Está en la página 1de 17

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

FACULTAD DE INGENIERÍA EN SISTEMAS DE


INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN

“ATAQUE ARP CON ETTERCAP EN COLEGIO IPCIC”

SEGURIDAD Y AUDITORIA DE SISTEMAS


0908-11-16035 ABNER ANTONIO MELGAR SANTOS
0908-12-7340 YOSELIN ANNETH VARGAS HERINCX
0908-04-11841 BYRON GERARDO PAREDES SANTOS
0908-12-15219 JEFRY ROLANDO MAZARIEGOS AVILA
0908-02-11364 LUIS FERNANDO JUÁREZ BLANCO

GUATEMALA, ESCUINTLA – ESCUINTLA 10 DE AGOSTO 2019


MARCO TEORICO

 Ataque de envenenamiento ARP

El ataque de Envenenamiento a la red de internet conocida como ARP, es conocida también

como Hombre en el Medio o MITM, es la forma de realizar escuchas de una red a escondidas de

sus víctimas de manera independiente, los mensajes se retransmiten en la red, haciendo creer al

usuario que está navegando de manera segura sobre una red privada.

 ETTERCAP

Es conocida como una suite completa para permite realizar ataques a redes abiertas,

intercepta conexiones en vivo, filtrando contenido como credenciales y páginas visitadas por la

víctima, teniendo otros trucos interesantes, incluye diversas características para el análisis de red

y host.

Ettercap genera un ataque “ARP Spoofing”, esta técnica consiste en enviar mensajes ARP

(Address Resolution Protocol), falsos en una Red Local Interna, la intención es asociar la

dirección MAC del atacante con la dirección IP de otro host como lo es el Gateway, causando

que el tráfico de envió de paquetes pasen por el atacante.

 Como funciona ETTERCAP


 Kali Linux

Es una distribución de Linux basada en Debían. Su objetivo es incluir herramientas de

penetración y auditorias de sistemas como sea posible y conveniente, gracias a su distribución es

Open Source es posible realizar las pruebas que se recopilan y están disponibles para usar.

Es desarrollado por Offensive Security. Son una presencia conocida y es confiable en el

mundo de la seguridad informática, se caracteriza por certificar profesionales siendo estas las

más respetadas disponibles y una solución conveniente.

Kali Linux siendo una distribución de Linux, se puede instalar en un disco duro de manera

permanente, pero se debe de tener el cuidado de no usarla como un sistema operativo de uso

diario, este está diseñado solo para pruebas específicas en sistemas de auditoria.

 Características de Kali Linux.

1. Un solo usuario, acceso root por diseño: debido a la naturaleza de las auditorias de

seguridad, Kali Linux está diseñado para ser usado en un escenario “de un solo usuario,

root”.

2. Servicio de redes deshabilitado en forma predeterminada: Kali Linux contiene ganchos

sysvinit los cuales deshabilitan los servicios de redes por defecto. Estos ganchos nos

permiten instalar varios servicios en Kali Linux, mientras aseguran que nuestra

distribución permanezca segura en forma predeterminada, no importando que paquetes.

3. Kernel de Linux modificado: Kali Linux usa un kernel, parchado para la inyección

Wireless.
 Que es la terminal

Linux dispone de un intérprete de ordenes o terminal, un terminal es una forma de acceder

al sistema sin utilizar la interfaz gráfica, es decir, realizar todo tipo de tareas en formato texto. La

forma de utilizar el sistema de este modo es mediante órdenes.

El terminal muestra en pantalla un indicador de línea de ordenes prompt, esperando que el

usuario introduzca una orden, la terminal es tan poderosa que puede realizar actividades

mediante una GUI.

 Funcionalidades de la terminal

- Instalar, ejecutar o desinstalar Software

- Leer documentos

- Descomprimir, comprimir archivos

- Conectarse a servidores

- Programar, jugar, etc


 Que es una máquina virtual

Una máquina virtual es un programa dentro de un sistema operativo que simula ser su

propio sistema operativo.

 Beneficios

- La posibilidad de tener distintos sistemas operativos sin necesidad de crear

particiones o tener más discos duros.

