Está en la página 1de 35

Universidad Mariano Gálvez de Guatemala

Facultad de Ingeniería de Sistemas de Información


Maestría en Seguridad de Sistemas de Información
Seguridad Redes TCP/IP
Ing. Ángel Reinaldo Camacho

Ataques de Redes Lan/Wan

Víctor Alfredo Rivas Cardona 1293-10-11536


Wilson Rene Rangel Reyes 1293-10-4936
Carlos Rene Velásquez Escobar 1293-11-3108
Carlos Humberto Portillo Méndez 1293-11-4145
Plan Diario Vespertino
Sección “C”
28 junio de 2,019
ATAQUES DE RED LAN
Escaneo de Puertos (Zenmap)

Carlos Humberto Portillo

Este ataque se utiliza para detectar qué servicios comunes (PUERTOS) se encuentran

abiertos en la máquina y así poder encontrar posibles vulnerabilidades de seguridad según

los puertos abiertos.

I. Como primer paso abriremos la herramienta Zenmap

II. Luego colocamos la IP de la máquina de las víctimas en la parte del target

III. El siguiente paso es presionar SCAN


IV. Al finalizar nos desplegara una serie de datos que nos indicará los puertos

que se encuentran abiertos para poder realizar un ataque

Conclusión: Este ataque fue realizado con éxito, pero se logró identificar que no cuenta con

puertos abiertos más que el HTTPS que es donde muestra la página.


Synflood

Carlos Humberto Portillo

Este es un ataque que se orienta a poder explotar las vulnerabilidades existentes y poder

aplicarle una recopilación de información sobre el sistema objetivo y comúnmente se le

conoce como etapa de reconocimiento. A partir de los datos obtenidos, se tomarán las

decisiones acordes y los pasos a seguir en etapas posteriores

I. Para realizar este ataque es necesario tener la ip de la máquina de la

víctima.
II. Con esto haremos un ataque SYN FLOOD con el fin de enviar

suficientes peticiones al servidor para lograr que la página se caiga.

Conclusión: Se enviaron múltiples peticiones al servidor de manera simultánea pero no se

logra tirar la página únicamente generar tráfico lento.


Ataque Sniffing

Carlos Rene Velásquez

Este ataque es escuchar todo lo que ocurre dentro de una red de la víctima, esto se suele

hacer en redes internas o de intranet, pero también se llega a ver en internet así como los

protocolos https que se ejecutan en las máquinas o un salto entre redes

I. Para realizar este ataque utilizaremos Wireshark lo abriremos

II. Luego nos pondremos sobre la redes que nos queremos conectar
III. Dentro de esta lista que despliega el programa nos indicara los datos

que esta disponibles para poder explorar, como la MAC de la máquina

y otros datos cifrados que logramos obtener.

Conclusión: Esto si es posible ya que nos encontramos dentro de la red y podemos

monitorear como la Mac del equipo entre otros.


Ataque hombre en el Medio

Carlos Rene Velásquez

Este ataque tiene como fin hacer conexiones independientes con las víctimas y filtrar los

mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de

una red, la forma que podemos detectar este ataque es desplegar el siguiente comando en las

máquinas de la víctimas arpa -a y de esta forma identificamos las ip de las máquinas que

están conectadas y la direcciones Mac al estar ejecutando el ettercap en la otra máquina nos

damos cuenta que suplantamos la misma Mac en las 2 máquinas. De esta forma tenemos

éxito en nuestro ataque.

I. Primer paso es abrir ettercap luego de tener abierto en la parte de Host le

damos clic en host list y desplegar todas las máquinas que estén conectadas.
II. Luego seleccionamos 2 equipos y los agregamos con clic derecho a Target 1

y Target 2 y le damos clic en Mitm y luego en ARP

Conclusión: Este ataque fue exitoso ya que se logró realizar la conexión y poner el equipo

ataque la posibilidad de visualizar la información que se envían entre equipos.


Synflood

Wilson Rene Rangel

Este es un ataque que se orienta a poder explotar las vulnerabilidades existentes y poder

aplicarle una recopilación de información sobre el sistema objetivo y comúnmente se le

conoce como etapa de reconocimiento. A partir de los datos obtenidos, se tomarán las

decisiones acordes y los pasos a seguir en etapas posteriores

I. Para realizar este ataque es necesario tener la ip de la máquina de la

víctima.
II. Con esto haremos un ataque SYN FLOOD con el fin de enviar

suficientes peticiones al servidor para lograr que la página se caiga.

Conclusión: Se enviaron múltiples peticiones al servidor de manera simultánea logrando

que se navegue lento en la máquina.


