Está en la página 1de 13

Laboratorio Telemtica

Wveimar Yesid Pineda Avila


Cdigo 7167021

Presentado a:
Ingeniero Leonardo Bernal Zamora

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Bsicas Tecnologa e Ingeniera ECBTI
Telemtica
Noviembre de 2015

Introduccin
La globalizacin y la evolucin de las diversas tecnologas del actual entorno
tecnolgico buscar que la informacin sea un bien que debe ser protegido, en ese
sentido la realizacin del presente laboratorio entrega el conocimiento de herramientas
como la instalacin de una mquina virtual y el desarrollo de eventos sobre redes, como
un ataque por spoofing.
Con ello se busca desarrollar competencias interpretativas, en donde como
estudiantes se analizar la importancia de la Telemtica, la importancia de las redes en
el mundo actual y el entorno sobre el que actualmente se difunde informacin, a fin de
contrarrestar posibles ataques que en determinado momento se pueden llegar a suceder
no solo en el mbito laboral sino personal.

Objetivos
General
Desarrollar las prcticas de laboratorio tendientes a conocer el proceso y configuracin
de una mquina virtual que aloje un sistema diferente al sistema operativo residente en
un computador y realizar pruebas de ataque sobre redes.
Especficos
Conocer el concepto de mquina virtual y establecer las ventajas que esta ofrecen para
el desarrollo de pruebas y testeos no solo a nivel de sistema operativo sino de redes.
Conocer el principio de un ataque spoofing, y establecer sobre que puede darse esta
clase de ataques y sus posibles defensas.
Desarrollar sobre una mquina virtual un escenario de ataque spoofing, en la que la el
usuario anfitrin es vctima de la un ataque desde la maquina virtual husped.

1 Laboratorio 1. Creacin de una Mquina Virtual


1.1 Mquina Virtual
Una mquina virtual es un software que crea un entorno virtual entre el sistema
informtico que la alberga y el usuario final, permitiendo que se ejecute un software
determinado.
La idea principal es la de permitir ejecutar varios sistemas operativos sobre el mismo
hardware. El corazn del sistema es conocido como monitor de mquina virtual, y se
ejecuta sobre el hardware proporcionando varias mquinas virtuales al siguiente nivel
de software. De esta forma cada una puede estar ejecutando un sistema operativo
distinto y no interferir con los dems.
Tambin se usa esta idea de mquina virtual en lenguajes de programacin compilados.
En estos casos lo que se persigue es compilar los fuentes del programa para una
mquina determinada. Esta mquina ni siquiera tiene por que existir fsicamente.
Posteriormente, la mquina virtual adecuada podra ejecutar estos programas
independientemente del sistema operativo que est ejecutndose por debajo.
Actualmente el caso ms populares el de Java, donde el cdigo se ejecuta en la Java
Virtual Machine (Mquina Virtual Java) independientemente del sistema en la que sta
est instalada.
Como se puede apreciar una mquina virtual tiene muchos usos pero uno de los ms
comunes es el de probar nuevos sistemas operativos sin hacer cambios en el disco duro
de un computador, ni en la estructura de particiones. Por ello es muy comn probar
sistemas operativos que estn an en fase de desarrollo, ya que puede contener errores,
incluidos algunos muy graves que pueden comprometer la seguridad del computador
y/o servidor, y por ello no es aconsejable instalarlos y usarlos.
Tambin est extendido el uso de este tipo de software para aprender aspectos ms
avanzados como, por ejemplo, la administracin de sistemas operativos, debido a que en
ocasiones hay que hacer cambios en archivos que su mala modificacin puede tener
como resultado que ste deje de funcionar o que se vuelva inestable.
PROGRAMAS PARA CREAR UNA MAQUINA VIRTUAL
VirtualBox. Actualmente es desarrollado por Oracle y es totalmente gratis. Es
multiplataforma, siendo compatible con Windows, MAC OS X, Solaris y Linux.
Adems, viene con un sin nmero de caractersticas que facilitan la creacin y el
mantenimiento de una mquina virtual. Las descripciones y los parmetros de las
mquinas virtuales se almacenan en archivos XML que permite la potabilidad e
intercambio de archivos entre el hosts y el guest.
Parallels. Aunque es bien conocido por su versin de MAC OS X, Parallels tambin
corre virtualizaciones en Windows y Linux. Este programa tiene un buen rendimiento
gracias a un enlace directo, es decir esta optimizado para correr en procesadores Intel y
AMD.

