Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado a:
Ingeniero Leonardo Bernal Zamora
Introduccin
La globalizacin y la evolucin de las diversas tecnologas del actual entorno
tecnolgico buscar que la informacin sea un bien que debe ser protegido, en ese
sentido la realizacin del presente laboratorio entrega el conocimiento de herramientas
como la instalacin de una mquina virtual y el desarrollo de eventos sobre redes, como
un ataque por spoofing.
Con ello se busca desarrollar competencias interpretativas, en donde como
estudiantes se analizar la importancia de la Telemtica, la importancia de las redes en
el mundo actual y el entorno sobre el que actualmente se difunde informacin, a fin de
contrarrestar posibles ataques que en determinado momento se pueden llegar a suceder
no solo en el mbito laboral sino personal.
Objetivos
General
Desarrollar las prcticas de laboratorio tendientes a conocer el proceso y configuracin
de una mquina virtual que aloje un sistema diferente al sistema operativo residente en
un computador y realizar pruebas de ataque sobre redes.
Especficos
Conocer el concepto de mquina virtual y establecer las ventajas que esta ofrecen para
el desarrollo de pruebas y testeos no solo a nivel de sistema operativo sino de redes.
Conocer el principio de un ataque spoofing, y establecer sobre que puede darse esta
clase de ataques y sus posibles defensas.
Desarrollar sobre una mquina virtual un escenario de ataque spoofing, en la que la el
usuario anfitrin es vctima de la un ataque desde la maquina virtual husped.
2 Laboratorio 2. Spoofing
2.1 Conceptos
CONCEPTO
"IP spoofing"
"ARP spoofing"
"DNS spoofing"
"WEB spoofing
UTILIZACION
Los paquetes enviados mediante el protocolo IP incluyen en el
header la direccin del nodo origen. Sin embargo el protocolo IP
no hace ningn tipo de validacin sobre esta direccin de origen,
propiciando su falsificacin.
El ARP Spoofing es la suplantacin de identidad por falsificacin
de tabla ARP. Se trata de la construccin de tramas de solicitud y
respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IPMAC) de una vctima y forzarla a que enve los
paquetes a un host atacante en lugar de hacerlo a su destino
legtimo. Normalmente la finalidad es asociar la direccin MAC
del atacante con la direccin IP de otro nodo (el nodo atacado),
como por ejemplo la puerta de enlace predeterminada (Gateway).
Cualquier trfico dirigido a la direccin IP de ese nodo, ser
errneamente enviado al atacante, en lugar de a su destino real.
El Domain Name System (DNS) es una base de datos distribuida y
jerrquica que almacena informacin asociada a nombres de
dominio en redes como Internet. Su principal funcin es la
asignacin de nombres de dominio a direcciones IP y la
localizacin de los servidores de correo electrnico de cada
dominio. Por ejemplo, al acceder a www.google.com, si nuestro
navegador no conoce su direccin IP realizar una consulta al
servidor DNS para que est le diga cul es la IP que le corresponde
y as acceder a la pgina mediante su IP y mostrar su contenido.
Suplantacin de una pgina web real. Enruta la conexin de una
vctima a travs de una pgina falsa hacia otras pginas WEB con
el objetivo de obtener informacin de dicha vctima (pginas WEB
vistas, informacin de formularios, contraseas etc.). El atacante
puede monitorear todas las actividades que realiza la vctima. La
pgina WEB falsa acta a modo de proxy solicitando la
informacin requerida por la vctima a cada servidor original y
saltndose incluso la proteccin SSL.
E-Mail Spoofing es un trmino que describe la actividad de correo
electrnico fraudulenta en la cual la direccin de remitente y otras
partes de la cabecera del correo son cambiadas para aparecer como
si el e-mail proviene de una fuente diferente. E-Mail Spoofing es
una tcnica comnmente usada para el SPAM y phishing.
Cambiando ciertas propiedades del e-mail, como los campos
From, Return-Path and Reply-To (que se encuentran en la
cabecera del mensaje), un usuario mal intencionados puede hacer
que el e-mail parezca ser de remitido por alguien que en realidad
no es.
Esta tcnica, a menudo es asociada con el web spoofing para
imitar un sitio web real conocido, que en realidad es controlado
por alguien con intenciones fraudulentas o como o como medio de
protesta contra las actividades de cierta organizacin.
