Está en la página 1de 59

Informe

Laboratorio 2
Ethical
Hacking

Angélica Cruz Informe Laboratorio 2


Rafael Zapata
Andrea Tejada Ethical Hacking
Objetivos

Material para
emplear
Angélica Cruz
Material para
emplear Rafael Zapata
Pruebas de Andrea Tejada
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP
Universidad de los Andes
Ataques a
Redes
Inalámbricas
13 de septiembre de 2020
Objetivos

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada Familiarizarse con algunas herramientas que permiten realizar ataques a la
Objetivos
infraestructura de red y a los servicios prestados sobre ella.
Material para
emplear Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar
Material para varios servicios.
emplear

Pruebas de
penetración Analizar cada uno de los ataques y hacer propuestas para prevenirlos.
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Material

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz VMware Workstation Player.


Rafael Zapata
Andrea Tejada
Máquina virtual MARTE (Atacante - Kali Linux).
Objetivos

Material para
emplear Máquina virtual TIERRA (Cliente - Windows 10).
Material para
emplear Máquina virtual URANO (Servidor - Servicio DHCP - Windows Server 2008
Pruebas de
penetración
R2).
DNS Spoofing
DHCP Spoofing
Ataque VoIP
Wireshark.
Ataques a
Redes
Inalámbricas
Material

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada Máquina virtual HALLEY (Servidor - Servicio VoIP - CentOS 5.9).
Objetivos

Material para
Kali Linux.
emplear

Material para Yersinia.


emplear

Pruebas de
penetración ZoiPer.
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Introducción

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz En este laboratorio se trabajarán 3 tipos pruebas de ataques:


Rafael Zapata
Andrea Tejada
DNS Spoofing.
Objetivos DHCP Spoofing.
Material para
emplear VoIP Sniffing.
Material para
emplear
En cada uno de estos ataques, se aprovechan debilidades tanto en las topologı́as,
Pruebas de
como en los protocolos y las configuraciones de las herramientas propuestas.
penetración
DNS Spoofing
Posterior a esto, se analizará cada ataque, y se procederá a dar recomendaciones
DHCP Spoofing para evitarlos o mitigarlos, el cual es el objetivo principal de este laboratorio.
Ataque VoIP

Ataques a
Redes
Inalámbricas
Ataque DNS Spoofing
Topologı́a

Informe
Laboratorio 2 La topologı́a del ataque DNS Spoofing está compuesta por 2 máquinas virtuales,
Ethical
Hacking las cuales son TIERRA (Windows 10) & MARTE (Kali Linux). Dicho diagrama se
Angélica Cruz presenta a continuación:
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear Ambas máquinas están
Pruebas de
penetración
configuradas en modo NAT.
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Ataque DNS Spoofing
Conectividad

Informe
Laboratorio 2
Con base en la topologı́a anterior, se valida la respectiva dirección IP por medio de
Ethical
Hacking
la terminal de TIERRA (Figura 1) y MARTE (Figura 2).
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP
Figura: 2. Dirección IP MARTE
Ataques a
Redes
(192.168.153.135).
Inalámbricas Figura: 1. Dirección IP Tierra
(192.168.153.130).
Ataque DNS Spoofing
Conectividad

Informe
Laboratorio 2 Se evidencia la conectividad entre las máquinas virtuales TIERRA y MARTE
Ethical
Hacking mediante el comando ping, la cual es necesaria para el desarrollo del ataque.
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Figura: 3. PING desde MARTE
Redes hacia TIERRA. Figura: 4. PING desde TIERRA
Inalámbricas
hacia MARTE.
Ataque DNS Spoofing
Actividad 1

Informe
Laboratorio 2
Ethical
Hacking
Se edita el archivo “index.html” con texto de prueba, para probar el
Angélica Cruz
funcionamiento del servicio WEB Apache, que corre en la máquina MARTE.
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP
Figura: 5. Contenido del archivo /var/www/index.html con texto de prueba.
Ataques a
Redes
Inalámbricas
Ataque DNS Spoofing
Actividad 1

