Está en la página 1de 42

Versión 1.

Laboratorio 02
Ethical Hacking
Infraestructura Segura
MESI

2016
Universidad de los Andes

Esta entrega ha sido preparada exclusivamente para el uso académico de la


UNIVERSIDAD DE LOS ANDES. Este documento no puede ser distribuido a ninguna otra
parte o usado para ningún otro propósito, diferente al establecido como alcance en el
proyecto académico.

No se asume responsabilidad ni obligación por cualquier pérdida sufrida por la


UNIVERSIDAD DE LOS ANDES y/o algún usuario no autorizado, como resultado de la
circulación, publicación, reproducción u otro uso de este informe contrario a lo previsto
en esta sección.

Page 2 of 42
Universidad de los Andes

Tabla de Contenido
Control del Documento ................................................................................................................................................ 5

Registro de Cambios..................................................................................................................................................... 5
Revisores ....................................................................................................................................................................... 5
Distribución .................................................................................................................................................................. 5

Objetivos ....................................................................................................................................................................... 6
Material a Utilizar......................................................................................................................................................... 6
Lecturas Previas............................................................................................................................................................ 6
Marco Teórico ................................................................................................................................................................7

Kali Linux V1.0 ..............................................................................................................................................................7


Yersinia [1] .....................................................................................................................................................................7
Exploits [3] - Metasploit ...............................................................................................................................................7
Ethical Hacking ............................................................................................................................................................ 8

Topología de Red .......................................................................................................................................................... 9

Topologías Cableadas ................................................................................................................................................... 9


Ataque ARP-Spoof & DNS-Spoof ........................................................................................................................... 9
Ataque DHCP .......................................................................................................................................................... 9
Ataque VOIP ...........................................................................................................................................................10

Topologías Inalámbricas ............................................................................................................................................. 11


Ataque WEP............................................................................................................................................................ 11
Ataque WAP ........................................................................................................................................................... 11

Configuración ..............................................................................................................................................................12

Hardware .....................................................................................................................................................................12
Red................................................................................................................................................................................12
Escenario 1 – Todas las maquinas en un Host .....................................................................................................12

Procedimiento..............................................................................................................................................................14

DNS-Spoof ...................................................................................................................................................................14
Yersinia ........................................................................................................................................................................16
Servicio DHCP – Configuración ............................................................................................................................ 17

Page 3 of 42
Universidad de los Andes

Configuración y Prueba Servicio DHCP................................................................................................................21


Ataques Servicio DHCP - Sending Discover Packet ............................................................................................ 22
Ataques Servicio DHCP – MAC CHANGER ........................................................................................................ 23

Pen Test VoIP.............................................................................................................................................................. 24


Ataque WEP ................................................................................................................................................................ 32
Introducción .......................................................................................................................................................... 32
Proceso................................................................................................................................................................... 32

Ataque WPA................................................................................................................................................................ 38
Introducción .......................................................................................................................................................... 38
Proceso................................................................................................................................................................... 38

Actividades – Entregables...........................................................................................................................................41

Infraestructura Segura
MESI Página 4 of 42
Universidad de los Andes

Control del Documento


Registro de Cambios
Fecha Autor Versión Referencia de Cambios
21/Jun/2015 Joshsua González 0.1 Versión inicial
29/Feb/2016 Joshsua González 0.2 Inclusión de HALLEY y VoIP

Revisores
Nombre Cargo Empresa
Yezid Donoso Director MESI Universidad de los Andes

Distribución
No. de copia Nombre
1 Yezid Donoso Director MESI
2 Joshsua González Profesor Instructor

Infraestructura Segura
MESI Página 5 of 42
Universidad de los Andes

Objetivos
 Configurar múltiples herramientas que permitan realizar ataques a la infraestructura de red y a los
servicios prestados sobre ella.
 Entender el funcionamiento y modo de operación de algunas herramientas de ataque a la seguridad de
la red.
 Analizar cada uno de los ataques y generar propuestas para prevenirlos a futuro.
 Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad en
redes inalámbricas.

Material a Utilizar
Dentro del laboratorio se hará necesario la utilización de las siguientes máquinas y herramientas. Las Máquinas
virtuales serán suministradas por el Asistente:

 VMware Player 0 VMware Workstation


 Máquina virtual MARTE (Kali Linux - root password: labredesML340)
o airmon-ng
o aircrack-ng
o airodump-ng.
 Máquina virtual TIERRA (Windows 7 Ultimate - password: labredesML340)
o ZOIPER
o Wireshark
 Máquina virtual VENUS (Windows 7 Ultimate - password: labredesML340)
o ZOIPER
 Máquina virtual HALLEY (CentOS 7 - root password: labredesML340)
o Asterisk
 Máquina virtual URANO (Windows 2008 Server - Administrator password: labredesML340)
o DHCP