1
4
1
2
1
1
2.2.2 Que es la puerta de enlace? De un ejemplo. Se utiliza para acoplar redes con
diferentes arquitecturas, es decir, permite interconectar dos subredes cualesquiera. En
base al modelo de referencia OSI, una puerta de enlace tiene como misin convertir los
protocolos de comunicacin de todos los niveles. Permite tambin acoplar una red ISO
con una no conforme a esta norma. Los enlaces de red materializados mediante puerta
de enlace suponen complicaciones y ofrecen una velocidad reducida.
2.2.3 Que es la mscara de red? De un ejemplo. Una mscara de red ayuda a saber
qu parte de la direccin identifica la red y qu parte de la direccin identifica el nodo.
Las redes de la clase A, B, y C tienen mscaras predeterminadas, tambin conocidas
como mscaras naturales, como se muestra aqu:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
2.2.4 Que es la tabla de ARP? De un ejemplo. ARP es un protocolo de bajo nivel
que asigna dinmicamente direcciones de red a direcciones fsicas MAC. Conociendo la
direccin de red del host remoto, ARP averigua su direccin MAC en el mismo
segmento de red. Supongamos por ejemplo que un router recibe un paquete IP destinado
a un host perteneciente a una de las redes directamente conectadas al mismo. El paquete
slo contiene una direccin IP de 32 bits. Para generar la cabecera de la trama a nivel de
enlace, el router precisa conocer la direccin fsica MAC del destinatario. El router
averigua la direccin MAC a partir de la direccin de red. Esta funcin se denomina
resolucin de direcciones (address resolution)
2.2.5 Que es la Direccin IP del Gateway? De un ejemplo. Es la direccin IP
asignada al router para la salida a internet entrega por el Prestador de Servicios de
Internet.
2.2.6 Que es la direccin MAC?. La direccin MAC tambin conocida como
direccin fsica, es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma nica a una tarjeta o dispositivo de red.
2.2.7 Que es el archivo etter.dns?. Es el archivo el cual contiene los parmetros para
la realizar un Spoofing.
2.2.8 Que significa que el HTTP del atacante este iniciado?. Es el estado en el cual
se encuentra Spoofing, en espera para la captura de datos por parte de usuarios de una
pgina de Internet.
2.3 Instalacin de Kali Linux
2.3.1 Instalacin Mquina Virtual. La mquina virtual sobre la cual se va a instalar
Kali Linux en Virtual Box, la serie de pasos a seguir mediante el asistente permite tener
un espacio virtual para el montaje de Linux.
2.3.2 Instalacin de Kali Linux. Una vez instalada la mquina virtual Virtual Box, la
instalacin de la distribucin Kali Linux se configuran los parmetros para la
instalacin de esta distribucin como:
1) Nombre. Nombre dado a la mquina virtual
2) Sistema. Configuracin de unidades de almacenamiento y memoria para el
funcionamiento de la mquina virtual
3) Memoria para video
4) Almacenamiento. Soporte para el uso de USB, unidades de CD/DVD y Disco
Duro.
5) Red. Configurado como puente respecto a la tarjeta de red base.
IP: 192.168.56.1
MASCARA DE SUBRED: 255.255.255.0
PUERTA DE ENLACE: 192.168.1.0
Una abierto para edicin el archivo etter.dns en la parte final se digita la direccin del sitio web
que va a ser direccionado hacia el atacante.
Verificacin de pgina
3 Conclusiones
Mediante la realizacin de este laboratorio se ha puesto de manifiesto el montaje
y uso de un mquina virtual como lo es Virtual Box, la cual permite alojar un sistema
operativo diferente al instalado y realizar pruebas como la spoofing; ventajas que
permiten testear no solo el sistema operativo sino software adicional como el de redes.
El establecimiento de conceptos de redes hace ms fcil su comprensin y de
esta manera estar alertas de los posibles ataques, que bien pueden estar ocurriendo en
los propios sitios de trabajo; de esta manera se pueden establecer reglas para la
navegacin y los recursos compartidos de una empresa u organizacin.
El conocer de primera mano lo que verdaderamente ocurre cuando se realiza el
spoofing, permite establecer ciertos criterios y reglas a la hora de montar redes y de
auditar las mismas; aunque estas prcticas ya estn controladas el concepto bsico es el
empleado en los ataques de hoy.
Referencias
GUILLAMN MORALES, Alicia. (2011). Manual desarrollo de elementos software
para gestin de sistemas. Espaa: Editorial CEP, S.L..
HERNNDES PREZ, Flor ngel, RICARDO ZALDVAR, Pedro M.
Glosario de Trminos Informticos. Argentina: El Cid Editor.
(2006).