Informe
Laboratorio 2
Se verifica la edición del archivo “index.html” haciendo uso del navegador WEB.
Ethical
Hacking
De esta manera, es posible cargar esta página de prueba de forma local en Kali
Angélica Cruz
Linux. Localhost equivale a escribir 127.0.0.1, la cual es una dirección LOOPBACK
Rafael Zapata
Andrea Tejada
y al cargarla en el navegador se evidencia lo siguiente:

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 6. Página WEB local contenida en “index.html”.
Ataque DNS Spoofing
Actividad 1

Informe Antes de empezar el ataque de suplantación DNS, es necesario configurar el archivo que contenga la
Laboratorio 2
Ethical resolución DNS esperada para efectuar el mismo. A continuación se evidencia en la terminal de Kali Linux
Hacking
el archivo /root/Desktop/host, el cual contiene la tabla de nombres e IP que se desea para la conveniencia
Angélica Cruz
Rafael Zapata del ataque, en este caso, los nombres de dominio mostrados resolverán la IP de máquina atacante Kali
Andrea Tejada
Linux.
Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Ataque DNS Spoofing
Actividad 1

Informe
Laboratorio 2
Ethical Una vez se cuente con conectividad entre las máquinas TIERRA y MARTE, el
Hacking
archivo host con los nombres de dominio e IP y la página WEB falsa (en este caso
Angélica Cruz
Rafael Zapata de prueba, en Kali Linux), será posible iniciar el ataque de suplantación DNS.
Andrea Tejada
Desde ese momento, Kali Linux (máquina atacante) escuchará peticiones DNS de
Objetivos TIERRA, y MARTE hará la resolución DNS.
Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a Figura: 8. Uso del comando dnsspoof.


Redes
Inalámbricas
Ataque DNS Spoofing
¿Qué apareció en TIERRA al ingresar a www.uniandes.edu.co?

Informe
Laboratorio 2
Ethical
Al cargar www.uniandes.edu.co en TIERRA, se evidencia que el dominio cargado en
Hacking Mozilla Firefox, tiene la apariencia de la pagina WEB configurada en Kali Linux.
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes Figura: 9. Página de www.uniandes.edu.co desde TIERRA.
Inalámbricas
Ataque DNS Spoofing
¿Qué apareció en TIERRA al ingresar a www.uniandes.edu.co?

Informe También es posible visualizar el ataque de suplantación DNS, no solo con una pagina WEB, sino también
Laboratorio 2
Ethical con un ping hacia www.uniandes.edu.co. La dirección IP que se resuelve es la 192.168.153.135 y esta
Hacking
corresponde a la página WEB del atacante.
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 10. Evidencia de DNS Spoofing exitoso.
Ataque DNS Spoofing
¿Qué apareció en la terminal de MARTE?

Informe
Laboratorio 2
Ethical
Hacking En la terminal de MARTE, se puede evidenciar las peticiones DNS desde TIERRA,
Angélica Cruz solicitando el registro tipo A del dominio www.uniandes.edu.co, donde el puerto de
Rafael Zapata
Andrea Tejada origen es aleatorio y el destino es 53.
Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP Figura: 11. Peticiones DNS.
Ataques a
Redes
Inalámbricas
Ataque DNS Spoofing
Repita el ataque para que un usuario que consulte a www.google.com, sea re-direccionado a una página web impostora.

Informe Con el fin de realizar un ataque mucho más elaborado, es necesario crear una página WEB realista en Kali
Laboratorio 2
Ethical Linux, para esto, se creó un directorio con las mismas imágenes de la pagina principal de Google. Éstas
Hacking
imágenes serán utilizadas por un nuevo archivo “index.html” modificado para mostrar una página idéntica
Angélica Cruz
Rafael Zapata a la del buscador, y de esta manera sea mucho más sencillo engañar a la vı́ctima. Además, es posible cargar
Andrea Tejada
varias páginas .html en /var/www, para utilizarlas a conveniencia de acuerdo con el ataque.
Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 12. Directorio /var/www con la página de Google.
Ataque DNS Spoofing
Repita el ataque para que un usuario que consulte a www.google.com, sea re-direccionado a una página web impostora.