Escaneo de Puertos (Zenmap)

Wilson Rene Rangel

Este ataque se utiliza para detectar qué servicios comunes (PUERTOS) se encuentran

abiertos en la máquina y así poder encontrar posibles vulnerabilidades de seguridad según

los puertos abiertos.

V. Como primer paso abriremos la herramienta Zenmap

VI. Luego colocamos la IP de la máquina de las víctimas en la parte del target

VII. El siguiente paso es presionar SCAN


VIII. Al finalizar nos desplegara una serie de datos que nos indicará los puertos

que se encuentran abiertos para poder realizar un ataque

Conclusión: Este ataque fue realizado con éxito, pero se logró identificar que no cuenta

con puertos abiertos más que el HTTPS que es donde muestra la página.
Ataque hombre en el Medio

Víctor Alfredo Rivas

Este ataque tiene como fin hacer conexiones independientes con las víctimas y filtrar los

mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de

una red, la forma que podemos detectar este ataque es desplegar el siguiente comando en las

máquinas de la víctimas arp -a y de esta forma identificamos las ip de las máquinas que están

conectadas y la direcciones Mac al estar ejecutando el ettercap en la otra máquina nos damos

cuenta que suplantamos la misma Mac en las 2 máquinas. De esta forma tenemos éxito en

nuestro ataque.

III. Primer paso es abrir ettercap luego de tener abierto en la parte de Host le

damos clic en host list y desplegar todas las máquinas que estén conectadas.
IV. Luego seleccionamos 2 equipos y los agregamos con clic derecho a Target 1

y Target 2 y le damos clic en Mitm y luego en ARP

Conclusión: Este ataque fue exitoso ya que se logró realizar la conexión y poner el equipo

ataque la posibilidad de visualizar la información que se envían entre equipos.


Ataque Sniffing

Víctor Alfredo Rivas

Este ataque es escuchar todo lo que ocurre dentro de una red de la víctima, esto se suele

hacer en redes internas o de intranet, pero también se llega a ver en internet, así como los

protocolos https que se ejecutan en las máquinas o un salto entre redes.

IV. Para realizar este ataque utilizaremos Wireshark lo abriremos

V. Luego nos pondremos sobre la redes que nos queremos conectar


VI. Dentro de esta lista que despliega el programa nos indicará datos como

la MAC de la máquina y otros datos cifrados que logramos obtener.

Conclusión: Esto si es posible ya que nos encontramos dentro de la red y podemos

monitorear como la Mac del equipo entre otros.


ATAQUES DE RED WAN

DDOS

Wilson Rene Rangel

Este ataque tiene como fin poder realizar un ataque de denegación de servicios en una

página y poder votarla para que nadie pueda acceder esto depende mucho del servidor para

que sea más efectivo tiene que ser de distintas máquinas.

I. El primer paso es tener la dirección de la página a la que le

realizaremos el ataque.

II. Descargaremos un documento de la de la página de

github.com/llaera/slowloris.pl/blob/master/slowloris.pl

III. Luego ingresamos a la carpeta desde la consola y la ejecutamos


IV. En esta parte ingresamos el siguiente comando (perl slowloris.pl -dns

“Dirección de la página” – port 80 -timeout 1 -num 600 -cache) y listo

ya se está eje cuando el ataque solo tocaría esperar a que la página

caiga

Conclusión: El ataque fue efectivo se envían los paquetes, pero el servicio sigue

funcionando.
Escaneo de Redes

Wilson Rene Rangel

Con este ataque podemos obtener información de una víctima en caso la red a la que

estamos accediendo no tiene protocolo DHCP, datos como Windows, puertos abiertos.

I. El primer paso es ejecutar desde una consola con el siguiente comando

II. Luego nos desplegará la lista de las ip que se encuentran conectadas


III. Luego ya que tenemos la ip que le aplicaremos el ataque nos debería

brindar los datos del sistema operativo dirección Mac de la víctima.

Conclusión: Se ejecutó con éxito, ya que logramos visualizar los equipos que se encuentran

en la red y podemos examinar y obtener información importante del equipo que deseamos

atacar.
Ataque RDP

Carlos Rene Velásquez

Este es un potente protocolo que se encarga en permitirles a los usuarios ver otro escritorio

de Windows mediante una conexión a Internet si se encuentra libre el puerto 3306 en la

máquina de la víctima

I. Como primer paso será ya contar son los puertos que se encuentran

abiertos.

