Está en la página 1de 30

TRABAJO COLABORATIVO UNO

ING. ALEXÁNDER GUZMÁN GARCÍA

Código: 1.030.548.291

RONALD ALEJANDRO GONZÁLEZ GARCÍA

Código: 1.049.605.794

ORLANDO GÓMEZ BARBOZA

Código: 1047.364.028

RICARDO FERNÁNDEZ ARBOLEDA

Código: 1047396423

Seguridad en Redes Grupo: 233010_13

Universidad Nacional Abierta y Distancia - UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería

Especialización en Seguridad Informática

Bogotá D.C. – Colombia, 04 de Abril de 2014

Actividad No. 6 Trabajo colaborativo 1


TRABAJO COLABORATIVO UNO

ING. ALEXÁNDER GUZMÁN GARCÍA

Código: 1.030.548.291

RONALD ALEJANDRO GONZÁLEZ GARCÍA

Código: 1.049.605.794

ORLANDO GÓMEZ BARBOZA

Código: 1047364028

RICARDO FERNÁNDEZ ARBOLEDA

Código: 1047396423

Seguridad en Redes Grupo: 233010_ 13

Director del Curso

ING. ELEONORA PALTA VELASCO

Universidad Nacional Abierta y Distancia - UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería

Especialización en Seguridad Informática

Bogotá D.C. – Colombia, 04 de Abril de 2014

Actividad No. 6 Trabajo colaborativo 1


3
Seguridad en Redes

TABLA DE CONTENIDO

Tabla de Contenido ____________________________________________________ 3


Lista de Tablas ________________________________________________________ 4
Lista de Ilustraciones ___________________________________________________ 5
Introducción __________________________________________________________ 7
Objetivos_____________________________________________________________ 8
Objetivo General _____________________________________________________ 8
Objetivos Específicos _________________________________________________ 8
Actividad Colaborativa __________________________________________________ 9
Desarrollo de la actividad _______________________________________________ 10
1. Elegir un host víctima ____________________________________________ 11
Identificando los puestos abiertos de la maquina victima ___________________ 12
2. Buscar algún trusted host de nuestra víctima __________________________ 18
3. Desactivar el trusted host _________________________________________ 21
4. Conseguir los números secuenciales (ISN) de la víctima _________________ 23
5. Usurpar la identidad del trusted host (Spoofearse!) _____________________ 26
Conclusiones ________________________________________________________ 27
Referencias bibliografía e infografía _______________________________________ 28

Actividad No. 6 Trabajo colaborativo 1


4
Seguridad en Redes

LISTA DE TABLAS

Tabla 1 Características de IP SPOOFING ......................................................................... 10

Actividad No. 6 Trabajo colaborativo 1


5
Seguridad en Redes

LISTA DE ILUSTRACIONES

Ilustración 1 ettercap –G .................................................................................................... 11