Informe Antes de realizar el ataque, es necesario verificar que la página WEB impostora fue creada
Laboratorio 2
Ethical exitosamente, para esto, se cargará localmente la página en el navegador WEB de Kali
Hacking
Linux.
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 13. Página WEB impostora cargada localmente e idéntica a www.google.com.
Ataque DNS Spoofing
Repita el ataque para que un usuario que consulte a www.google.com, sea re-direccionado a una página web impostora.

Informe Adicionalmente, se evidencia que la página WEB impostora carga correctamente en


Laboratorio 2
Ethical TIERRA, y es posible verificar mediante un ping, el éxito del ataque, observando que la IP
Hacking
obtenida es la 192.168.153.135, la cual corresponde a Kali Linux (MARTE).
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 14. Ping a www.google.com desde TIERRA.
Ataque DNS Spoofing
¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking
No existe una única manera de estar a salvo de ataques de suplantación DNS, lo
Angélica Cruz
mejor es abordar estas amenazas con estrategias de Seguridad en Profundidad,
Rafael Zapata
Andrea Tejada
las cuales consisten en hacer uso de múltiples medidas de seguridad para proteger
un activo, en este caso el uso del servicio DNS, por consiguiente se darán a conocer
Objetivos
las mejores recomendaciones para no ser vı́ctima de ataques DNS Spoofing:
Material para
emplear

Material para
emplear La IETF (INTERNET ENGINEERING TASK FORCE) desarrolló extensiones de
Pruebas de
penetración
seguridad DNS (DNSSEC) para abordar las amenazas de seguridad que afectan los
DNS Spoofing
DHCP Spoofing
servidores DNS. Esta una de las mejores medidas de defensa que existen para la
Ataque VoIP suplantación DNS, debido a que DNSSEC se basa en firmas digitales y métodos de
Ataques a
Redes
cifrado complejos para verificar la validez y autenticidad de una solicitud de DNS.
Inalámbricas
Ataque DNS Spoofing
¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking Establezca su TTL en un valor bajo, idealmente 15 minutos, este tiempo no
Angélica Cruz
Rafael Zapata
sacrifica el rendimiento de su red, pero esta manera, si un envenenamiento de
Andrea Tejada caché afecta su infraestructura, le será problema por un corto periodo de tiempo.
Objetivos

Material para El indicador HTTPS debe estar en la barra de direcciones del navegador en todo
emplear
momento, esto le permite saber que el sitio es válido. Si la apariencia del indicador
Material para
emplear HTTPS está cambiando, podrı́a indicar el comienzo de un ataque.
Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Implemente polı́ticas de protección de contraseñas es de suma importancia, por
Ataque VoIP
ejemplo, una contraseña débil en un enrutador podrı́a poner en peligro a todos los
Ataques a
Redes dispositivos y usuarios de una red.
Inalámbricas
Ataque DNS Spoofing
¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking No responda las solicitudes de DNS a través de la WAN.
Angélica Cruz
Rafael Zapata
Andrea Tejada
Desactivar la resolución de archivos “hosts” en sus clientes y servidores
Objetivos

Material para
emplear Es importante monitorear los datos de DNS y estar atento a nuevos patrones,
Material para como la aparición de un nuevo host externo que podrı́an indicar la presencia de un
emplear
atacante.
Pruebas de
penetración
DNS Spoofing
DHCP Spoofing Los servidores DNS están sujetos a vulnerabilidades, por lo tanto es recomendable
Ataque VoIP
mantenerse actualizado en los últimos parches, con el fin de protegerse de los
Ataques a
Redes atacantes.
Inalámbricas
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
La topologı́a del ataque DHCP Spoofing está compuesta por 2 máquinas virtuales,
Ethical
Hacking
las cuales son MARTE (Kali Linux) y URANO (Windows Server). Dicho diagrama
Angélica Cruz
se presenta a continuación:
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 15. Topologı́a para llevar a cabo el ataque DHCP.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking Teniendo en cuenta la topologı́a de la
Figura 15, se configuró dentro del Server
Angélica Cruz
Rafael Zapata Manager de URANO, el Scope DHCP con
Andrea Tejada las siguientes caracterı́sticas:

