Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
Este taller debe ser desarrollado en grupos y enviado vía correo electrónico al docente al
finalizar la sesión.
AMBIENTE
Todo el taller será desarrollado desde la máquina Kali Linux y se usará como máquina
objetivo una máquina metasploitable que será desplegada por el profesor en la red del
laboratorio. (usted puede optar por desplegar su propia máquina metasploitable).
TCPDUMP
Aporte la evidencia de los resultados de los comandos realizados (pantallazos)
1. Liste las interfaces disponibles para hacer tcpdump (tcpdump -D) y verifique que
las interfaces eth0 y eth1 están disponibles para tcpdump y están activas (up and
running).
Se ejecuta en la Kali linux el comando “tcpdum -D” y éste muestra las interfaces
disponibles, en la opción 1 vemos que solamente tenemos disponible la eth0 y su
estado es up and running.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
Líneas copiadas:
09:56:43.252229 IP kali.upiloto.edu.59600 > 172.16.25.41.ssh: Flags [S], seq 4218673157, win 29200, options [mss
1460,sackOK,TS val 2068771 ecr 0,nop,wscale 7], length 0
09:56:43.253887 IP 172.16.25.41.ssh > kali.upiloto.edu.59600: Flags [S.], seq 1645313176, ack 4218673158, win 5792,
options [mss 1460,sackOK,TS val 88583 ecr 2068771,nop,wscale 5], length 0
09:56:43.253908 IP kali.upiloto.edu.59600 > 172.16.25.41.ssh: Flags [.], ack 1, win 229, options [nop,nop,TS val 2068772 ecr
88583], length 0
21:27:40.409102 IP 192.168.0.12.54272 > 192.168.0.11.22: Flags [FP.], seq 3201:3257, ack 3391, win 284, options
[nop,nop,TS val 554327 ecr 219399], length 56
21:27:40.409667 IP 192.168.0.11.22 > 192.168.0.12.54272: Flags [.], ack 3258, win 135, options [nop,nop,TS val
219399 ecr 554327], length 0
21:27:40.410898 IP 192.168.0.11.22 > 192.168.0.12.54272: Flags [F.], seq 3391, ack 3258, win 135, options
[nop,nop,TS val 219399 ecr 554327], length 0
21:27:40.410926 IP 192.168.0.12.54272 > 192.168.0.11.22: Flags [.], ack 3392, win 284, options [nop,nop,TS val
554327 ecr 219399], length 0
ESCANEO DE PUERTOS
6. Utilizando nmap ejecute un escaneo de puertos tipo tcp sobre la máquina
metasploitable y capture el tráfico con tcpdump, analice el tipo de conexiones que
se intentan enviar.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
TRAZA
Nmap
traza
Muestra más información cuando se ejecuta el comando nmap con el escaneo de TCP.
INSPECCIÓN DE TRÁFICO
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
Con TCPDUMP
y capture el tráfico usando tcpdump, copie pantallazos de cada escaneo de tal manera
que pueda compararlos, analice las diferencias explíquelas. La idea es poder ver qué
sucede con el envío del SYN cuando se fragmenta el escaneo.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
parte A.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
Parte B.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
En el punto 12 la diferencia de los comandos es que con -sS muestra las flags (banderas),
en cambio el -f -sS no muestra flags, excepto las de reset, adicional muestra como un la
version del protocolo ip.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
13. Ejecute un Ping hacia la máquina Metasploitable y ejecute (en esa misma máquina)
un tcpdump de tal manera que pueda ver los echo request y echo reply. Copie los
pantallazos donde se vean claramente las peticiones y las respuestas.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
Con WireShark
16. Configure un ataque SMURF hacia la misma máquina y haga una captura de tráfico,
muestre los pantallazos (explicando el proceso) de lo que sucede. EDWIN/ SERGIO.
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 4 de 2019
Informática
“La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo
de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y
enviarlo a todos los equipos de una misma red.”
17. Configure un ataque LAND attack y capture el tráfico en la máquina atacada de tal
manera que pueda verse lo que sucede. Compare antes y durante del ataque el
procesamiento de la máquina. EDWIN/ SERGIO
18. Configure un ataque Syn Flood y capture el tráfico en la máquina atacada de tal
manera que pueda verse lo que sucede. Compare antes y durante del ataque el
procesamiento de la máquina y las conexiones abiertas. EDWIN/ SERGIO