Lecturas Previas
 Máxima seguridad con dsniff. El sniffer total – [En Línea]:
http://beta.redes-linux.com/manuales/seguridad/sniffers.pdf

 Pruebas de Intrusión - [En Línea]:


http://www.internet-solutions.com.co/ser_prueba_intrusion.php

 Servicio básico de asterisk – Audio Respuesta “Hello World” – [En Línea]


https://wiki.asterisk.org/wiki/display/AST/Hello+World

 Asterisk – Configuración – [En Línea]


https://wiki.asterisk.org/wiki/display/AST/Configuration

 Marco Teórico

Infraestructura Segura
MESI Página 6 of 42
Universidad de los Andes

Marco Teórico
Kali Linux V1.0

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y
seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and
Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la
reescritura de Kali, que se podría denominar como la antecesora de Kali Linux.

Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un
sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de
seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y también puede ser instalada
como sistema operativo principal.

Kali es desarrollado en un entorno seguro, el equipo de Kali está compuesto por un grupo pequeño de personas
de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios oficiales.
Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los
repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard.

Yersinia [1]

Yersinia es una herramienta para realizar ataques a nivel 2 del modelo OSI. Los principales protocolos que ataca
la herramienta en la última versión son los siguientes: Spanning Tree Protocol (STP), VLAN Trunking Protocol
(VTP), Hot Standby Router Protocol (HSRP), Dynamic Trunking Protocol (DTP), IEEE 802.1Q, Cisco Discovery
Protocol (CDP), Dynamic Host Configuration Protocol (DHCP) and, finally, the Inter-Switch Link Protocol (ISL).

Algunos de los ataques causan la denegación del servicio (DoS), mientras que otros ataques permiten que otros
ataques más avanzados puedan ser efectuados y causar denegación de servicio. Actualmente Yersinia es definida
como una herramienta de trabajo diaria para los administradores de la red.

Exploits [3] - Metasploit

Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los sistemas
operativos y sus configuraciones, de las configuraciones de los programas que se están ejecutando en un
ordenador y de la LAN donde están. Vale, pero ¿qué es una vulnerabilidad? Una 'vulnerabilidad' es "algo" de
un sistema informático que evitará que se pueda usar correctamente, o que permitirá que lo controlen personas
no autorizadas. Hay muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o
bien un error en la programación del servicio. Pueden estar creados en cualquier lenguaje. Los exploit para

Infraestructura Segura
MESI Página 7 of 42
Universidad de los Andes

windows suelen estar hechos en C y/o ensamblador, mientras que los de Unix pueden estar hechos también en
perl por ejemplo, aunque suelen estar hechos en C.

Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de
vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas
de detección de intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits
contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de
operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el
lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de
nuevo completamente en el lenguaje Ruby.

Ethical Hacking

El “Penetration test” o “ethical hacking”, es un conjunto de metodologías y técnicas para realizar una evolución
integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso
a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto
internos como remotos.

El objetivo general del ethical hacking es acceder a los equipos informáticos de la organización analizada e
intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre esos
equipos. También se podrán definir otros objetivos secundarios que permitan realizar pruebas puntuales sobre
algunos ámbitos particulares de la empresa.

Infraestructura Segura
MESI Página 8 of 42
Universidad de los Andes

Topología de Red
Dentro de este laboratorio se llegaran a manejar diferentes topologías. Por favor tenga muy en cuenta las
configuraciones descritas para el buen desarrollo y resultados del mismo.

Topologías Cableadas
Ataque ARP-Spoof & DNS-Spoof
Para el desarrollo del ataque es necesario correr las máquinas virtuales sobre una sola máquina. La configuración
de los adaptadores de red deberá estar en modo NAT. Verifique la conectividad que tiene cada máquina hacia
internet, para más información sobre configuración en el documento Lab00-GuiaVMWare.

MARTE
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = NAT
----------------------------------------

TIERRA
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = NAT
----------------------------------------

INTERNET

WorkStation

Ataque DHCP
Para el desarrollo del laboratorio es necesario llegarlo a realizar con la infraestructura ofrecida por UNIANDES
en la sala de laboratorio ML340. Verifique las interfaces de red de las maquinas se encuentren configuradas en
Vnet2, para más información sobre configuración en el documento Lab00-GuiaVMWare.

MARTE TIERRA
IP CONFIGURATION = DHCP IP CONFIGURATION = DHCP
---------------------------------------- ----------------------------------------
Network Adapter = Vnet2 Network Adapter = Vnet2
---------------------------------------- ----------------------------------------

URANO
IP 192.168.239.7 /24
GW 192.168.239.1
DNS 192.168.239.4

VMnet2 URANO
DHCP

Infraestructura Segura
MESI Página 9 of 42
Universidad de los Andes

Ataque VOIP
Solamente se manejará una máquina virtual, donde deberá tener la configuración de su interfaz de red en Vnet2,
para más información sobre configuración en el documento Lab00-GuiaVMWare.

