cuando nos comunicarnos con un
determinado host, la direccin de ese host ocupa un lugar determinado en la cadena de datos,
al igual que nuestra propia direccin tambin ocupa otra posicin determinada, pues si
conseguimos manipular la informacin de ese lugar, podremos falsear el origen de datos y
hacer creer al host destino que somos quien realmente no somos.
Para tener presente los tipos de Spoofing que podemos encontrar son: el IP Spoofing (quizs
el ms conocido), ARP spoofing, DNS Spoofing, Web spoofing (phishing), email Spoofing,
aunque en general se puede englobar dentro de Spoofing cualquier tecnologa de red
susceptible de sufrir suplantaciones de identidad.
IP Spoofing es un problema sin una solucin fcil, ya que es causa de un mal diseo del
protocolo TCP/IP. El entendimiento de cmo y por qu los ataques de Spoofing son usados,
combinado con unos mtodos de prevencin simples, puede ayudar a proteger su red de estos
ataques.
Con todos los recursos que se pueden encontrar en el mundo virtual se puede acceder con
facilidad, confiabilidad y operatividad a los estndares de Internet para la comunicacin por
la red. La seguridad es un compromiso constante entre eficiencia, disponibilidad e integridad
que acobija todos los esfuerzos por estar seguros en la red sin necesidad de desprenderse de
ella.

También podría gustarte