Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TC1 Seguridad Redes Grupo 233010 13 Final
TC1 Seguridad Redes Grupo 233010 13 Final
Código: 1.030.548.291
Código: 1.049.605.794
Código: 1047.364.028
Código: 1047396423
Código: 1.030.548.291
Código: 1.049.605.794
Código: 1047364028
Código: 1047396423
TABLA DE CONTENIDO
LISTA DE TABLAS
LISTA DE ILUSTRACIONES
INTRODUCCIÓN
Habiendo comentado algunos de los posibles ataques que se pueden llevar a cabo, se
realizará un ejemplo de cómo se puede realizar una suplantación.
Por último y con el fin de resumir los detalles más relevantes de este proceso, se
sintetizaran los resultados obtenidos en una tabla que muestre los detalles más
importantes en este ataque, tales como: Nombre o IP de host víctima, datos spoofeados,
IP o nombre del trusted host, números secuenciales del host víctima, entre otros.
1
RFCs. (s.f.). RFC 791 traducción al español. [Online]. Disponible en: http://www.normes-
internet.com/normes.php?rfc=rfc791&lang=es
OBJETIVOS
Objetivo General
Objetivos Específicos
ACTIVIDAD COLABORATIVA
IP SPOOFING
Alexánder Guzmán
10.0.2.15 127.0.0.1. 216.136.171.201 10.1.2.25
García
Ronald Alejandro
10.0.2.125 10.0.2.120 201.115.101.116 10.1.2.125
González
Se realizara uso de diferentes herramientas que comparte Backtrack 5r3, una de ellas
es ettercap (esta herramienta funciona como sniffer, permitiéndonos verificar información
relevante que se esté transmitiendo en la red, como equipos operando, direcciones IP,
dirección física (MAC), etc. Para dar inicio se selecciona la consola en backtrack y se
escribe el comando sudo ettercap –G (esta G es con el fin de se despliegue un ambiente
gráfico).
Ilustración 1 ettercap –G
Como bien sabe el ataque IP Spoofing ocurre cuando una maquina suplanta la
dirección IP de una maquina víctima, de esta manera a través de una máquina Virtual
(Oracle VM VirtualBox), se instala Ubuntu, Windows XP y Back Track 5 para desarrollar el
proceso de IP SPOOFING.
Mac: 00.00.00.00.00.15
Masc: 255.255.255.0
Como se puede notar actualmente hay 4 host conectado y para la práctica se tomara el
host con dirección IP 192.168.0.5 y MAC 08:00:27:F2:47:9F
Ahora para identificar que puertos tiene abierto el atacante se digita la siguiente línea
de código:
Evidentemente se puede notar los puertos que tiene abierto el host son 139, 445 y el
2869. Ahora para obtener más información sobre el host víctima se coloca la siguiente
línea de código:
Antes de realizar el ataque se debe configurar la tarjeta de red de lado del atacante,
para ello se le asigna una dirección IP y la MAC. Para este proceso de digita la siguiente
línea de comando: Ifconfig eth0 192.168.1.10/24
El siguiente paso es agregar el gaterway o puerta de enlace, para este caso se digita la
siguiente línea de código:
Para verificar que la configuración realizada este correcta, se realiza un ping al servidor
DNS (encargado de convertir los nombres de dominios en direcciones IP) y al host victima
locate etter.dns
unad.edu.co A 192.168.0.10
*.unad.edu.co A 192.168.0.10
Ilustración 19 Dns
Ilustración 20 /usr/local/share/ettercap
Tomando como punto de partida el comando nmap, se podrá dar uso para responder a
la información relevante del trusted host, en este caso se tomó como trusted host el
equipo de IT, se verifica la información de la configuración de red en el mismo equipo a
través de los comandos de la terminal (Símbolo del sistema).
Para buscar un trusted host de la víctima se debe utilizar el comando showmount –e, el
cual si no se encuentra instalado se debe desempaquetar el archivo correspondiente para
su instalación.
Con el comando nmap se realiza una nueva verificación de los puertos que se
encuentran abiertos.
Para desactivar el trusted host se debe realizar por medio de un SYN Spoofing
Ilustración 29 Metasploit
Una vez ubicados en la terminal se debe verificar que puertos tiene abiertos el host
víctima para lo cual utiliza nmap con la siguiente línea de código
Como se puede notar los puertos abiertos que tiene la maquina victima son 139,
445, y 2869. Para el caso de la práctica se utilizará la 445. Una vez identificado el
puerto se digita la siguiente línea de código.