VENUS TIERRA
IP 192.168.239.20 /24 IP 192.168.239.10 /24
GW 192.168.239.1 GW 192.168.239.1
DNS 192.168.239.4 DNS 192.168.239.4
---------------------------------------- ----------------------------------------
Network Adapter = Vnet2 Network Adapter = Vnet2
---------------------------------------- ----------------------------------------

HALLEY
IP 192.168.239.9 /24
VENUS TIERRA GW 192.168.239.1
DNS 192.168.239.4
----------------------------------------
Network Adapter = Vnet2
----------------------------------------

HALLEY
VMnet5

Infraestructura Segura
MESI Página 10 of 42
Universidad de los Andes

Topologías Inalámbricas
Ataque WEP
Es necesario tener previamente un Reuter inalámbrico configurado con un servicio de red inalámbrica con
autenticación WEP de 64 bits. La interfaz de red de las maquinas deberá deshabilitarse y únicamente conectar la
tarjeta de red inalámbrica Alfa Network que se dispone en el laboratorio de redes ML340.

TIERRA
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = OFF
----------------------------------------

MARTE
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = OFF
Router – AP
WEP
----------------------------------------
Autentication

Ataque WAP
Es necesario tener previamente un router inalámbrico configurado con un servicio de red inalámbrica con
autenticación WEP de 64 bits. La interfaz de red de las maquinas deberá deshabilitarse y únicamente conectar la
tarjeta de red inalámbrica Alfa Network que se dispone en el laboratorio de redes ML340.

TIERRA
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = OFF
----------------------------------------

MARTE
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = OFF
Router – AP
WPA
----------------------------------------
Autentication

Infraestructura Segura
MESI Página 11 of 42
Universidad de los Andes

Configuración
NOTA: Es necesario verificar la capacidad de hardware que tiene la máquina física para la práctica. Como
mínimo de requerimientos es necesario que se cuente con 8GB de RAM. Si no cuenta con dicha capacidad, es
necesario que las maquinas sean distribuidas en diferentes máquinas físicas y se realice una conexión punto a
punto entre las mismas o en su defecto, conectarlas a una red inalámbrica común.

Si llega a copiar las máquinas de una maquina a otra, asegúrese que al correrlas, la opción que elija es “I moved”.

Hardware
A continuación se listará la configuración de hardware mínima necesaria. Si usted posee mejor configuración, se
recomienda el incremento de dichos valores:

 Máquina TIERRA  Máquina VENUS


o SO: Windows 7 Ultimate o SO: Windows 7 Ultimate
o RAM: 1024+ o RAM: 1024+
 Máquina MARTE  Máquina HALLEY
o SO: Kali Linux - Debian o SO: CentOS 7
o RAM: 1024+ o RAM: 1024+
Red
Escenario 1 – Todas las maquinas en un Host
 Verifique antes de encender las maquinas que se encuentren configuradas en el adaptador de red en una
vnet especifica. Para el desarrollo de este laboratorio por favor lea las indicaciones de cada topología de
red según a desarrollar, las interfaces de red tendrán una configuración dependiendo del escenario.

MARTE
IP CONFIGURATION
Depende directamente del
Escenario
----------------------------------------
Network Adapter
Depende del Ataque
----------------------------------------
TIERRA
IP CONFIGURATION
Depende directamente del
Escenario
----------------------------------------
Network Adapter
Depende del Ataque
----------------------------------------

WorkStation

 Confirme que las máquinas poseen direccionamiento en el mismo segmento de red, estas vienen con la
pre-configuración mostrada anteriormente. Si necesita llegar a configurar el direccionamiento IP de las

máquinas, en el escritorio existe un ejecutable llamado IPCONFIG , haga click derecho y ejecute
como administrador. Siga los pasos descritos por el programa.

Infraestructura Segura
MESI Página 12 of 42
Universidad de los Andes

 Dentro de los sistemas Linux la configuración de sus interfaces de red estará acorde a un script. Para su
ejecución, ingrese por línea de terminal y ubíquese en el path donde se encuentran (generalmente se
ubican en el escritorio).

Para su ejecución, ejecute el comando ./IP-DHCP.sh o ./IP-STATIC.sh según lo necesario. Siga las
indicaciones para la configuración de red.

 Para la verificación de conectividad entre las maquinas, por línea de comando ejecute un ping entre ellas.

NOTA: Si se encuentra conectado dentro de la red de la universidad (SENECA), es posible que con la
configuración Bridged no llegue adquirir una dirección IP válida. Para ello, verifique mediante el comando
ipconfig /all en la maquina host (física) la configuración IP que esta tiene. Sobre la máquina virtual intente
configurarle una dirección al azar para ello. De nuevo pruebe conectividad entre todas las maquinas.