VMware. Viene en dos opciones: VMPlayer y VMware Workstation. VMware Player


es la versin gratuita para usuarios casuales que no necesitan opciones avanzadas. En el
caso de VMware Workstation, esta incluye todas las caractersticas de VMware Player
como fcil creacin de mquinas virtuales, optimizacin de hardware e impresin si
necesidad de instalar controladores. Ms aade otras funciones como la habilidad de
clonar mquinas virtuales.
QEMU. Es una poderosa herramienta de virtualizacin para Linux desarrollada bajo el
sistema KVW (Kernel based Virtual Machine). Es de cdigo abierto. Lo que distingue
a QEMU de los dems, es su habilidad para correr en hosts sin privilegios
administrativos. Lo cual lo convierte en el candidato perfecto para instalar sistemas
operativos virtuales en memorias tipo flash.
Microsoft Virtual PC. Creado por Microsoft y solo sirve para emular sus sistemas
(Windows 7, Windows Vista, Windows XP, entre otros). Aunque es limitado, pues
nicamente utiliza Windows.
CREACION DE UNA MAQUINA VIRTUAL
La creacin de una mquina virtual depender del programa utilizado, sin embargo estas
cuentan con un asistente que va guiando al usuario en la creacin de dicha mquina
virtual, sin embargo se deben seguir los siguientes pasos:
Lo primero es descargar la mquina virtual
Una vez descargado los archivos se descomprimen y se procede a la instalacin.
Utilizar la configuracin por defecto y si se cuenta con cierta experiencia usar
las opciones avanzadas para la personalizacin de la instalacin
Arrancar la mquina virtual y proceder a instalar el sistema operativo a probar

2 Laboratorio 2. Spoofing
2.1 Conceptos
CONCEPTO
"IP spoofing"

"ARP spoofing"

"DNS spoofing"

"WEB spoofing

"e - mail spoofing"

UTILIZACION
Los paquetes enviados mediante el protocolo IP incluyen en el
header la direccin del nodo origen. Sin embargo el protocolo IP
no hace ningn tipo de validacin sobre esta direccin de origen,
propiciando su falsificacin.
El ARP Spoofing es la suplantacin de identidad por falsificacin
de tabla ARP. Se trata de la construccin de tramas de solicitud y
respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IPMAC) de una vctima y forzarla a que enve los
paquetes a un host atacante en lugar de hacerlo a su destino
legtimo. Normalmente la finalidad es asociar la direccin MAC
del atacante con la direccin IP de otro nodo (el nodo atacado),
como por ejemplo la puerta de enlace predeterminada (Gateway).
Cualquier trfico dirigido a la direccin IP de ese nodo, ser
errneamente enviado al atacante, en lugar de a su destino real.
El Domain Name System (DNS) es una base de datos distribuida y
jerrquica que almacena informacin asociada a nombres de
dominio en redes como Internet. Su principal funcin es la
asignacin de nombres de dominio a direcciones IP y la
localizacin de los servidores de correo electrnico de cada
dominio. Por ejemplo, al acceder a www.google.com, si nuestro
navegador no conoce su direccin IP realizar una consulta al
servidor DNS para que est le diga cul es la IP que le corresponde
y as acceder a la pgina mediante su IP y mostrar su contenido.
Suplantacin de una pgina web real. Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con
el objetivo de obtener informacin de dicha vctima (pginas WEB
vistas, informacin de formularios, contraseas etc.). El atacante
puede monitorear todas las actividades que realiza la vctima. La
pgina WEB falsa acta a modo de proxy solicitando la
informacin requerida por la vctima a cada servidor original y
saltndose incluso la proteccin SSL.
E-Mail Spoofing es un trmino que describe la actividad de correo
electrnico fraudulenta en la cual la direccin de remitente y otras
partes de la cabecera del correo son cambiadas para aparecer como
si el e-mail proviene de una fuente diferente. E-Mail Spoofing es
una tcnica comnmente usada para el SPAM y phishing.
Cambiando ciertas propiedades del e-mail, como los campos
From, Return-Path and Reply-To (que se encuentran en la
cabecera del mensaje), un usuario mal intencionados puede hacer
que el e-mail parezca ser de remitido por alguien que en realidad
no es.
Esta tcnica, a menudo es asociada con el web spoofing para
imitar un sitio web real conocido, que en realidad es controlado
por alguien con intenciones fraudulentas o como o como medio de
protesta contra las actividades de cierta organizacin.

2.2 Responda antes a las siguientes preguntas


2.2.1 Que es una direccin IP? De un ejemplo. Una direccin IP es un
direccionamiento usado para identificar nicamente un dispositivo en una red del IP. El
direccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una
porcin de la red y recibir la porcin con la ayuda de una mscara de subred. Los 32 bits
binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a
decimal y se separa con un punto. Por esta razn, se dice que una direccin IP se
expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada
octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111.
1
1
1
1
1
128 64
32
16
8
(128+64+32+16+8+4+2+1=255)