Objetivos

Material para
Dirección IP inicio: 192.168.239.21.
emplear Dirección IP final: 192.168.239.30.
Material para Exclusiones: 192.168.239.25 y
emplear
192.168.239.26 (Figura 17).
Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 16. Rango de direcciones del servidor DHCP.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 17. Rango de exclusiones del servidor DHCP.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical Una vez realizada la configuración requerida en el Server Manager de URANO, se evidencia la conectividad
Hacking
desde MARTE hacia URANO mediante el comando ping, la cual es necesaria para el desarrollo del ataque,
Angélica Cruz
Rafael Zapata como se puede observar a continuación:
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear Figura: 18. Comunicación entre MARTE y URANO.
Pruebas de
penetración
DNS Spoofing Para la topologı́a de la Figura 15, se realizaron ataques con Yersinia y MACCHANGER:
DHCP Spoofing
Ataque VoIP
El primer ataque se realiza por medio de la herramienta Yersinia en MARTE, este consiste en inundar
al servidor destino con múltiples peticiones DHCP DISCOVER que se evidencia en la Figura 19,
Ataques a
Redes ocasionando que se consuman todas las direcciones IP disponibles. Dicha inundación también se
Inalámbricas puede ver con la herramienta de Wireshark (Figura 20).
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 19. Peticiones DHCP generadas desde Yersinia.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 20. Inundación al servidor visto desde el Wireshark.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada
El segundo ataque realizado con MACCHANGER, consiste en agotar las
Objetivos
direcciones IP disponibles en el servidor, al cambiar la dirección MAC del
Material para
emplear equipo atacante por medio del script macchanger – h y macchanger eth0 – a
Material para (Figura 21), y luego con base en la nueva dirección MAC asignar una IP
emplear
diferente a la anterior (Figura 22) con el comando ./IP-DHCP.sh (Figura 21).
Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 21. Cambio de la dirección MAC desde la terminal.
Ataque DHCP Spoofing
Actividad 2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 22. Asignación de una dirección IP diferente a la anterior con DHCP.
Ataque DHCP Spoofing
¿Qué apareció en MARTE y URANO al intentar adquirir la dirección IP 192.168.239.31?

Informe La asignación de direcciones IP por medio de DHCP no se podrá hasta la dirección IP 192.168.239.31, ya
Laboratorio 2
Ethical que el rango para la configuración del DHCP server inicia en la 192.168.239.21 y termina en
Hacking
192.168.239.30 (Figura 16). Adicionalmente, el servidor tendrá en cuenta las exclusiones indicadas en la
Angélica Cruz
Rafael Zapata Figura 17 como se mencionó anteriormente.
Andrea Tejada

Objetivos Por lo tanto, en URANO se observa que las direcciones 192.168.239.21, 192.168.239.22, 192.168.239.23,
Material para 192.168.239.24, 192.168.239.27, 192.168.239.28, 192.168.239.29 y 192.168.239.30 fueron ocupadas por el
emplear
atacante como se detalla a continuación:
Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Figura: 23. Direcciones IPs distribuidas por el servidor DHCP.
Ataque DHCP Spoofing
¿Qué apareció en MARTE y URANO al intentar adquirir la dirección IP 192.168.239.31?

Informe
Laboratorio 2 De igual forma, en URANO se puede observar que en el visor de eventos del servidor
Ethical
Hacking DHCP aparece una advertencia indicando que el scope 192.168.239.0 está lleno y
Angélica Cruz no quedan direcciones IP que se puedan adquirir de dicho servidor (Figura 24).
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 24. Sin IP disponibles en el rango DHCP.
Ataque DHCP Spoofing
¿Qué apareció en MARTE y URANO al intentar adquirir la dirección IP 192.168.239.31?