Infraestructura Segura
MESI Página 13 of 42
Universidad de los Andes

Procedimiento
DNS-Spoof
Este ataque busca que la víctima al solicitar una pagina web abra otra diferente, para esto es necesario crear un
archivo que guardara nuestros registros falsos. Conozca las direcciones IP de las páginas que quiere que sean
presentadas, por ejemplo si queremos que cuando la víctima escriba www.uniandes.edu.co se abra la pagina de
la Facebook, debemos conocer la dirección IP de la página de Facebook.

Para ello puede realizarlos de dos maneras. La primera Use la consola para hacer un ping a la página de la
universidad: ping www.facebook.com. Detenga el ping con la combinación de teclas Ctrl+C y tenga en cuenta la
dirección IP que aparezca. Se visualizara algo como:

O puede llegar a ejecutar el comando nslookup, como se muestra a continuación

Use la consola de unix y ejecute lo siguiente

#nano host

Nano es equivalente al Block de notas de Windows, para cerrarlo use la combinación de teclas Ctrl+X, coloque
la opción YES y presione Enter. Esto generará un archivo con dicha información.

Infraestructura Segura
MESI Página 14 of 42
Universidad de los Andes

La dirección que se muestra en la imagen no corresponde a la dirección real de Facebook, debe usted consultarla

Este documento se edita así: La primer línea indica la dirección IP (69.63.184.142) que será devuelta cuando se
digite en el navegador de la víctima la dirección URL (www.uniandes.edu.co). Es decir, el archivo host creado
en el paso anterior indica que toda petición DNS hacia www.uniandes.edu.co va a regresar como dirección IP
la dirección de Facebook

Ahora, para poner en funcionamiento la herramienta, ejecute el siguiente comando:

dnsspoof -i interface -f ubicacionarchivohost

Dónde:

Interface: nombre de la interfaz del equipo local conectada al segmento de red donde está el equipo víctima.
Normalmente eth0

Ubicacionarchivohost: Directorio y nombre del archivo donde se encuentra la pareja IP – Dirección Web que
serán devueltos a la víctima. Por ejemplo, si el archivo host fue creado en la carpeta “etc” escriba /etc/host. Puede
usar el comando ls para ver los archivos que están en su área de trabajo

dnsspoof -i interface -f host

Ahora, desde el PC víctima ingrese a www.uniandes.edu.co y le aparecerá la página de www.facebook.com

Infraestructura Segura
MESI Página 15 of 42
Universidad de los Andes

Yersinia

Yersinia es una herramienta para generar ataques en redes LAN. Desde la consola ejecute el comando
yersinia –G para iniciar la interfaz grafica

En la pestaña Launch Attacks están los diferentes ataques que se pueden realizar:

Como lo muestra la imagen los protocolos que se pueden atacar son los siguientes:

 DCP (Discovery Cisco Protocol)


 DHCP
 802.1q
 802.1X
 DTP (Dynamic Trunking Protocol)
 HSRP
 ISL

Infraestructura Segura
MESI Página 16 of 42
Universidad de los Andes

 STP (Spanning Tree Protocol)


 VTP(Vlan trunking Protocol)

En este ejemplo se realizara un ejemplo de ataque de denegación de servicio al DHCP de la red.

Servicio DHCP – Configuración


Sobre el servidor URANO es necesario que llegue a generarla configuración de direccionamiento IP mostrada en
la sección de topología. Las maquinas tanto de TIERRA como MARTE su direccionamiento será obtenido a
través del servicio de DHCP. Es importante que todas las maquinas se encuentren sobre una misma vnet.

Luego de configurar la interfaz de red de URANO, diríjase a la aplicación de gestión del servidor ubicado en la

parte inferior de la barra de tareas .

Identifique en la parte izquierda el rol correspondiente al servicio de DHCP, tendrá el nombre del servidor y las
configuraciones tanto de IPv4 e IPv6. Dentro del servidor estará un scope ya definido el cual pertenece al
segmento de servidores (192.168.239.0). Seleccione Ipv4 y de click derecho y seleccionamos la opción new scope,
nos abrirá un asistente para configurarlo.

Infraestructura Segura
MESI Página 17 of 42
Universidad de los Andes

Ingrese un nombre con el cual reconocerá el alcance. Ingrese los datos de la dirección IP inicial y la IP Final, por
motivos de facilidad del desarrollo del laboratorio, escogeremos un rango no mayor a 10 direcciones IP.

Infraestructura Segura
MESI Página 18 of 42
Universidad de los Andes

Podemos llegar a configurar exclusiones, por favor ingrese un rango de direcciones que quiera llegar a excluir. A
la vez es posible determinar el tiempo de vida de una asignación de dirección.