Ilustración 2 Comando ipconfig y arp –a Windows ............................................................ 11
Ilustración 3 Nmap –sP 192.168.0.0-254 ........................................................................... 12
Ilustración 4 Nmap –PS 192.168.0.5 ................................................................................. 12
Ilustración 5 Nmap –T4 –A –v 192.168.0.5 ........................................................................ 13
Ilustración 6 Información del sistema operativo ................................................................. 13
Ilustración 7 Ifconfig eth0 ................................................................................................... 14
Ilustración 8 Route add default gw ..................................................................................... 14
Ilustración 9 Echo nameserver .......................................................................................... 14
Ilustración 10 Ping 192.168.1.10 ....................................................................................... 14
Ilustración 11 Ping 192.168.0.5 ......................................................................................... 15
Ilustración 12 Archivo host de la víctima ............................................................................ 15
Ilustración 13 Información del archivo host ........................................................................ 15
Ilustración 14 Subir el servicio apache............................................................................... 15
Ilustración 15 gedit /usr/local/share/ettercap/etter.dns ....................................................... 16
Ilustración 16 Ubicado en ettercap .................................................................................... 16
Ilustración 17 Ettercap –T –q –i eth0 –p dns_spoof –M arp // // ......................................... 17
Ilustración 18 Solicitud del usuario a internet..................................................................... 17
Ilustración 19 Dns .............................................................................................................. 17
Ilustración 20 /usr/local/share/ettercap .............................................................................. 17
Ilustración 21 Comando showmount –e ............................................................................. 18
Ilustración 22 Comando sudo apt-get install nfs-common ................................................. 18
Ilustración 23 Comando ifconfig en back track 5 ............................................................... 18
Ilustración 24 Confirmación de la nueva IP........................................................................ 19
Ilustración 25 Enviar y recibir paquetes de información ping ............................................. 19
Ilustración 26 Comando ping en Windows ......................................................................... 19
Ilustración 27 Archivo host de la victima ............................................................................ 20
Ilustración 28 Puertos abiertos .......................................................................................... 20
Ilustración 29 Metasploit .................................................................................................... 21
Ilustración 30 Comando use auxiliary/dos/tcp/synflood ..................................................... 21
Ilustración 31 Comando completado ................................................................................. 21
Ilustración 32 Información del servidor DNS ...................................................................... 22
Ilustración 33 Network Analysis ......................................................................................... 23
Ilustración 34 Nmap –PS 192.168.0.5 ............................................................................... 23

Actividad No. 6 Trabajo colaborativo 1


6
Seguridad en Redes
Ilustración 35 hping2 -c 1 -S -Q -P 445 192.168.0.5 .......................................................... 23
Ilustración 36 Applications ->Services->HTTPD -> apache start ....................................... 24
Ilustración 37 Comando locate etter.dns............................................................................ 24
Ilustración 38 etter.dns....................................................................................................... 24
Ilustración 39 ettercap –T –q –i eth0 –P dns_spoof –M arp // // ......................................... 25
Ilustración 40 números secuenciales ................................................................................. 25
Ilustración 41 Consola en el modo escucha ...................................................................... 26
Ilustración 42 Re direccionamiento en el Browser ............................................................. 26
Ilustración 43 Sitio web donde se direcciono la IP ............................................................. 26

Actividad No. 6 Trabajo colaborativo 1


7
Seguridad en Redes

INTRODUCCIÓN

En el presente documento se describirá de manera detallada el desarrollo


correspondiente a la actividad número 6 del curso de Seguridad en Redes de Datos
(Trabajo Colaborativo), la cual consiste en la creación de un ataque por IP Spoofing
dentro de una red especifica. Esta actividad tendrá realización en base a la lectura
suministrada por el tutor del curso, soportándola a su vez de la información obtenida de
los medios como el internet (videos, tutoriales, webs sites, etc).

El spoofing es una técnica utilizada para la suplantación de identidad, en la actualizada


existen varias clases de SPOOFING dentro de los cuales se encuentra Arp Spoofing, el
cual consiste en envenenar la cache ARP o tabla ARP. IP SPOOFING el cual se busca
suplantar la IP, DNS SPOOFING, por medio del cual suplanta la identidad de un host por
el nombre dominio de IP. Web Spoofing utilizada para suplantar una página web, este tipo
muchas vece los confunden con Phising.

Desde hace varios años el SPOOFING hace referencia a la suplantación de identidad,


esto con el fin de realizar actividades maliciosas o bien para llevar a cabo investigaciones,
con esta técnica el atacante busca obtener información de su víctima, como por ejemplo
datos o sitios a los que no está autorizado.

No obstante, el ciberespacio como lo es llamado es un entorno bastante poblado,


donde hoy en día nos comunicamos mediante direcciones IP. Pero cabe recordar que
varias de estas, que es una tarea bastante compleja sobre todo en IP v6, para subsanar
esto entre otras cosas existen los servidores DNS (Domain Name System).