Informe
Laboratorio 2 También se puede verificar que la
Ethical
Hacking máquina virtual MARTE (Figura
Angélica Cruz 25) muestra un mensaje
Rafael Zapata
Andrea Tejada indicando que no es posible
adquirir más direcciones IP, esto
Objetivos

Material para
debido a que no recibió
emplear DHCPOFFERS por parte del
Material para
emplear
servidor, y por consecuente no se
Pruebas de
obtiene ninguna dirección IP en
penetración
DNS Spoofing
la interfaz de red (eth0).
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 25. No DHCPOFFERS recibidos desde el servidor.
Ataque DHCP Spoofing
¿Cómo se puede evitar el ataque DHCP?

Informe
Laboratorio 2
Ethical
Hacking
Para evitar el ataque DHCP es recomendable la incorporación de técnicas DHCP
Angélica Cruz
Rafael Zapata Snooping, las cuales comprobarán el trafico DHCP que circula por el switch,
Andrea Tejada
asegurando que solo aquellos paquetes que provengan de servidores de confianza
Objetivos serán los aprobados para re-enviarse a los clientes, es decir, el switch bloqueará las
Material para peticiones desde y hacia un servidor DHCP no autorizado en su red.
emplear

Material para
emplear Con el fin de garantizar que únicamente los servidores autorizados sean los que
Pruebas de
penetración
puedan aprovisionar información de configuración, se ha de: especificar un puerto
DNS Spoofing seguro para el/los servidor(es); y emplear bases de datos creadas por el sistema, en
DHCP Spoofing
Ataque VoIP donde estén los hosts con información de su dirección MAC, dirección IP, puerto
Ataques a conmutador empleado, subred lógica y duración del tiempo de concesión.
Redes
Inalámbricas
Ataque DHCP Spoofing
Implementación para evitar el ataque DHCP

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada Para evitar los ataques realizados desde MARTE hacia URANO, se implementó las
reservas de direccionamiento IP, en donde dicha configuración asegura que solo
Objetivos
quienes tengan la dirección IP y MAC registradas en el servidor son las que serán
Material para
emplear autorizadas.
Material para Para este caso, en el Server Manager se realizará una reserva para las direcciones
emplear
IP 192.168.239.21, 192.168.239.22, 192.168.239.23, 192.168.239.24,
Pruebas de
penetración 192.168.239.27, 192.168.239.28, 192.168.239.29 y 192.168.239.30.
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Ataque DHCP Spoofing
Implementación para evitar el ataque DHCP

Informe
Laboratorio 2
La respectiva implementación de las reservas, se realizó de la siguiente manera :
Ethical
Hacking
Server Manager (URANO) Roles > DHCP Server > urano > IP v4 >
Angélica Cruz
Scope[192,168,239,0]LABREDES − CLIEN T − 2 > Reservations >
Rafael Zapata
Andrea Tejada
N ewReservation....

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 26. Configuración de la reserva de IPs.
Ataque DHCP Spoofing
Implementación para evitar el ataque DHCP

Informe
Laboratorio 2
Se repite el ataque con los comandos macchanger -h, macchanger eth0 -a y
Ethical
Hacking
./IP-DHCP.sh para verificar que el DHCP Spoofing ya no es posible, como se
Angélica Cruz
muestra a continuación:
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas

Figura: 27. Validación 1 que no fue posible hacer ataque DHCP.


Ataque VoIP
Topologı́a

Informe
Laboratorio 2
La topologı́a está compuesta por máquinas virtuales, las cuales son TIERRA
Ethical
Hacking
(Windows 10) y HALLEY. Dicho diagrama se presenta a continuación:
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas Figura: 28. Topologı́a de Red ataque VoIP.
Ataque VoIP
Herramientas

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear Zopier es un software multiplataforma, que permite trabajar con sus sistemas de
Pruebas de
penetración
comunicación IP basado en el protocolo SIP.
DNS Spoofing
DHCP Spoofing
Ataque VoIP
SIP (Session Initiation Protocol) es un estándar para el inicio, la modificación y
Ataques a
Redes
finalización de inicio de sesiones.
Inalámbricas
Ataque VoIP
Inicio de Sesión