1
4

1
2

1
1

2.2.2 Que es la puerta de enlace? De un ejemplo. Se utiliza para acoplar redes con
diferentes arquitecturas, es decir, permite interconectar dos subredes cualesquiera. En
base al modelo de referencia OSI, una puerta de enlace tiene como misin convertir los
protocolos de comunicacin de todos los niveles. Permite tambin acoplar una red ISO
con una no conforme a esta norma. Los enlaces de red materializados mediante puerta
de enlace suponen complicaciones y ofrecen una velocidad reducida.
2.2.3 Que es la mscara de red? De un ejemplo. Una mscara de red ayuda a saber
qu parte de la direccin identifica la red y qu parte de la direccin identifica el nodo.
Las redes de la clase A, B, y C tienen mscaras predeterminadas, tambin conocidas
como mscaras naturales, como se muestra aqu:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
2.2.4 Que es la tabla de ARP? De un ejemplo. ARP es un protocolo de bajo nivel
que asigna dinmicamente direcciones de red a direcciones fsicas MAC. Conociendo la
direccin de red del host remoto, ARP averigua su direccin MAC en el mismo
segmento de red. Supongamos por ejemplo que un router recibe un paquete IP destinado
a un host perteneciente a una de las redes directamente conectadas al mismo. El paquete
slo contiene una direccin IP de 32 bits. Para generar la cabecera de la trama a nivel de
enlace, el router precisa conocer la direccin fsica MAC del destinatario. El router
averigua la direccin MAC a partir de la direccin de red. Esta funcin se denomina
resolucin de direcciones (address resolution)
2.2.5 Que es la Direccin IP del Gateway? De un ejemplo. Es la direccin IP
asignada al router para la salida a internet entrega por el Prestador de Servicios de
Internet.
2.2.6 Que es la direccin MAC?. La direccin MAC tambin conocida como
direccin fsica, es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma nica a una tarjeta o dispositivo de red.

2.2.7 Que es el archivo etter.dns?. Es el archivo el cual contiene los parmetros para
la realizar un Spoofing.
2.2.8 Que significa que el HTTP del atacante este iniciado?. Es el estado en el cual
se encuentra Spoofing, en espera para la captura de datos por parte de usuarios de una
pgina de Internet.
2.3 Instalacin de Kali Linux
2.3.1 Instalacin Mquina Virtual. La mquina virtual sobre la cual se va a instalar
Kali Linux en Virtual Box, la serie de pasos a seguir mediante el asistente permite tener
un espacio virtual para el montaje de Linux.

2.3.2 Instalacin de Kali Linux. Una vez instalada la mquina virtual Virtual Box, la
instalacin de la distribucin Kali Linux se configuran los parmetros para la
instalacin de esta distribucin como:
1) Nombre. Nombre dado a la mquina virtual
2) Sistema. Configuracin de unidades de almacenamiento y memoria para el
funcionamiento de la mquina virtual
3) Memoria para video
4) Almacenamiento. Soporte para el uso de USB, unidades de CD/DVD y Disco
Duro.
5) Red. Configurado como puente respecto a la tarjeta de red base.

Una vez realizada la configuracin de la mquina virtual, la instalacin de la


distribucin Kali Linux no es diferente a los dems distribuciones, seleccionndose para
ello el modo de instalacin, sea este grfico o no. La seleccin del idioma y teclado y el
tipo de particiones. Todo ello para culminar con el copiado de archivos al disco virtual
de la mquina Virtual Box.

2.3.3 Identificacin Direccionamiento


La mquina victima ser la que aloja la mquina virtual, es un PC con Windows 8. La
configuracin de red se observa en la imagen:

IP: 192.168.56.1
MASCARA DE SUBRED: 255.255.255.0
PUERTA DE ENLACE: 192.168.1.0

La mquina atacante es la configura en la mquina virtual.

Verificacin ARP de la mquina victima

L pgina sobre la que se va a trabajar es www.ramajudicial.gov.co

Edicin del archivo etter.dns

Una abierto para edicin el archivo etter.dns en la parte final se digita la direccin del sitio web
que va a ser direccionado hacia el atacante.

Verificacin de pgina

Aplicacin del DNS Spoofing: ettercap i eth0 T q P dns_spoof M arp:remote // //

3 Conclusiones
Mediante la realizacin de este laboratorio se ha puesto de manifiesto el montaje
y uso de un mquina virtual como lo es Virtual Box, la cual permite alojar un sistema
operativo diferente al instalado y realizar pruebas como la spoofing; ventajas que
permiten testear no solo el sistema operativo sino software adicional como el de redes.
El establecimiento de conceptos de redes hace ms fcil su comprensin y de
esta manera estar alertas de los posibles ataques, que bien pueden estar ocurriendo en
los propios sitios de trabajo; de esta manera se pueden establecer reglas para la
navegacin y los recursos compartidos de una empresa u organizacin.
El conocer de primera mano lo que verdaderamente ocurre cuando se realiza el
spoofing, permite establecer ciertos criterios y reglas a la hora de montar redes y de
auditar las mismas; aunque estas prcticas ya estn controladas el concepto bsico es el
empleado en los ataques de hoy.

Referencias
GUILLAMN MORALES, Alicia. (2011). Manual desarrollo de elementos software
para gestin de sistemas. Espaa: Editorial CEP, S.L..
HERNNDES PREZ, Flor ngel, RICARDO ZALDVAR, Pedro M.
Glosario de Trminos Informticos. Argentina: El Cid Editor.

(2006).

JOSITO. (2015, 14 de octubre). Mquinas virtuales: Su utilidad. Recuperado de:


http://www.configurarequipos.com/doc749.html
RAYA CABRERA, Jos Luis, RAYA GONZLEZ, Laura. (2014). Implantacin de
sistemas operativos. Espaa: RA-MA Editorial.

También podría gustarte