Un servidor DNS su principal tarea es la de convertir las direcciones IP en algo mucho


más comprensible y así mejorar notablemente la experiencia en la red de redes.

Cita del RFC791:

“El Internet Protocol está específicamente limitado en alcance a proporcionar las


funciones necesarias para entregar un paquete de bits (un datagrama de Internet) de una
fuente a un destino sobre un sistema de redes interconectadas. No hay ningún
mecanismo para aumentar la fiabilidad de datos end-to-end, control de flujo, secuencia
miento, u otros servicios comúnmente encontrados en los protocolos host-a-host. El
protocolo de internet puede sacar provecho de los servicios de sus redes para
proporcionar varios tipos y calidades de servicio”1.

Habiendo comentado algunos de los posibles ataques que se pueden llevar a cabo, se
realizará un ejemplo de cómo se puede realizar una suplantación.

Por último y con el fin de resumir los detalles más relevantes de este proceso, se
sintetizaran los resultados obtenidos en una tabla que muestre los detalles más
importantes en este ataque, tales como: Nombre o IP de host víctima, datos spoofeados,
IP o nombre del trusted host, números secuenciales del host víctima, entre otros.

1
RFCs. (s.f.). RFC 791 traducción al español. [Online]. Disponible en: http://www.normes-
internet.com/normes.php?rfc=rfc791&lang=es

Actividad No. 6 Trabajo colaborativo 1


8
Seguridad en Redes

OBJETIVOS

Objetivo General

Presentar los procedimientos establecidos, para la creación de un protocolo de internet


y así ocultar la información e identidad del remitente a través de las herramientas
informáticas.

Objetivos Específicos

1. Definir la dirección IP para realizar el procedimiento IP SPOOFING.

2. Buscar y desactivar el trusted host del equipo de cómputo al cual se va a ocultar


la información del remitente.

3. Mencionar cuales son los números consecutivos ISN.

4. Designar a partir de la sustracción la equivalencia del trusted host.

Actividad No. 6 Trabajo colaborativo 1


9
Seguridad en Redes

ACTIVIDAD COLABORATIVA

IP SPOOFING

Realice el siguiente procedimiento:

1. Elegir un host víctima.

2. Buscar algún trusted host de nuestra víctima.

3. Desactivar el trusted host.

4. Conseguir los números secuenciales (ISN) de la víctima.

5. Usurpar la identidad del trusted host (Spoofearse!).

Actividad No. 6 Trabajo colaborativo 1


10
Seguridad en Redes
DESARROLLO DE LA ACTIVIDAD

Tabla 1 Características de IP SPOOFING

Trusted host de cada Números secuenciales


Nombre host víctima
víctima, elegida por (ISN) de la víctima elegida Identidad del trusted host
Integrante elegido por cada
cada integrante del por cada integrante del (Spoofearse!). (Datos)
integrante del grupo.
grupo. grupo

Alexánder Guzmán
10.0.2.15 127.0.0.1. 216.136.171.201 10.1.2.25
García

Ronald Alejandro
10.0.2.125 10.0.2.120 201.115.101.116 10.1.2.125
González

Orlando Gómez 192.168.0.5 192.168.0.3 3739298328 +3739298328 192.168.0.10

Ricardo Fernández 192.168.0.5 192.168.0.83 (IT) 192.168.0.83 (real IP


1231594139 +1231594139
(CORDIDC01) 192.168.0.17)
Érika Paola Rivera

Actividad No. 6 Trabajo colaborativo 1


11
Seguridad en Redes

1. Elegir un host víctima

Dentro de la red encontramos diferentes puntos clave como Servidores y Routers, de


igual manera están equipos que posiblemente se estén requiriendo para auditar; a los
primeros se debe apuntar con el fin de realizar una auditoría de su correcto
funcionamiento y directrices de seguridad.

