Está en la página 1de 11

Ilustración 1 TOPOLOGIA DE RED

LABORATORIO 2 DENEGACIÓN DE SERVICIO

DOCENTE:

EDWARD PAUL GUILLEN. PhD

PRESENTADO POR:

DAVID MAURICIO CONTRERAS MARTINEZ

KEVIN NICOLAS ACOSTA OSORIO

SEGURIDAD EN REDES

UNIVERSIDAD MILITAR NUEVA GRANADA

BOGOTA DC
Introducción

En el presente laboratorio se realiza un ataque de denegación de servicio, donde por medio de la


máquina virtual se utiliza un generador de tramas el cual brinda la opción de generar tramas con el
fin de intercambiar datos para simular un origen y así intercambiar datos. La red simulada está
compuesta por 3 computadores, donde la comunicación ideal es la de pc A al pc C, pero el ataque
se realiza del PC-B al PC-C simulando que el PC-B es el PC-A y con el fin de denegar el servicio a él
verdadero PC-A.

Marco teórico
IP (Internet Protocol)

La recomendación que hace la IETF, por medio de la RFC791 define que el Protocolo de Internet
está diseñado para su uso en sistemas interconectados de Redes de comunicación informática con
conmutación de paquetes. El protocolo de internet permite transmitir bloques de datos llamados
datagramas desde las fuentes a los respectivos destinos, donde las fuentes y los destinos son hosts
identificados por Direcciones de longitud fija. El protocolo de internet también proporciona
fragmentación y reensamblaje de datagramas largos, si es necesario, para transmisión a través de
redes de "paquetes pequeños". El protocolo de Internet utiliza cuatro mecanismos clave para
proporcionar su servicio: tipo de servicio, tiempo de vida, opciones y suma de verificación de
encabezado (IETF, 1981).

ICMP (Internet Control Message Protocol)

Ocasionalmente el host de destino se comunica con un host de origen, esto para informar un error
en el procesamiento de datagramas. Para tal fin se implementa este protocolo, el Protocolo de
mensajes de control de Internet (ICMP), utiliza el soporte básico de IP como si fuera un protocolo
de nivel superior, sin embargo, ICMP es en realidad una parte integral de IP, y debe ser
implementado por cada módulo IP (IETF, 1981).

MTU

MTU Unidad máxima de transferencia, en donde los paquetes más grandes que la MTU deben
someterse a procesos de fragmentación y los paquetes menores transitan normalmente, Las
interfaces de los Reuter cisco utilizan un tamaño de MTU de 4470 Bytes (Mogul, 2019).

HTTP

HTTP es un protocolo de transferencia de hipertexto, este protocolo es de nivel de aplicación para


sistemas informáticos. Actualmente es utilizado por la iniciativa de información global World wide
web desde 1990, La primera versión fue un protocolo simple para la transferencia de datos sin ser
procesados HTTP/0.9, su siguiente versión mejoro al permitir que los mensajes estén en un
formato similar a MINE, la cual permite cifrar correos electrónicos basado en principios de
criptografía esta versión no tiene en cuenta muchos parámetros que se debe tener en cuenta en
una transmisión pero fue una base importante para posteriores protocolos (Group, 2019).
Wireshark

Wireshark es una herramienta que inicialmente fue creada para detectar problemas de red y
conocer más acerca del contenido informático que cursaba a través de ella, en ella hoy en día se
puede realizar filtrado de los diferentes protocolos que cursan a través de la red en tiempo real de
manera detallada (Wireshark, 2019).

Materiales y Procedimiento
 2 computadores.
 Sistema Windows 10.
 Sistemas Windows XP.
 Un Access-Point Mitrastar (Movistar).
 Cables UTP.
 Software Sniffer.
 Software Wireshark.
 Oracle Virtual Box.

Se implementa una topología de Red (figura 1), a partir de esta topología el PC-A pretende
establecer conexión con PC-C, sin embargo, este último desconoce que la conexión la está
realizando un 3er equipo PC-B, dicho proceso será realizo por el generador de tramas Sniffer el
cual se encuentra instalado en una máquina virtual XP.

Wireshark nos brindara la información de las tramas para así poder realizar una correcta
modificación en los campos de IP, ICMP, TTL , ID y Data; estos dos últimos tres a solicitud del
docente con valores de 111 para el TTL, 1111 para el ID y nuestros nombres completos en el
campo de data, todo esto es con el fin de que la denegación de los servicios del PC-A se realice
correctamente.