Siguiente a ello, es posible llegar a configurar datos como direcciones de servidores DNS y Gateway. De no tener
la información, de click en la opción next.

Infraestructura Segura
MESI Página 19 of 42
Universidad de los Andes

Por último, elija la opción de activar el alcance configurado, de esta manera habrá finalizado la configuración.

Infraestructura Segura
MESI Página 20 of 42
Universidad de los Andes

Configuración y Prueba Servicio DHCP


Encienda la maquina MARTE, verifique que se encuentre la configuración del adaptador de red en la misma
vnet donde se encuentra URANO. Ejecute una ventana de terminal y ubíquese en el path del escritorio
ejecutando el comando cd Desktop. Siguiente a ello ejecute el comando ./IP-DHCP.sh

Verifique que URANO haya entregado una dirección IP válida dentro del dominio que usted ha configurado.
Verifique conectividad hacia el mismo servidor.

En el servidor URANO se podrá visualizar el hecho de la entrega de la dirección 192.168.239.12 a MARTE.

Infraestructura Segura
MESI Página 21 of 42
Universidad de los Andes

Ataques Servicio DHCP - Sending Discover Packet


En el menú grafico de Yersinia, haga click en launch attack seleccione el ataque DHCP y posteriormente
seleccione la casilla “Sending Discover Packet”. Al seleccionarlo se da clic en “ok”.

Verifique si el estado de direcciones disponibles ha cambiado en URANO. Luego de ello encienda la máquina de
TIERRA de tal manera que adquiera la dirección IP mediante servicio DHCP. Como se observa paso a paso,
todas las direcciones IP que puede entregar el DHCP no han sido consumidas, pero la red está inundada de
muchas peticiones DHCP las cuales tienen a consumirlas. Cuando un PC desea conectarse a la red se observa lo
siguiente:

Primero intenta obtener una dirección IP y demora un tiempo:

Como el DHCP no tiene direcciones disponibles, el equipo no tiene conectividad. Verifique mediante el comando
ipconfig.

Infraestructura Segura
MESI Página 22 of 42
Universidad de los Andes

Ataques Servicio DHCP – MAC CHANGER


Otra manera de llegar a realizar un ataque de agotamiento de direcciones se realiza a través de un cambio sobre
la configuración de las maquinas cliente. Sobre MARTE abra una terminal y ejecute el comando:

macchanger –h

Siguiente a ello, llegamos a ejecutar el comando macchanger eth0 –a. Con esta opción se llega a cambiar la
dirección MAC que tenía el adaptador de red. Ejecute de nuevo el script que llegue a generar una configuración
DHCP. (./IP-DHCP.sh)

El adaptador de red llegará a adquirir una dirección IP diferente. Verifique las direcciones entregadas en el
servidor URANO.

Podrá observarse que la máquina MARTE llega a tener dos asignaciones, pero lo que difieres la dirección MAC.
Ejecute esta misma acción hasta que llegue agotar las direcciones del pool (última dirección 192.168.239.20).
Luego haga que TIERRA y MARTE adquieran configuración a través del servicio DHCP.

Infraestructura Segura
MESI Página 23 of 42
Universidad de los Andes

Pen Test VoIP


Servicio VoIP – Configuración HALLEY
Para la práctica, es necesario llegara tener la configuración detallada en el punto de “Topología Cableadas /
Ataque VoIP”. Inicie el servidor HALLEY basándose en las especificaciones de equipo en el cual se encuentra
alojada. Verifique que la interfaz de red se encuentre configurada y activa.

El servidor cuenta con un servicio asterisk el cual provee un servicio de PBX de telefonía IP. Para el ataque de
demostración se tiene una configuración inicial dada para la máquina de TIERRA y una extensión LOOPBACK
para establecer una llamada.

Cambie al directorio /etc /asterisk en su servidor Asterisk, si está configurando cuentas SIP, por primera vez,
se recomienda que haga una copia de seguridad de los archivos de configuración. Para inicializar el servicio de
asterisk, abra una terminal y ejecute el siguiente comando:

asterisk –cvvvvv

Si los servicios suben correctamente, aparecerá en la línea de terminal un mensaje como el siguiente:

Por último, estará en capacidad de tener la interfaz de cliente del servidor.