Se realizara uso de diferentes herramientas que comparte Backtrack 5r3, una de ellas
es ettercap (esta herramienta funciona como sniffer, permitiéndonos verificar información
relevante que se esté transmitiendo en la red, como equipos operando, direcciones IP,
dirección física (MAC), etc. Para dar inicio se selecciona la consola en backtrack y se
escribe el comando sudo ettercap –G (esta G es con el fin de se despliegue un ambiente
gráfico).

Ilustración 1 ettercap –G

Como bien sabe el ataque IP Spoofing ocurre cuando una maquina suplanta la
dirección IP de una maquina víctima, de esta manera a través de una máquina Virtual
(Oracle VM VirtualBox), se instala Ubuntu, Windows XP y Back Track 5 para desarrollar el
proceso de IP SPOOFING.

El host Víctima es la IP: 10.0.2.15

Mac: 00.00.00.00.00.15

Puerto de enlace predeterminado: 10.0.2.2

Masc: 255.255.255.0

Ilustración 2 Comando ipconfig y arp –a Windows

A través de este comando se identifica la IP del equipo de cómputo y la dirección física


a la cual se va a realizar la práctica, de esta manera Back Track 5 va a ser el equipo
atacante a través de las redes de comunicación.

Actividad No. 6 Trabajo colaborativo 1


12
Seguridad en Redes
Ahora usando el comando nmap que se encuentra en Backtrack podremos observar los
hosts que están en la red con su dirección IP, MAC y adicional información que nos puede
resultar valiosa como lo es puertos que tienen abiertos. Para realizar esta operación se
requiere abrir la consola y escribir el comando sudo nmap 192.168.0.5/24, con esto
mostrara toda la información anteriormente mencionada. De esta manera forma para
identificar que host o las máquinas que se encuentra conectada a la red se utiliza nmap,
con la siguiente línea de comando:

Ilustración 3 Nmap –sP 192.168.0.0-254

Como se puede notar actualmente hay 4 host conectado y para la práctica se tomara el
host con dirección IP 192.168.0.5 y MAC 08:00:27:F2:47:9F

Identificando los puestos abiertos de la maquina victima

Ahora para identificar que puertos tiene abierto el atacante se digita la siguiente línea
de código:

Ilustración 4 Nmap –PS 192.168.0.5

Evidentemente se puede notar los puertos que tiene abierto el host son 139, 445 y el
2869. Ahora para obtener más información sobre el host víctima se coloca la siguiente
línea de código:

Actividad No. 6 Trabajo colaborativo 1


13
Seguridad en Redes

Ilustración 5 Nmap –T4 –A –v 192.168.0.5

Ilustración 6 Información del sistema operativo

Como pueden notar se obtuvo la información del sistema operativo instalado en la


maquina víctima (Windows Xp), el nombre completo de la maquina víctima de la maquina
(Cindy-c436d2a59), el grupo de trabajo al cual pertenece (FAMILIA).

Antes de realizar el ataque se debe configurar la tarjeta de red de lado del atacante,
para ello se le asigna una dirección IP y la MAC. Para este proceso de digita la siguiente
línea de comando: Ifconfig eth0 192.168.1.10/24

Actividad No. 6 Trabajo colaborativo 1


14
Seguridad en Redes
Luego se consulta si fue efectivo el cambio escribiendo Ifconfig, tal como se evidencia
en la siguiente imagen.

Ilustración 7 Ifconfig eth0

Como pueden notar en la imagen anterior la dirección IP ha sido cambiada por


192.168.0.10.