II. Luego colocamos la ip la que lanzaremos en ataque.

III. Al haber lanzado el ataque que podemos tener el control de la máquina


IV. de la víctima si no tuviera protocolos de seguridad.

Conclusión: Este ataque no fue exitoso ya que la máquina contaba con el puerto cerrado y

tenía las medidas de seguridad necesarias para evitar que pudiera acceder.
Vulnerabilidad ms17_010 de Windows (Metasploit)

Carlos Rene Velásquez

Ingresamos a la terminal y ejecutamos el comando msfconsole para ingresar al metasploit

I. Se utilizará la opción auxiliary scanner, le indicamos que utilizaremos la

vulnerabilidad ms17 010 y de esta manera podremos escanear la ip víctima

y determinar si es factible realizar el ataque con esta vulnerabilidad.

II. Ingresamos la ip del servidor a través del parámetro RHOST y

efectivamente, nos indica que es vulnerable para MS17 010 en el puerto 445
III. Teniendo identificada la vulnerabilidad, regresamos y utilizamos el exploit,

indicando que vamos a utilizar ms17 010.

IV. Una vez dentro de la vulnerabilidad, definimos las ips de la siguiente

manera: LHOST: Ip de la máquina atacante

RHOST: Ip víctima

Luego ejecutamos exploit y el framework iniciará su trabajo

V. Al ejecutar el exploit, nos crea una sesión dentro del servidor con el nombre

meterpreter.
VI. Verificamos que estemos dentro del servidor con algunos comandos y

efectivamente, hemos entrado al servidor.

Conclusión: Logrando ingresar a la máquina con Windows 10 el ataque Metasploit fue

exitoso.
Escaneo de Redes

Carlos Humberto Portillo

Con este ataque podemos obtener información de una víctima en caso la red a la que

estamos accediendo no tiene protocolo DHCP, datos como Windows, puertos abiertos.

I. El primer paso es ejecutar desde una consola con el siguiente comando

II. Luego nos desplegará la lista de las ip que se encuentran conectadas


III. Luego ya que tenemos la ip que le aplicaremos el ataque nos debería

brindar los datos del sistema operativo dirección Mac de la víctima.

Conclusión: Se ejecutó con éxito, ya que logramos visualizar los equipos que se

encuentran en la red y podemos examinar y obtener información importante del equipo que

deseamos atacar.
DDOS

Carlos Humberto Portillo

Este ataque tiene como fin poder realizar un ataque de denegación de servicios en una

página y poder votarla para que nadie pueda acceder esto depende mucho del servidor para

que sea más efectivo tiene que ser de distintas máquinas.

V. El primer paso es tener la dirección de la página a la que le

realizaremos el ataque los siguientes comandos que y dentro de los

comandos le indicaremos las consultas que se ejecutarán para poder

hacer caer la pagina


Conclusión: El ataque fue efectivo se envían los paquetes, pero el servicio sigue

funcionando.
Vulnerabilidad ms17_010 de Windows (Metasploit)

Víctor Alfredo Rivas

Ingresamos a la terminal y ejecutamos el comando msfconsole para ingresar al metasploit

I. Se utilizará la opción auxiliary scanner, le indicamos que utilizaremos la

vulnerabilidad ms17 010 y de esta manera podremos escanear la ip víctima

y determinar si es factible realizar el ataque con esta vulnerabilidad.

II. Ingresamos la ip del servidor a través del parámetro RHOST y

efectivamente, nos indica que es vulnerable para MS17 010 en el puerto 445
III. Teniendo identificada la vulnerabilidad, regresamos y utilizamos el exploit,

indicando que vamos a utilizar ms17 010.

IV. Una vez dentro de la vulnerabilidad, definimos las ips de la siguiente

manera: LHOST: Ip de la máquina atacante

RHOST: Ip víctima

Luego ejecutamos exploit y el framework iniciará su trabajo.

V. Al ejecutar el exploit, nos crea una sesión dentro del servidor con el nombre

meterpreter.
VI. Verificamos que del servidor con algunos comandos y efectivamente,

hemos entrado al servidor. estemos dentro

Conclusión: Logrando ingresar a la máquina con Windows 10 el ataque Metasploit fue

exitoso.
Ataque RDP

Víctor Alfredo Rivas

Este es un potente protocolo que se encarga en permitirles a los usuarios ver otro escritorio

de Windows mediante una conexión a Internet si se encuentra libre el puerto 3306 en la

máquina de la víctima

V. Como primer paso será ya contar son los puertos que se encuentran

abiertos.

VI. Luego colocamos la ip la que lanzaremos en ataque.


VII. Al haber lanzado el ataque que podemos tener el control de la máquina

de la víctima si no tuviera protocolos de seguridad.

Conclusión: Este ataque no fue exitoso ya que la máquina contaba con el puerto cerrado y

tenía las medidas de seguridad necesarias para evitar que pudiera acceder.