TOPOLOGÍA DE RED

Imagen. 1 Topología
Tabla 1 IP DE CADA PC

PC-A 192.168.1.9

PC-B 192.168.1.11

PC-C 192.168.1.12

Método

El primer paso es realizar la configuración de las direcciones IP en los computadores, luego se


realiza un ping del PC-A al PC-C para poder capturar la estructura del mensaje request, para esto
wireshark permite revisar las características del paquete con el fin de realizar correctamente las
modificaciones de la trama que será utilizada por el sniffery también poder identificar varias
características de la trama como el header checksum en IP e ICMP, el identificador, el time to live,
direcciones MAC entre otros aspectos. Después realizamos ping para establecer conectividad,
ahora se modifica la trama que se puede generar para poder denegar el servicio del PC-A la cual se
encuentra en el PC-B con la máquina virtual. Y para completar la denegación de servicio hay
verificar el checksum debido a que la trama cambio.
Imagen. 2 Captura trama request.

Una vez se identifiques los campos se realizan cambios en la estructura del mensaje ICMP,
específicamente en valor de Tiempo de vida (TTL), identifacador (ID) y donde aparece el
abecedario(Data), pues allí debe aparecer nuestros nombres completos en código ASCII para
formar parte de la trama del mensaje ICMP, a continuación se muestra el cambio del mensaje
dentro del Sniffer, donde con color verde se identifacan el valor de ID en hexadecimal en color
naranja el valor del TTl de igual manera en hexadeximal y en color azul los nombres en codigo
ASCII.
Imagen. 3 . Cambio de parámetros en el MTU desde el Sniffer.

A continuación, el paquete de la imagen 3 se envía desde PC-B hacia PC-C para analizar si tiene
errores en parámetros como Checksum debido a que se cambió la estructura del paquete request
original, es decir el paquete enviado desde PC-A hacia PC-C (imagen 2). Luego del envío del
paquete desde el PC-B el cual tiene el Sniffer, se aprecia que debido a errores no hay respuesta de
PC-C (Echo Reply).
Imagen. 4 . Paquete enviado desde el Sniffer.

Se obtienen varios errores dentro del paquete Request uno con respecto al Total Length y el otros
respecto a los Checksum del ICMP e IP; en este caso el primer error se aprecia “IPV4 total length
exceeds packet length (52 Bytes)” es decir que se excedió el tamaño total del paquete, en este
caso se cambia a 89, es decir en el campo de datos 89 a Hexadecimal equivale a 0059. Para poder
corregir los errores que nos arroja wireshark con respecto al Checksum de IP, este se debe calcular
debido al cambio realizado en el total length.

Cálculos para calcular el Header Checksum IP.

Una vez se tenga el total de la suma, debemos tomar el numero que se encuentra en la 5° posición
que para nuestro caso es el numero de 2 16 y lo sumamos al número conformado desde la 1°
posición a la 4° posición, dicho número para nuestro caso es de 3C16 16, por último, el resultado de
esta ultima suma es restado al número FFFF 16, y este resultado será nuestro nuevo Header
Checksum IP.
Imagen. 5 Paquete con corrección del Checksum ICMP, corrección Header Checksum IP y Total length.

Se muestran en la imagen 5 en color verde el arreglo con respecto al total length del paquete con
color naranja el nuevo header checksum IP calculado matemáticamente anteriormente y con color
azul encontramos en nuevo header checksum ICMP, este dato es anunciado por wireshark como
se puede evidenciar en la imagen 4, de igual manera este header checksum ICMP también se
puede calcular de la misma manera al header checksum IP.
Cálculos para calcular el Header Checksum ICMP.

Una vez se halla modificado estos 3 valores del paquete en el Sniffer (PC-B), enviamos nuevamente
un paquete desde el PC-B hacia el PC-C, pero ya podemos evidenciar una respuesta del
destinatario PC-C con un reply.

Imagen. 6 Reques y Reply correctos en PC-C


En el reply podemos verificar que, a pesar de que la trama es enviada desde el PC-B el cual tiene
una dirección IP 192.168.1.11 al PC-C con un dirección 192.168.1.12, este ultimo PC envía el reply
hacia la dirección 192.168.1.12 la cual corresponde al PC-A, evidenciando la “suplantación” para
que el PC-C reconozca al PC-B como si fuese el PC-A.

Conclusiones

Referencias

Fuentes confiables