El siguiente paso es agregar el gaterway o puerta de enlace, para este caso se digita la
siguiente línea de código:

Route add default gw 192.168.0.3

Ilustración 8 Route add default gw

El siguiente paso es configurar el servidor dns, en donde se da la siguiente instrucción


y se guarda la información en el archivo resolv.conf ubicada en etc.

echo nameserver 192.168.0.3 > /etc/resolv.conf

Ilustración 9 Echo nameserver

Para verificar que la configuración realizada este correcta, se realiza un ping al servidor
DNS (encargado de convertir los nombres de dominios en direcciones IP) y al host victima

Ilustración 10 Ping 192.168.1.10

Actividad No. 6 Trabajo colaborativo 1


15
Seguridad en Redes
Ilustración 11 Ping 192.168.0.5

Como se evidencia en las imágenes anteriores la configuración está realizada


correctamente porque los dos host se comunican sin ningún problema. Ahora se procede
a ejecutar apache

Ahora se observa el archivo host de la víctima el cual se encuentra ubicado en


C:\Windows\System32\drivers\etc y en donde se guardan las direcciones IP a los nombres
de host.

Ilustración 12 Archivo host de la víctima

Ilustración 13 Información del archivo host

Ilustración 14 Subir el servicio apache

Actividad No. 6 Trabajo colaborativo 1


16
Seguridad en Redes

El siguiente paso es modificar el archivo dns y se especifica a que dirección IP se


enviaran las peticiones realizadas.

locate etter.dns

Ilustración 15 gedit /usr/local/share/ettercap/etter.dns

En el documento que se abre el documento etter.dns ubicado en ettercap y se escribe


el nombre de la página que se desea y se digita lo siguiente:

unad.edu.co A 192.168.0.10

*.unad.edu.co A 192.168.0.10

www.unad.edu.co PTR 192.168.0.10

Ilustración 16 Ubicado en ettercap

Actividad No. 6 Trabajo colaborativo 1


17
Seguridad en Redes
Se realiza el ataque

Ilustración 17 Ettercap –T –q –i eth0 –p dns_spoof –M arp // //

Ilustración 18 Solicitud del usuario a internet

Ilustración 19 Dns

Ilustración 20 /usr/local/share/ettercap

Actividad No. 6 Trabajo colaborativo 1


18
Seguridad en Redes
2. Buscar algún trusted host de nuestra víctima

Tomando como punto de partida el comando nmap, se podrá dar uso para responder a
la información relevante del trusted host, en este caso se tomó como trusted host el
equipo de IT, se verifica la información de la configuración de red en el mismo equipo a
través de los comandos de la terminal (Símbolo del sistema).

Para buscar un trusted host de la víctima se debe utilizar el comando showmount –e, el
cual si no se encuentra instalado se debe desempaquetar el archivo correspondiente para
su instalación.

Ilustración 21 Comando showmount –e

Ilustración 22 Comando sudo apt-get install nfs-common

Con este comando se realiza la instalación de la herramienta necesaria para el


desarrollo de la práctica, de esta manera se establece la configuración del equipo del
atacante para empezar a desarrollar y reemplazar la información.

Ilustración 23 Comando ifconfig en back track 5

Con el comando ifconfig se puede visualizar la IP del equipo donde se puede


establecer una dirección diferente para no ser reconocido cuando se navega en la web.
La sintaxis del comando es: ifconfig NIC dirección_IP/Mascara, configurando la IP de la
tarjeta de red.

Actividad No. 6 Trabajo colaborativo 1


19
Seguridad en Redes
Ilustración 24 Confirmación de la nueva IP

En la pantalla después de utilizar el comando ifconfig y asignarle una nueva dirección


IP, donde se verifica la tarjeta de red a través de la sintaxis eth0 donde a continuación se
digita nuevamente ifconfig para verificar la nueva configuración IP del atacante. Sintaxis:
Ifconfig eth0.

Ilustración 25 Enviar y recibir paquetes de información ping

Se realiza un ping a la dirección IP 10.1.2.25 verificando que pueda recibir paquetes de


información, en el cual se evidencia que recibió los 7 paquetes de datos que fueron
enviados. A través del comando ping se puede establecer los paquetes enviados,
recibidos y los paquetes perdidos por desbordamiento en el cual se evidencia un tiempo
de respuesta de 0.53 milisegundos.

