Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRACTICA FINAL
TUTORA:
MARIA VICTORIA MEDINA
PRACTICA 1
SUPUESTOS SEMNTICOS A DESARROLLAR
IP SPOOFING
Con respecto a la lectura anterior realice el siguiente procedimiento:
1. Elegir un host vctima.
2. Buscar algn trusted host de nuestra vctima.
3. Desactivar el trusted host.
4. Conseguir los nmeros secuenciales (ISN) de la vctima.
5. Usurpar la identidad del trusted host (Spoofearse!).
DESARROLLO
Spoofing
IP Spoofing
Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete
TCP/IP por otra direccin IP a la cual se desea suplantar.
ARP Spoofing
Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de
tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en
lugar de hacerlo a su destino legtimo.
DNS Spoofing
Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin
"Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con
una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las
entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna
vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. ).
Web Spoofing
Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener
informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas
etc.). La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por
la vctima a cada servidor original y saltndose incluso la proteccin SSL. El atacante puede
modificar cualquier informacin desde y hacia cualquier servidor que la vctima visite. La
vctima puede abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo
un simple enlace. El web spoofing es difcilmente detectable; quiz la mejor medida es algn
plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca
cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo
este tipo de ataque. Este ataque se realiza mediante una implantacin de cdigo el cual nos
robar la informacin. Usualmente se realizan pginas fantasmas en las cuales se inyectan
estos cdigos para poder sacar informacin de las vctimas.
Mail Spoofing
Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o
entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico
hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es
tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se
debera comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la
entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado.
GPS Spoofing
Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal
ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada
para parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn
modificadas de tal forma de que causarn que el receptor determine una posicin diferente a
la real, especficamente algn lugar determinado por la seal atacante. Debido a que el
sistema GPS trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y
el receptor, un spoofing exitoso requiere que el atacante conozca con precisin donde se
encuentra el blanco de tal forma que la seal falsa pueda ser estructurada con el retraso
apropiado.
Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms
poderosa que la que entrega la posicin correcta, y luego se comienza a desviar lentamente
hacia la posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor
atacado perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo
funcionara como un ataque de perturbacin. Se ha sugerido que la captura de un Lockheed
RQ-170 en el noreste de Irn en diciembre de 2011, fue el resultado de un ataque de este tipo.
Previamente los ataques de GPS spoofing haban sido predichos y discutidos en la comunidad
GPS, pero an no han sido confirmado un ejemplo conocido de un ataque de spoofing
malicioso.
DESARROLLO DE LA ACTIVIDAD
En cada uno de los puntos planteados anteriormente se debe entrar a analizar detenidamente
cada procedimiento y debe llegar a un listado de conclusiones.
1.
2.
3.
4.
5.
Utilizando la herramienta wireshark, desde la mquina atacante puede escanear todo el trfico
de una red y obtener informacin sensible de la mquina vctima como su direccin IP y su
direccin fsica entre muchas otras cosas.
Esto me permite obtener los primeros datos para comenzar a realizar mi procedimiento para
ejecutar el ataque de Spoofing.
Ilustracin 1: Escaneado red con Wareshark
En la imagen siguiente se pueden observar los nuevos cambios, se nota la direccin fsica de
la mquina vctima y una nueva direccin IP.
Ya teniendo los cambios realizados procedo a realizar el envo de paquetes, para este caso
prctico realizar unos ping en cada una de las mquinas que se encuentra en la red y para
observar cada movimiento activo el WireShark.
Ilustracin 6: Analizando trfico en la red
CONCLUSIONES
Al conocer cada uno de los problemas y amenazas que pueden llegar afectar directa o
indirectamente a la informacin contenida en una red; se llega a proponer soluciones que
ayuden a mitigar los riesgos latentes que han surgido debido al mismo avance tecnolgico y
al uso masivo de las TICs como una herramienta bsica para las relaciones personales,
comerciales, laborales, etc.
Hoy en da ya esto es una realidad que no se puede cambiar, pero que con estrategias de
seguridad bien implementadas se pueden controlar y de esta forma conservar la informacin
protegida como uno de los activos ms importantes.
La Seguridad Informtica cada da toma mayor vigencia e importancia a todos los niveles,
tanto as que los planes de muchos pases estn expidiendo normas con el fin de poder
contribuir a la proteccin y el buen uso de la informacin.
A pesar de todas de las medidas de Seguridad que se tomen no existe un sistema informtico
que sea 100% seguro y de igual manera que se sigue generando cdigo malicioso con el fin