Infraestructura Segura
MESI Página 24 of 42
Universidad de los Andes

Servicio VoIP – Configuración TIERRA


Sobre la máquina de TIERRA, luego de realizar las configuraciones requeridas en la topoloía de red, verifique la
conectividad de con HALLEY, puede llegar hacerlo con un ping. Luego, diríjase a ejecutar la aplicación ZOIPER

ubicado en el escritorio. . Haga clic en Configuración y seleccione la opción Crear una nueva cuenta

En el asistente, seleccione la cuenta Tipo de cuenta como SIP y haga clic en Siguiente

Infraestructura Segura
MESI Página 25 of 42
Universidad de los Andes

Agregue las credenciales, para TIERRA se tienen los siguientes datos. Si desea saber cómo se ha configurado para
el usuario, en HALLEY puede ver dicha información en el archivo sip.conf. Para ello ejecute el comando more
/etc/asterisk/sip.conf. (user / user@host: Tierra ; Password: labredesML340).

Deje el nombre de la cuenta tal como es y haga clic en Siguiente

Infraestructura Segura
MESI Página 26 of 42
Universidad de los Andes

El asistente validará su configuración con el servidor Asterisk, espere hasta que llegue a mostrar confirmación de
la validación.

Una vez que su hecho usted recibirá un mensaje de la siguiente manera.

Por último, ya configurado y registrado el teléfono de TIERRA, realice una llamada a la extensión 6000. Este
será el servicio de audio respuesta dispuesta por el servidor.

Infraestructura Segura
MESI Página 27 of 42
Universidad de los Andes

Ataque Servicio VoIP

Una vez realizado los pasos anteriores y luego de realizar la verificación de que el servicio VoIP está funcionado,
es necesario que para realizar este ataque inicie la captura de tramas con el wireshark según como se muestra
abajo.

Identifique la interfaz que tenga una dirección IP valida y que es con la cual está conectada la máquina virtual al
switch.

Haga clic en el botón Start o iniciar para iniciar la captura

Tome el teléfono Zoiper de TIERRA y marque a la extensión 6000 la cual corresponde al servicio de audio-
respuesta de HALLEY.

Infraestructura Segura
MESI Página 28 of 42
Universidad de los Andes

El wireshark iniciara la captura de todos los paquetes que entran al PC, mantenga la captura por el tiempo que
dure la llamada, al terminar la llamada detenga la captura de paquete y siga la secuencia en las imágenes.

Es necesario llegar a decodificar la captura para que podamos llegar a analizar y extraer audio sobre los
paquetes IP obtenidos.

Elegimos que los paquetes a decodificar estarán a través de UDP meditando el protocolo RTP

Infraestructura Segura
MESI Página 29 of 42
Universidad de los Andes

Nos dirigimos a la pestaña de Telephony y elegimos ver todos los datastreams referentes al protocolo RTP.

De esta manera se resumirá la trasmisión tanto de envío como de recepción. Elegimos aquellos paquetes que
han sido enviados desde HALLEY a TIERRA, por lo que la dirección de origen será aquella perteneciente a
HALLEY. Elegimos la opción de Analyze.

Infraestructura Segura
MESI Página 30 of 42
Universidad de los Andes

Se visualizará el listado de paquetes, diríjase a los últimos paquetes, seleccione alguno de ellos y de click sobre
la opción Player

Una vez seleccionado el paquete, se abrirá una ventana de análisis para dicho paquete

Damos click en la opción de Decode, y se desplegará la siguiente ventana

Elegimos el checkbox y luego damos click en el botón de Play para reproducir el paquete. Si usted no obtiene
ningún sonido, elija otro paquete realice la misma operación.

Infraestructura Segura
MESI Página 31 of 42
Universidad de los Andes

Ataque WEP

Introducción

Para desarrollar este ataque es necesaria la captura el tráfico cifrado, tanto como sea posible usando airodump-
ng. Cada paquete de datos WEP tiene asociado 3-byte vector de inicialización (IV): después de que un número
suficiente de paquetes de datos han sido recogidos, se debe ejecutar aircrack-ng al archivo de captura resultante.

Proceso

Instalar la tarjeta de red USB

Asegúrese que la tarjeta USB está conectada a la máquina virtual

NOTA: Este laboratorio hace uso de 2 máquinas virtuales con tarjeta de red inalámbrica, por lo cual debe
conectar las 2 tarjetas de red USB Alfa Network a la misma máquina real y con VMware hacer que se conecte
una a la máquina TIERRA y otra a MARTE (no importa cuál)

Inicie una consola en la máquina virtual y use el siguiente comando:

# /etc/init.d/networking restart

Para reiniciar los servicios de red. Nuestra tarjeta de red inalámbrica se verá como wlan0

Use el comando iwconfig para verificar que la tarjeta de red inalámbrica está conectada he instalada en su
máquina, esta tarjeta de red la vera como Wlan0

Infraestructura Segura
MESI Página 32 of 42
Universidad de los Andes

Si no está la tarjeta repita el comando # /etc/init.d/networking restart y verifique que está conectada a la
máquina virtual como se muestra en la imagen arriba

Configurar la tarjeta en modo monitor

La tarjeta de red inalámbrica se debe configurar en modo monitor para que pueda inyectar tráfico en las redes.