Ilustración 26 Comando ping en Windows

Actividad No. 6 Trabajo colaborativo 1


20
Seguridad en Redes
En la pantalla se puede identificar a través del comando ping el número de paquetes
enviados, recibidos y perdidos en el equipo atacado, donde se puede demostrar que los
dos equipos: tanto el atacante como el atacado tiene conexión a internet y pueden
transmitir paquetes de datos a través de los canales de comunicación.

Ilustración 27 Archivo host de la victima

En la pantalla se puede visualizar el archivo host de la víctima, mostrando las


características que contiene el archivo, donde se evidencia el localhost 127.0.0.1 de la
máquina de cómputo.

Con el comando nmap se realiza una nueva verificación de los puertos que se
encuentran abiertos.

Ilustración 28 Puertos abiertos

Actividad No. 6 Trabajo colaborativo 1


21
Seguridad en Redes
3. Desactivar el trusted host

Para desactivar el trusted host se debe realizar por medio de un SYN Spoofing

Ilustración 29 Metasploit

Dentro de back track 5 se ejecuta la terminal metasploit para realizar la desactivación


del trusted host.

Ilustración 30 Comando use auxiliary/dos/tcp/synflood

A través del comando use auxiliary/dos/tcp/synflood ingresa al directorio donde se


pueden ejecutar el comando show options el cual muestra las opciones y/o
funcionalidades que se realizar para deshabilitar el trusted host.

Ilustración 31 Comando completado

Actividad No. 6 Trabajo colaborativo 1


22
Seguridad en Redes
A continuación se selecciona el comando set RHOST y la IP del sitio atacado para que
habrá el puerto, de esta manera también se ejecuta el comando set RPORT con el puerto
de conexión realizando el set TIMEOUT con el puerto de enlace para correr la
funcionalidad y poder deshabilitar el trusted host, al finalizar la funcionalidad se muestra
un mensaje de que la ejecución está completa.

Por otro lado se debe configurar el Gateway o puerto de enlace de la máquina


atacante, a través del comando: route add default gw 10.0.2.120 y la sintaxis es: route add
default gw IP_del_Gateway, de esta manera se configura tanto el Gateway como el
servidor DNS a través del comando echo nameserver 10.0.2.125 >/etc/resolv.conf, el cual
mantiene la sintaxis echo nameserver IP_Servidor_DNS >/etc/resolv.conf.

Ilustración 32 Información del servidor DNS

Actividad No. 6 Trabajo colaborativo 1


23
Seguridad en Redes
4. Conseguir los números secuenciales (ISN) de la víctima

Para obtener el número secuencial (ISN) de la víctima se utilizara hping2,


herramienta que viene instalada con backtrack, ahora para obtener los ISN de la
víctima, se toma el host de confianza para mandar Flags banderas SYN a dichos
puertos que estén escuchando y luego la máquina de confianza le enviara un
SYN/ACK, a el atacante con los números secuenciales, para realizar el proceso los
primero que se realiza es ingresar a la terminal hping2 como se muestra a
continuación.

Ilustración 33 Network Analysis

Una vez ubicados en la terminal se debe verificar que puertos tiene abiertos el host
víctima para lo cual utiliza nmap con la siguiente línea de código

Ilustración 34 Nmap –PS 192.168.0.5

Como se puede notar los puertos abiertos que tiene la maquina victima son 139,
445, y 2869. Para el caso de la práctica se utilizará la 445. Una vez identificado el
puerto se digita la siguiente línea de código.

Ilustración 35 hping2 -c 1 -S -Q -P 445 192.168.0.5

Actividad No. 6 Trabajo colaborativo 1


24
Seguridad en Redes
Para conseguir los números de secuencia (ISN), se sube el servicio apache
ingresando a back track 5 a través de las aplicaciones y funcionalidades que se
encuentran inmersas en la aplicación, donde para identificar los números secuenciales se
utiliza el comando locate etter.dns, el cual muestra la ubicación del archivo de
configuración.