- La posibilidad de probar software que aún no es estable (versiones beta, alfa) o

instalar software teniendo la certeza que de que no afectara nuestro sistema base.

- Configurar los dispositivos según los recursos que se desee, siempre y cuando no

supere las características reales, es decir no se puede configurar una máquina

virtual con 8 GB de RAM si el equipo tiene realmente 4 GB.

- Posibilidad de simular otro dispositivo de red.

 Desventajas

1. La velocidad de desempeño del computador real es inversamente proporcional al número

de máquinas virtuales ejecutándose en el computador.


PRINCIPALES PROGRAMAS DE MÁQUINAS VIRTUALES

 VMware

Es un sistema de virtualización por software, un sistema virtual es un programa que

simula un sistema físico, con unas características de hardware determinadas, cuando

se ejecuta el programa, proporciona un ambiente de ejecución similar con CPU,

BIOS, Memoria RAM, tarjeta gráfica.

 VirtualBox

Es un potente producto de virtualización x86 / intel64, para empresas, así como para uso

doméstico, no solo es VirtualBox, un extremadamente rico en características, producto de alto

rendimiento para clientes empresariales, también es una solución profesional que esta libremente

disponible.
MARCO METODOLÓGICO

 LANZAR ATAQUE ARP RED DE COLEGIO IPCIC EN LA MAQUINA

ATACANTE

1. Iniciar sesión como usuario ROOT.

2. Iniciar ETTERCAP como ROOT.


3. Seleccionar Sniff > Unified Sniffing, luego elegir la interfaz física a utilizar para el
ataque.

4. Escaneo de host´s en la red.


5. Listar todos los Host, encontrados por la búsqueda anterior.

6. Seleccionar el Host víctima y el Router, asi poder interceptarlos con el ataque ARP.
7. Seleccionar “MITM> ARP Poisoning”, luego indicar que necesitamos que se
conecte de forma remota, indicando con la palomita la opción “Sniff remote
connections”.

8. Validación de la IP del cliente.


9. Iniciar el SNIFF, desde el menú “Start”.

10. Del lado de la víctima, entrar al sitio web utilizando el protocolo HTTP.
11. Ingreso de credenciales, al verificar en la imagen es notable, que el navegador en la
barra de url indica que el sitio no es seguro, debido a la conexión mediante HTTP.

12. Si el ataque tiene éxito, se obtienen las credenciales


 Mitigar ataque ARP en la red configurando reglas en el firewall del router

13. En la opción de bloquear puertos, bloquear el servicio HTTP mismo que se


identifica por el puerto 80.

14. Seleccionar el servicio HTTP (TCP 80)


15. Seleccionar el Host que será aplicada la restricción por el puerto 80.

16. Verificar que la restricción fue agregada con éxito.


 Mitigar ataque ARP en navegadores web a través del cliente.

17. Cambiar protocolo HTTP por HTTPS, al ingresar a cualquier sitio que validemos
el uso del HTTP.

18. Resultados con valores HTTPS


19. Verificar que no se obtuvieron valores con tan simple configuración de la
comunicación del cliente con el sitio.
 Medida de seguridad para mitigar ataque ARP en la red

Se propone al colegio IPCIC institución que permitió realizar las pruebas respectivas del

ataque ARP para interceptar la comunicación, la regla siguiente:

1. Utilizar únicamente protocolo HTTPS para la comunicación entre el cliente y el servidor

de la aplicación o sistema web http://ipcic.elearning.com.gt/.

2. Sugerir al establecimiento educativo y demás personal docente que usen el sistema. Las

políticas de seguridad siguientes:

o Política de Seguridad sugeridas al establecimiento:

1. Trabajar únicamente con el navegador Google Chrome.

2. Cuando se acceda a un sitio verificar que la URL tenga el protocolo HTTPS.

3. Si se navega en sitio que contenga una URL HTTP, se debe de considerar que el

sitio no es seguro y remplazar el protocolo por HTTPS.

3. Capacitar al personal que haga uso de computadoras, para darles a conocer las políticas

de seguridad y del como mitigar las fallas existentes.

También podría gustarte