Informe
Laboratorio 2 Para este ataque, TIERRA haciendo uso de Zopier hará una llamada a HALLEY, y
Ethical
Hacking usando WireShark, se hará la tanto la captura de estos paquetes de voz como el
Angélica Cruz análisis del tráfico de red de la llamada.
Rafael Zapata
Andrea Tejada

Objetivos
Al abrir Zopier, TIERRA realiza el inicio de sesión con el usuario de dominio 1001
Material para
pre-configurado en HALLEY, y se procede a realizar la llamada usando ∗34.
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes Figura: 29. Registro de un usuario en Zopier
Inalámbricas
Ataque VoIP
Usando Wirehark

Informe
Laboratorio 2
Ethical
Hacking Al iniciar la llamada, se puede evidenciar en la interfaz de Wireshark, el protocolo
Angélica Cruz SIP y el Dial (*43) marcado.
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP
Figura: 30. Captura de tráfico de red en el inicio de la llamada.
Ataques a
Redes
Inalámbricas
Ataque VoIP
Tráfico de Red

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing Figura: 31. Evidencia del envı́o de paquetes de la llamadas mediante el protocolo RTP
Ataque VoIP
(Protocolo de Transporte en Tiempo Real) entre TIERRA y HALLEY.
Ataques a
Redes
Inalámbricas
Ataque VoIP
Protocolo de finalización de llamada

Informe
Laboratorio 2
Ethical Se evidencia en Wireshark la finalización de la llamada en Zoiper:
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP Figura: 32. Envı́o del Goodbye por el RTCP (Protocolo de Transporte en Tiempo
Ataques a Real).
Redes
Inalámbricas
Ataque VoIP
Voz Capturada

Informe
Laboratorio 2 Una vez realizada la captura de paquetes, se obtuvo el audio transmitido durante la
Ethical
Hacking llamada realizada desde TIERRA, la cual se evidencia a continuación:
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a When entering the echo test in this mode, everything you say will be repeated to
Redes
Inalámbricas you as soon as it is received. The purpose of this test... The password is 5647 and
the user is Lab.two.
Ataque VoIP
¿Por qué fue posible realizar este ataque? ¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz El ataque fue posible debido a dos factores, el primero de ellos obedece a que los
Rafael Zapata
Andrea Tejada paquetes transportados en la llamada no están cifrados, y el segundo factor es la
posibilidad de interceptar la llamada porque a que se tiene control de la máquina
Objetivos
que la realiza.
Material para
emplear

Material para
emplear Al utilizar SIP como se mostró anteriormente, los mensajes se transmiten sin
Pruebas de cifrar, por lo tanto al ser interceptados pueden ser fácilmente escuchados. Una
penetración
DNS Spoofing
forma de evitar esto es usar protocolos para cifrar el canal de comunicación,
DHCP Spoofing
Ataque VoIP
por ejemplo SIP a través de TLS.
Ataques a
Redes
Inalámbricas
Ataque VoIP
¿Por qué fue posible realizar este ataque? ¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz RTP no reserva recursos y no garantiza QoS, existen otros protocolos de
Rafael Zapata
Andrea Tejada llamada como SRTP y SRTCP, los cuales si cifran los paquetes de voz.
Objetivos
Para evitar la interceptación de las llamadas se recomienda evitar el uso de
Material para
hubs en la red, como también generar controles de prohibición de software de
emplear
captura de paquetes y análisis de protocolo.
Material para
emplear La captura de llamadas también es susceptible a ataques de hombre en el
Pruebas de medio, a través de envenenamiento ARP. Para evitar esta situación, es
penetración
DNS Spoofing recomendable segmentar la red del servidor VoIP de la red de usuarios y
DHCP Spoofing
Ataque VoIP configurar las entradas ARP estáticamente.
Ataques a
Redes
Inalámbricas
Ataque VoIP
¿Por qué fue posible realizar este ataque? ¿Cómo se puede evitar este ataque?