Hay varios métodos para configurar la tarjeta en modo monitor, en este laboratorio usaremos los siguientes
comandos:

# airmon-ng stop wlan0


# ifconfig wlan0 down
# airmon-ng start wlan0

A partir de este momento la tarjeta de red también será referenciada como phy0

Infraestructura Segura
MESI Página 33 of 42
Universidad de los Andes

Es posible que tenga que ejecutar los 3 comandos anteriores para que la tarjeta mon inicie, verifique con el
comando ifconfig como queda la tarjeta mon# ya que puede ser mon0, mon1, mon2…

Encontrar redes para atacar

Para encontrar las redes a las cuales tiene alcance nuestra tarjeta de red inalámbrica, usamos el comando:

# airodump-ng mon0

Si tiene problemas con el comando, realice el siguiente script y córralo. Recuerde que es necesario darle permiso
mediante el comando chmod

#!/bin/bash
echo Remove RTL8187 Module
rmmod rtl8187
rfkill block all
rfkill unblock all
echo Add RTL8187 Module
modprobe rtl8187
rfkill unblock all
echo Bring wlan0 Up
ifconfig wlan0 up

Infraestructura Segura
MESI Página 34 of 42
Universidad de los Andes

El comando airodum-ng este comando nos muestra:

BSSID: Dirección MAC del punto de acceso.

PWR: Nivel de señal reportado por la tarjeta.

Beacons: Número de anuncios de los paquetes enviados por la AP

#Data: Numero de paquetes de datos capturados, de estos paquetes se sacan los IVs, para un ataque con
WEP de 64bits se requieren alrededor de 30.000 en los casos donde WEP está configurado a
128bits se necesitan cerca de 120.000

#/S: Número de paquetes de datos por segunda, medido en los últimos 10 segundos

CH: Número del canal de frecuencia al que trabaja el AP

MB: Velocidad máxima de transferencia del AP

ENC: Algoritmo de cifrado, OPN = sin encriptación, WEP? = no hay datos suficientes para elegir entre
WEP y WPA/WPA2, WEP indica estático o dinámico de WEP, WPA o WPA2 y TKIP o CCMP
si alguno está presente.

CIPHER: El sistema de cifrado detectado. Uno de CCMP, WRAP, TKIP, WEP, WEP40, o WEP104. No es
obligatorio, pero generalmente se utiliza TKIP con WPA y CCMP se suele utilizar con WPA2.
WEP40 se muestra cuando el índice de clave es mayor que 0. La norma establece que el índice
puede ser 0-3 para 40bit y debe ser 0 para 104 bits.

AUTH: El protocolo de autenticación utilizado, no es obligatorio

ESSID: Muestra el nombre de red inalámbrica. El llamado "SSID", que puede estar vacío si se activa
ocultar SSID. En este caso, airodump-ng intentará recuperar el SSID de las respuestas de la
sonda y peticiones de asociación.

NOTA: La red que van a atacar en el laboratorio se llama uniandes. Esta guía se creó atacando una red llamada
UNIANDES

Infraestructura Segura
MESI Página 35 of 42
Universidad de los Andes

Ataque

Usaremos el comando:

airodump-ng -c ___ -w ____ --bssid ______________ mon0

La opción –c indica el canal al cual transmite la red.

La opción –w indica el nombre de los archivos que se escribirán con los datos capturados de la red, estos archivos
quedan en el home del usuario Kali que es igual al escritorio en el modo gráfico.

La opción --bssid Indica la mac del dispositivo a atacar

El último parámetro es la tarjeta de red, puede ser mon0 o wlan0, dependiendo de la configuración que muestre

Para nuestro caso el comando completo será así:

# airodump-ng -c 8 -w uniandes --bssid 00:1B:11:9B:13:CE mon0

Para que el ataque funcione se deben capturar paquetes con IV, pero esto solo es posible si el AP tiene tráfico, así
que si el campo #Data permanece en 0 por un tiempo muy prolongado e posible que no se pueda atacar la clave
WEP.

Este paso que sigue es opcional depende de si los data están aumentando considerablemente.

Como se necesitan muchos paquetes de datos, Kali tiene la opción de hacer solicitudes ARP con el fin de aumentar
el tráfico de la red, esta solicitud solo se puede hacer si hay tráfico en la red.

Usamos el comando aireplay-ng -1 0 -e _________ mon0


la opción -1 0 permiten hacer una asociación con el AP, para luego capturar réplicas de los paquetes.

La opción –e permite ingresar el nombre de la red, también se puede usar --bssid.

