Está en la página 1de 6

Seguridad en Redes

Christian Alexander Pinilla Ramos CC. 1033732043


Universidad Nacional Abierta y a Distancia
Especialización en Seguridad Informática
Bogotá D.C, Colombia
capinillara@unadvirtual.edu.co
Tutor: ing. Luis Fernando Barajas

Desarrollo de la actividad Individual


Aporte Individual
1. TIPOS DE SPOOFING
1. Realizar un pequeño resumen de 3 tipos de
ataque de suplantación de identidad Según ambit 2019. Son múltiples las formas en
diferentes al que va a desarrollar en esta las que se puede realizar un ataque spoofing,
actividad cualquiera de las tecnologías de red actual es
susceptible de ser utilizada para tal fin. Por
2. Simular alguna de las técnicas de spoofing tanto, podemos hacer una clasificación según
encontradas dentro del caso mencionado la fuente del ataque.
respaldado con las referencias del curso,
puede utilizar referencias externas, Suplantación de dirección IP
mostrando el proceso completo mediante Los ciberdelincuentes utilizan la dirección IP
pantallazos explicados muy técnicamente. de la víctima para enviar paquetes de datos
Recuerde su ID en todo momento. TCP/IP o UDP/IP. Con este sistema pueden
atravesar protecciones Fireworks, ya que éstas
3. Explicar en qué consistió el ataque que se basan en conceder acceso a una red a
realizó en el punto anterior con sus propias aquellas IP de confianza y rechazan el resto.
palabras, detalle lo que más pueda, sea Este tipo de suplantación es muy utilizada en
detallista. los ataques de DDoS, ya que la dirección
suplantada es quien recibe la respuesta al envío
4. Cada estudiante de grupo deberá responder de paquetes. Así pues, se puede hacer una
a la siguiente pregunta: ¿Qué mecanismos DDoS enviando muchos paquetes desde una IP
de seguridad se deben aplicar a la empresa robada, que acabará colapsado con las
ASEGURÉMONOS para evitar ataques de respuestas recibidas o bien usurpando
spoofing exitosos contra su sistema? (con diferentes IP que envían paquetes para
base en el ataque escogido en el punto 2 y sobrecargar el servidor. (Ambit 2019)
de acuerdo con el problema de la empresa
ASEGURÉMONOS en la parte 2) E-mail spoofing
El atacante utilizará la dirección de correo de
Numero de cedula: 1033732043 una persona o una entidad confiable, ya sea
Id: 43 para solicitar información confidencial, para
hacer spam o enviar de forma masiva cadenas
de hoax o bulos. De la misma manera, una
cuenta de correos puede ser robada y utilizada
para enviar cualquiera de sus correos
malintencionados. Esta suplantación se
denomina phishing y se usa sobre todo para

1
hacerse pasar por entidades bancarias y Visualizaremos la información de la Gateway
solicitar de alguna manera las claves de acceso en el equipo de la víctima, por medio de la
a la cuenta corriente. (Ambit 2019) sentencia: ARP –a

Suplantación web
A diferencia del phishing, con este tipo de
spoofing no se pretende imitar exactamente
una web. En este caso, los atacantes hacen
una intermediación entre el atacado y las
páginas web que pretende visitar. De esta
forma podrán monitorear su actividad, tener un
registro de sus visitas, acceder a sus
contraseñas y sus datos personales. (Ambit
Fuente: Elaboración propia
2019)
MÁQUINA ATACANTE
2. TÉCNICA (ATAQUE ARP Información de la máquina del atacante (Kali
SPOOFING) Linux), por medio del comando: Ifconfig
MÁQUINA VICTIMA
Información de la máquina de la víctima
(Windows 7), por medio del comando Ipconfig
/all

Fuente: Elaboración propia

Visualizaremos la información de la Gateway


en el equipo del atacante, por medio de la
sentencia: ARP –a

Fuente: Elaboración propia

Fuente: Elaboración propia

Se evidencia en la herramienta wireshark, que


se está preguntando atravez de un mensaje

2
Broadcast la información de la Gateway, por
medio del protocolo ARP.

Fuente: Elaboración propia

Se puede evidenciar en la computadora de la


víctima que la Mac de la Gateway ha sido
Fuente: Elaboración propia modificada por la del atacante.

Nota: En azul se puede evidenciar que la


máquina atacante (Kali) – a través de un
mensaje Broadcast pregunta de quién es esa
dirección Ip y así mismo, la Gateway responde
que es de él y muestra su dirección Mac.

EJECUTANDO EL ATAQUE DE
SUPLANTACIÓN (Spoofing)
En la máquina atacante (Kali Linux),
instalaremos la herramienta arpspoof, por
Fuente: Elaboración propia
medio de la sentencia: apt-get install dsniff.

Visualización a través de la herramienta


wireshark, donde se evidencia que los datos de
la Gateway están siendo suplantados y se
identifica los datos del atacante.