Ilustración 36 Applications ->Services->HTTPD -> apache start

Ilustración 37 Comando locate etter.dns

Al ejecutar el comando locate etter.dns muestra la ubicación del archivo, donde se


puede ingresar para modificar la información, con el fin de direccionar las peticiones que
se quieren a la IP atacante para que la información llegue a este.

La sintaxis y estructura es: Sitio_Web A IP_Sitio_Web_Falso

Ilustración 38 etter.dns

En el archivo se puede modificar y direccionar las solicitudes del usuario atacado para
que al iniciar la conexión en el sitio web se direccione a donde se quiere, ejecutando el
comando ettercap –T –q –i eth0 –P dns_spoof –M arp // // con el fin de identificar los host
que puede reconocer para ejecutar IP SPOOFING.

Actividad No. 6 Trabajo colaborativo 1


25
Seguridad en Redes
Ilustración 39 ettercap –T –q –i eth0 –P dns_spoof –M arp // //

Después de ejecutar el comando se muestran los controladores que se encontraron,


donde cada uno de los comandos especifica:

-T indica para iniciar la aplicación en modo texto (-G para iniciar la interfaz gráfica).

-q Modo silencioso.

-i Indicar el nombre de la tarjeta de red (eth0)

-P Especificamos el Plugin a utilizar para realizar la suplantación.

-M Para especificar que el tipo ataque MID (Man In the Middle), envenenamiento arp.

// Con las dobles barras se indica que el ataque se va a dirigir a cualquier puerta
Gateway.

// Se indica la IP atacada, con las dobles barras se realiza el ataque a todas las
maquinas e la red, si no se realiza con cuidado los // se puede ocasionar una denegación
de servicio.

Otra forma de buscar los números secuenciales o ISN del equipo víctima, para realizar
esta operación se deberá hacer uso de alguno de los puertos que tenga abierto el equipo
víctima, en este caso se tomaran los puertos 80, 135 y 3389. En la consola de Backtrack
escribiremos hping3 –c 1 –i –S –Q –p (número de puerto) (dirección IP). Por lo que se
puede observar que se escribió el comando de la siguiente manera hping3 –c 1 –i –S –Q
–p 80 192.168.0.5

Ilustración 40 números secuenciales

Actividad No. 6 Trabajo colaborativo 1


26
Seguridad en Redes
5. Usurpar la identidad del trusted host (Spoofearse!)

Tomando en cuenta las direcciones IP de la víctima y del trusted host, se procederá a


realizar el IP Spoofing o en su traducción suplantación de IP, cabe resaltar que el IP
Spoofing es un método de fácil detección o solución, ya que si el host de confianza se da
cuenta que están llegando información que no corresponde dara un aviso sobre la
situación, o también por la denegación del servicio se puede presentar algún mensaje de
error.

Para realizar la operación usaremos la herramienta nmap alojado en Backtrack dando


uso a unos comandos y algoritmos ya establecidos; de igual manera daremos uso de
wireshark para verificar la operación paso a paso (ya que este nos permite ver el tráfico
dentro de la red, puertos utilizados y actividad en ellos). Como primer elemento abriremos
el wireshark para comprobar el actual tráfico de red; pero antes deberemos habilitar a
través de que interfaz de red realizaremos la captura del tráfico.

Ilustración 41 Consola en el modo escucha

Para verificar que el ataque IP Spoofing fue efectivo, se ingresa a la máquina virtual
Windows XP. Mientras el equipo atacado solicita una petición a través del browser
ingresando al sitio web, dicha solicitud redirecciona a la nueva IP por ettercap para
ingresar al sitio que se ha configurado en el archivo locate etter.dns.