Informe
Laboratorio 2
Ethical
Hacking Las recomendaciones anteriores se tienen en cuenta tanto para la topologı́a del
Angélica Cruz ataque, como para otras en donde se usan servicios VoIP.
Rafael Zapata
Andrea Tejada

Objetivos
A continuación las mejores prácticas de seguridad para arquitecturas en general:
Material para Protección perimetral (firewalls, IPS...).
emplear

Material para
Los dispositivos de red debe actualizarse periódicamente.
emplear
Utilizar canales VPN en enlaces de comunicación públicos.
Pruebas de
penetración
DNS Spoofing
Implementación de protocolos IPsec y SRTP.
DHCP Spoofing
Ataque VoIP
Uso de QoS para manejar un óptimo servicio de llamadas, y ası́ evitar posibles
Ataques a ataques DOS.
Redes
Inalámbricas
Ataque VoIP
Ataque sofisticado

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Existen varios ataques de VoIp, los cuales varı́an según el objetivo del atacante:
Andrea Tejada
Si el objetivo es el secuestro de registro o la alteración del mensaje, el
Objetivos ataque de hombre en el medio serı́a el más adecuado, debido a que en una
Material para
emplear
comunicación entre A y B, el atacante le hace creer a A que es B y viceversa,
Material para
entonces es posible intercambiar información errónea entre estos. Para
emplear ejecutarlo en el laboratorio, se puede hacer uso de envenenamiento de ARP
Pruebas de
penetración
entre el servidor VoIP y un usuario, y de esta forma interceptar la
DNS Spoofing comunicación sin que éstos se den cuenta.
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz Otro ataque sofisticado que podrı́a realizarse es la terminación de la


Rafael Zapata
Andrea Tejada llamadas, este consiste en enviar el comando de finalizar sesión a todos los
interlocutores, si éstos no comprueban el origen del mensaje.
Objetivos

Material para
Los ataques de denegación de servicio (DoS) pueden adoptarse de muchas
emplear formas diferentes. La forma más simple de realizarlo es inundando la red con
Material para
emplear
determinados tipos de tráfico, degradando toda la comunicación de la red y
Pruebas de por consecuente las llamadas. Por ejemplo, una persona escrupulosa puede
penetración
DNS Spoofing
enviar millones de invitaciones en la red tratando de inundar la red con
DHCP Spoofing
Ataque VoIP
peticiones de llamada.
Ataques a
Redes
Inalámbricas
KRACK ATTACKS WPA2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración KRACK ATTACKS WPA2 es un ataque de repetición que aprovecha la debilidad
DNS Spoofing
DHCP Spoofing en el propio estándar WPA2 y no en implementaciones o dispositivos individuales.
Ataque VoIP
Este permite interceptar la comunicación y/o modificar el tráfico dentro de un
Ataques a
Redes dispositivo presente en una red Wi-Fi. La forma como funciona este ataque es de la
Inalámbricas
siguiente manera:
Descripción

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
KRACK ATTACKS WPA2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata 1. El atacante intenta unirse a una red Wi-Fi.
Andrea Tejada
2. Se realiza el proceso 4-way handshake, el cual consiste en establecer otra
Objetivos
clave para cifrar el mensaje y poder establecer una comunicación.
Material para
emplear 3. Enviar la llave con la cual se cifrará la sesión en el tercer mensaje de esta
Material para
emplear
comunicación.
Pruebas de 4. No se envı́a señal de reconocimiento (acknowledgment) al AP para verificar
penetración
DNS Spoofing que el mensaje 3 fue recibido correctamente.
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
KRACK ATTACKS WPA2

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
5. Retransmitir varias veces el mensaje 3 por parte del AP, generando que este
Andrea Tejada
instale la misma clave de cifrado hasta resetear a cero nonce (número aleatorio
Objetivos empleado para autenticarse en la transferencia entre dos o más dispositivos).
Material para
emplear
6. Reutilizar los nonce para repetir los paquetes y descifrarlos, debido a que la
Material para
misma clave para descifrar se emplea con valores nonce que se han empleado
emplear anteriormente (reutilizar los keystream).
Pruebas de
penetración 7. En función del análisis de los paquetes que se descifraron, analizar el tráfico
DNS Spoofing
DHCP Spoofing
generado por los usuarios de la red.
Ataque VoIP