El comando completo sería:


# aireplay-ng -1 0 -e UNIANDES mon0

Para iniciar la inyección de tráfico se ejecuta el comando:


# aireplay-ng -3 -e UNIANDES mon0

Infraestructura Segura
MESI Página 36 of 42
Universidad de los Andes

Luego de capturar 30.000 paquetes (se indica en el campo #Data) detenemos la captura con “CTRL+C” y
hacemos uso de la herramienta aircrack sobre el archivo de captura con extensión .cap.
el comando es:
# aircrack-ng ______________
El parámetro de este comando es solo el archivo de .cap

# aircrack-ng uniandes-01.cap

Y listo!!! KEY FOUND!

Infraestructura Segura
MESI Página 37 of 42
Universidad de los Andes

Ataque WPA
Introducción

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity
Protocol (TKIP). Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como
chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos,
independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar
los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del
débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP.
TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del
firmware, sin necesidad de cambiar el hardware: un parche.

Proceso
Repetir los pasos 1 a 3 del ataque WEP

Usaremos el comando:

airodump-ng -c ___ -w ____ --bssid ______________ mon0

La opción –c indica el canal al cual transmite la red.

La opción –w indica el nombre de los archivos que se escribirán con los datos capturados de la red, estos archivos
quedan en el home del usuario Kali que es igual al escritorio en el modo gráfico.

La opción --bssid Indica la mac del dispositivo a atacar

El último parámetro es la tarjeta de red, puede ser mon0 o wlan0

Para nuestro caso el comando completo será así:

# airodump-ng -c 3 -w wpa --bssid 00:1B:11:9B:13:CE wlan0

Debemos esperar hasta que al lado de la hora (primera línea imagen anterior) aparezca una línea que dice WPA
handshake: dirección mac esto sucede cuando un usuario se conecta con el Access point

Infraestructura Segura
MESI Página 38 of 42
Universidad de los Andes

Este paso que sigue es opcional depende de si los data están aumentando considerablemente.
Es necesario hacer uso del programa de inyección de tráfico aireplay-nr en este caso aumentamos los
argumentos los cuales consisten en:

aireplay –ng -0 10 -a {bssid del AP a atacar} -c {mac destino*} interfaz

*La mac destino se obtiene del comando # airodump-ng anterior, y se toma el valor que está debajo de station
para nuestro caso:

# airepaly-ng -0 10 –a 00:1B:11:9B:13:CE -c 00:22:FB:97:55:D2 wlan0

Es necesario que un equipo cliente se conecte al AP para que el ataque pueda servir, cuando el texto

Aparece en la primera línea en la ventano donde corre el airodump-nr ya está listo el ataque, solo nos queda
compara las capturas que hizo airodump-nr con nuestro diccionario.

El diccionario puede ser creado o descargado de una base de datos, sirve un archivo de texto plano.

Para hacer la búsqueda utilizamos el siguiente comando:

# aircrack-ng wpa-01.cap -w dir

# aircrack-ng {nombre del archivo capturado con airodump} -w {diccionario de palabras}

El diccionario de palabras esta anexo a esta guía y corresponde al nombre DiccionarioLaboratorio.dic

Infraestructura Segura
MESI Página 39 of 42
Universidad de los Andes

Con esto obtenemos nuestra clave WPA.

Infraestructura Segura
MESI Página 40 of 42
Universidad de los Andes

Actividades – Entregables
Se debe llegar a realizar una configuración inicial del ambiente siguiendo la guía de la topología establecida para
el laboratorio. Al final es necesario la generación de un documento que contenga:

 Realice un ataque ARPspoof de tal manera que la víctima suponga que su máquina es el DNS
predeterminado y por tanto pueda realizar el ataque de DNSspoof de forma satisfactoria. Muestre la
resolución como la realiza el explorador (navegador web de su preferencia).
 Utilice Yersinia con el fin de vulnerar el servicio del servidor, hacer Denegación de servicio al DHCP,
adquiera pantallazos y documente.
 Documente una solución para dicho ataque sobre el DHCP, tome como referencia el siguiente link:

http://blogs.technet.com/b/teamdhcp/archive/2007/10/03/dhcp-server-callout-dll-for-mac-address-
based-filtering.aspx

Implemente y muestre la solución.

 Que encontró un las contraseñas WEP y WPA y que puede usarlas para conectar la maquina TIERRA a
la red.
 Por medio de HALLEY, investigue la configuración de un segundo usuario para agregar a VENUS con la
extensión 6002, sobre VENUS instale zoiper y configúrela para que pueda comunicarse con TIERRA.
Realice una llamada a través de los softphone y captúrela por medio de wireshark, decodifique, guarde y
suba el archivo de llamada. (Archivo Wireshark , Archivo de Audio). NOTA: Documente todos los pasos
realizados.

Infraestructura Segura
MESI Página 41 of 42
“Entre más silencioso te vuelves,
más capaz serás de escuchar…”

También podría gustarte