Fuente: Elaboración propia

Posteriormente, después de tener instalada la


herramienta procedemos a ejecutar la
suplantación a través de la sentencia sudo
arpspoof –i eth0 –t 192.168.39.192 –r
192.168.39.1
Dónde:
Fuente: Elaboración propia
-i eth0: Obedece al ingreso la tarjeta de red.
-t 192.168.39.192: Terminal del atacante. Desde la máquina victima procedemos a
-r 192.168.39.1: Ip del router, la cual va a ser navegar y podemos evidenciar que hay una
actualizada por la terminal del atacante. denegación de servicios.

3
Fuente: Elaboración propia
Fuente: Elaboración propia.

Detenemos el ataque de suplantación con Ctrl EXPLICACIÓN DEL


+ c. FUNCIONAMIENTO DEL ATAQUE ARP
SPOOFING

En el diagrama se puede identificar los


diferentes actores utilizados para este ataque.
Fuente: Elaboración propia Básicamente una vez que una computadora
registra los datos de un Gateway continúa
Cuando detenemos el ataque podemos utilizando esos registros hasta que caduque o
evidenciar en la máquina víctima, que los se pidan nuevas actualizaciones. Es allí donde
registros han sido normalizados. participa el atacante quien tiene un punto de
acceso en el Switch o punto de conexión a la
red de la empresa; conectándose a la red donde
se encuentra la computadora de la víctima. Su
misión inicial es averiguar la Ip y la Mac de la
Gateway (este proceso no es difícil ya que esta
información no es privada y es otorgada en
muchas ocasiones de manera automática por
los servidores). En este caso se utiliza el
comando arp –a. Es donde inicia el spoofing
(suplantación) una vez el atacante conoce estos
Fuente: Elaboración propia datos puede hacerse pasar por la Gateway,
solicitando a la computadora de la víctima, que
actualice su registro de cache arp con la
dirección Mac del atacante, por medio de la
herramienta Arptool sentencia para este caso:
arpspoof -i eth0 -t 192.168.39.192 -r
192.168.39.1. Una vez actualizado esta
información todos las peticiones de navegación
que realice la victima serán direccionados al
atacante, en vez del verdadero Gateway. Y de
3. DIAGRAMA DE RED esta forma, podrá el atacante realizar diversas
FUNCIONAMIENTO ATAQUE ARP acciones delictivas; como realizar un ataque de
SPOOFING denegación de servicios, impidiendo que la
computadora navegue o re direccionamiento
http realizando modificaciones en la

4
información de la víctima o realizar instrucción y así mismo, identificar si existe alguna
de software malicioso. En este ataque la anomalía en tiempo real.
victima generalmente no se da cuenta, porque
todas las actividades se ejecutan basadas en las
reglas de tcp/ip.

4. ¿Qué mecanismos de seguridad se deben


aplicar a la empresa
ASEGURÉMONOS para evitar ataques
de spoofing exitosos contra su sistema? Fuente: Elaboración propia
(con base en el ataque escogido en el
punto 2 y de acuerdo con el problema de  Configurar filtros en el router
la empresa ASEGURÉMONOS en la  Contar con antivirus sofisticados, así
parte 2) como herramientas detectoras de
malware.
MECANISMOS DE SEGURIDAD PARA  Contar con un SNORT y realizar las
EVITAR EL ATAQUE ARP SPOOFING. diferentes configuraciones para su
correcto funcionamiento.
 Se debe realizar un registro de tipo
ARP estático, indicando a la Conclusiones
computadora la dirección Mac real del
Gateway y así mismo, esta no pueda  A través de este trabajo se realiza una
ser modificada. Primero se debe investigación sobre las diferentes técnicas
identificar la dirección Mac Mac de la de spoofing.
Gateway y posteriormente utilizar la
sentencia que se visualiza en la  Se identificó la forma de realizar un ataque
siguiente imagen, para asignar ARP Spoofing.
manualmente esta información y de
esta forma dejar ese servicio estático.  Se evidenciaron los diferentes mecanismos
de seguridad, con el fin de evitar el ataque
ARP Spoofing.

Bibliografía
CHRISTIAN ALEXANDER PINILLA RAMOS, nació
en la ciudad de Bogotá D.C, Colombia, Se graduó como
Ingeniero de sistemas de la Universidad UNAD de
Colombia y cursa segundo semestre de la
Especialización de Seguridad Informática en la misma
universidad.
Su experiencia profesional está enfocada en el área de
informática del Ejercito Nacional.
Fuente: Elaboración propia
[1] Baranda Barron, J. A. (2020). Integración de
 Otra medida de control para evitar este bases de datos para la detección de ataques
tipo de ataque es utilizar herramientas mediante Spoofing.
de escaneo de red, como por ejemplo
[2] Harper, A., Regalado, D., Linn, R., Sims, S.,
wireshark, en la cual podemos Spasojevic, B., Martinez, L., ... & Harris, S.
visualizar el comportamiento de la red

5
(2018). Gray hat hacking: the ethical hacker's
handbook. New York: McGraw-Hill Education.

[3] Whalen, S. (2001). Una introducción a la


suplantación de arp. Node99 [Documento en
línea] .

[4] Ambit 2019. https://www.ambit-


bst.com/blog/spoofing-que-es-y-c%C3%B3mo-
evitarlo

También podría gustarte