Ilustración 38 etter.dns
En el archivo se puede modificar y direccionar las solicitudes del usuario atacado para
que al iniciar la conexión en el sitio web se direccione a donde se quiere, ejecutando el
comando ettercap –T –q –i eth0 –P dns_spoof –M arp // // con el fin de identificar los host
que puede reconocer para ejecutar IP SPOOFING.
-T indica para iniciar la aplicación en modo texto (-G para iniciar la interfaz gráfica).
-q Modo silencioso.
-M Para especificar que el tipo ataque MID (Man In the Middle), envenenamiento arp.
// Con las dobles barras se indica que el ataque se va a dirigir a cualquier puerta
Gateway.
// Se indica la IP atacada, con las dobles barras se realiza el ataque a todas las
maquinas e la red, si no se realiza con cuidado los // se puede ocasionar una denegación
de servicio.
Otra forma de buscar los números secuenciales o ISN del equipo víctima, para realizar
esta operación se deberá hacer uso de alguno de los puertos que tenga abierto el equipo
víctima, en este caso se tomaran los puertos 80, 135 y 3389. En la consola de Backtrack
escribiremos hping3 –c 1 –i –S –Q –p (número de puerto) (dirección IP). Por lo que se
puede observar que se escribió el comando de la siguiente manera hping3 –c 1 –i –S –Q
–p 80 192.168.0.5
Para verificar que el ataque IP Spoofing fue efectivo, se ingresa a la máquina virtual
Windows XP. Mientras el equipo atacado solicita una petición a través del browser
ingresando al sitio web, dicha solicitud redirecciona a la nueva IP por ettercap para
ingresar al sitio que se ha configurado en el archivo locate etter.dns.
Donde el usuario final accede al sitio web configurado donde se muestra en pantalla el
nuevo lugar donde se direcciono la configuración del browser e IP a través de comando
para modificar el archivo, donde se puede suplantar la información, incorporando la
misma estructura e interfaz de la página a la cual se reemplazó.
CONCLUSIONES
El host objetivo en todos los casos van a responder por medio de un datagrama a
través del SYN-ACK, la cual lo puede ignorar si no se reconoce como un host seguro o
confiable.
Los Spoofing permiten a los usuarios camuflarse en línea para que no sean detectados
tan fácilmente en la red.
Por medio del trabajo de puede practicar el ataque spoofing, en donde se pudo reforzar
y comprender en una forma profunda cada uno de los conceptos de como son la dns, IP,
suplantación etc.
Teniendo en cuenta cada una de las necesidades que se van a desarrollar por medio
de los ataques de Spoofing, se debe mantener una correlación entre la función de las
tecnologías a utilizar con el fin de conseguir el objetivo de no dejar huellas cuando se
realiza un envió de datos mal intencionados.
Todo protocolo Ethernet trabajo con direcciones MAC, las cuales se configuran a través
de la edificación de los datagramas dando respuesta a los ARP.
Avanet. (s.f.). Aprendiendo RCP (Rich Client Platform) - 1a. Parte. [Online]. Disponible
en: http://avanet.org/aprendiendo-rcp-rich-client-platform-1a-parte.aspx
Back Track 5. (2011). Pasos para realizar el ataque Spoofing. [Online]. Disponible en:
http://losindestructibles.wordpress.com/2011/04/15/572/
Blog. (2004). Taller práctico de intrusión en redes locales. [Online]. Disponible en:
http://foro.elhacker.net/hacking_avanzado/taller_practico_de_intrusion_en_redes_locales-
t45618.0.html
Blog. (2005). ARP Spoofing definición, ataque y defensa windows y Linux. [Online].
Disponible en: http://hax0rs.blogspot.com/2005/05/arp-spoofing-definicion-ataque-y.html
Blog. (2010). Simple ataque DOS SYN FLOOD. [Online]. Disponible en:
http://quickexploit.blogspot.com/2010/10/simple-ataque-dos-syn-flood.html
http://www.youtube.com/watch?v=pexHVbk9UN4
Infinite Skills. (2013). TCP/IP Tutorial | ARP Spoofing. [Online]. Disponible en:
https://www.youtube.com/watch?v=hgAN8DcrWWo
Mozi’s Blog. (2009). Ip-Spoofing. Que es, cómo funciona?. [Online]. Disponible en:
http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funciona-el-ip.html