Ataques a
Redes
Inalámbricas
Cuadro comparativo de WEP, WPA, WPA2 y WPA3

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Cuadro comparativo de WEP, WPA, WPA2 y WPA3

Informe
Laboratorio 2
Ethical
Hacking
Debido a que las tramas del cifrado WEP se repiten, resulta sencillo identificarlas y
Angélica Cruz
Rafael Zapata
por ende fácil la obtención de las contraseñas. Con base en lo anterior, se creó
Andrea Tejada
WPA para el sistema de autenticación para corregir estas debilidades. WPA2 es una
Objetivos versión más reciente que WPA, este estándar mejora la privacidad y la integridad,
Material para al combinar AES para el cifrado.
emplear

Material para
emplear
En el año 2017, se evidenciaron ataques a WPA2, uno de ellos ya mencionado
Pruebas de
penetración (KRACK). WPA3 creado en 2018, llegó para reemplazar WPA2, en donde coloca
DNS Spoofing
DHCP Spoofing
una clave de mayor longitud, protegiendo a los usuarios que usan claves sencillas,
Ataque VoIP facilitando su conexión a dispositivos IoTs, entre otras mejoras para proteger a los
Ataques a
Redes
usuarios.
Inalámbricas
Aspectos técnicos del enrutador de la casa

Informe
Laboratorio 2
Ethical
El dispositivo utilizado para listar las caracterı́sticas técnicas y de seguridad, es un
Hacking
enrutador inalámbrico marca TP-LINK, con las siguientes caracterı́sticas:
Angélica Cruz
Rafael Zapata
Andrea Tejada

Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Aspectos técnicos del enrutador de la casa

Informe
Laboratorio 2
Ethical
Hacking En el dispositivo se identificaron 2 redes inalámbricas, una de ellas de 2.4GHz, y la
Angélica Cruz otra de 5GHz. Cada de estas, incorpora diferentes configuraciones técnicas, las
Rafael Zapata
Andrea Tejada cuales se muestran a continuación:
Objetivos

Material para
emplear

Material para
emplear

Pruebas de
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas
Aspectos técnicos del enrutador de la casa

Informe
Laboratorio 2
Ethical
Hacking
Para la red de 2.4 GHz, el cifrado se realiza a través de AES (Advanced Encryption
Angélica Cruz
Standard), este es un esquema de cifrado por bloques adoptado como un estándar
Rafael Zapata
Andrea Tejada
de cifrado por el gobierno de los Estados Unidos, el cual fue introducido con la
llegada del estándar WPA2.
Objetivos

Material para
emplear La autenticación se realiza a través de WPA2, el cual es un sistema para proteger
Material para
emplear
las redes inalámbricas (Wi-Fi) y está creado para corregir las deficiencias se
Pruebas de
seguridad del sistema previo WPA.
penetración
DNS Spoofing
DHCP Spoofing
Ataque VoIP
En la red de 5GHz, la autenticación puede ser manejada a través de WPA2 o
Ataques a WPA3, esto dependerá del dispositivo, si este soporta WPA3, la conexión se hará a
Redes
Inalámbricas través de este estándar pero si no, se realizara por WPA2.
Conclusiones de ataque

Informe
Laboratorio 2
Ethical
Hacking

Angélica Cruz
Rafael Zapata
Andrea Tejada La vulnerabilidad permite a un atacante modificar el protocolo de enlace e
interceptar el tráfico de Internet de una red Wi-Fi, y dependiendo de la
Objetivos
configuración de la red, también es posible inyectar y/o manipular datos, sin poseer
Material para
emplear ni romper su seguridad de contraseña. No se puede realizar de forma remota.
Material para
emplear

Pruebas de Ya existen parches de seguridad para contrarrestar el ataque. En los dispositivos


penetración
DNS Spoofing
IoT, los parches de seguridad son mas difı́ciles de encontrar.
DHCP Spoofing
Ataque VoIP

Ataques a
Redes
Inalámbricas

También podría gustarte