Ilustración 42 Re direccionamiento en el Browser

Ilustración 43 Sitio web donde se direcciono la IP

Donde el usuario final accede al sitio web configurado donde se muestra en pantalla el
nuevo lugar donde se direcciono la configuración del browser e IP a través de comando
para modificar el archivo, donde se puede suplantar la información, incorporando la
misma estructura e interfaz de la página a la cual se reemplazó.

Actividad No. 6 Trabajo colaborativo 1


27
Seguridad en Redes

CONCLUSIONES

A partir de un Spoofing existen 3 máquinas para realizar la operación de suplantación,


la cual una corresponde a la víctima, la otra es el atacante y por último el sistema que es
suplantado para realizar una comunicación a través de los medios electrónicos.

Con el ataque IP Spoofing se puede suplantar la identidad de una página web,


generando la misma estructura he interfaz.

El host objetivo en todos los casos van a responder por medio de un datagrama a
través del SYN-ACK, la cual lo puede ignorar si no se reconoce como un host seguro o
confiable.

El IP Spoofing es un método de suplantación bastante sencillo de realizar, claro está


luego de tener acceso a la red que se desea atacar (sea por un troyano, o por ser un
insider); el detectar un ataque de este tipo es simple, ya que el afectado de suplantación
si está en la maquina se dará cuenta inmediatamente, por lo que este tipo de ataque se
debe realizar a equipos que estén en línea pero sin uso de su operador.

Es una técnica o metodología de suplantación de identidad de algún usuario con uso


malicioso para así obtener información confidencial.

Los Spoofing permiten a los usuarios camuflarse en línea para que no sean detectados
tan fácilmente en la red.

Para evitar ataques por SPOOFING se recomienda, a) definir listas de control de


acceso en el Router, b) Contar con un Switch administrable que permita el manejo de la
tabla de direcciones MAC, el estado y negociación de puertos y c) utilizar la autenticación
de claves entre la comunicación de la red utilizando IPSEC.

Para no permitir la interrupción de vulnerabilidades por Spoofing se deben definir un


control de acceso, también se debe tener un switch administrable para interactuar con las
direcciones MAC.

Por medio del trabajo de puede practicar el ataque spoofing, en donde se pudo reforzar
y comprender en una forma profunda cada uno de los conceptos de como son la dns, IP,
suplantación etc.

Teniendo en cuenta cada una de las necesidades que se van a desarrollar por medio
de los ataques de Spoofing, se debe mantener una correlación entre la función de las
tecnologías a utilizar con el fin de conseguir el objetivo de no dejar huellas cuando se
realiza un envió de datos mal intencionados.

Todo protocolo Ethernet trabajo con direcciones MAC, las cuales se configuran a través
de la edificación de los datagramas dando respuesta a los ARP.

Actividad No. 6 Trabajo colaborativo 1


28
Seguridad en Redes

REFERENCIAS BIBLIOGRAFÍA E INFOGRAFÍA

AETSU. (s.f.). Jugando en la Red. [Online]. Disponible en: http://www.exploit-


db.com/wp-content/themes/exploit/docs/17652.pdf

AnonSohaibkira. (2013). Atacar IP con BackTrack 5. [Online]. Disponible en:


https://www.youtube.com/watch?v=-_FEul8m2DM

Avanet. (s.f.). Aprendiendo RCP (Rich Client Platform) - 1a. Parte. [Online]. Disponible
en: http://avanet.org/aprendiendo-rcp-rich-client-platform-1a-parte.aspx

Back Track 5. (2011). Pasos para realizar el ataque Spoofing. [Online]. Disponible en:
http://losindestructibles.wordpress.com/2011/04/15/572/

Blog. (2004). Taller práctico de intrusión en redes locales. [Online]. Disponible en:
http://foro.elhacker.net/hacking_avanzado/taller_practico_de_intrusion_en_redes_locales-
t45618.0.html

Blog. (2005). ARP Spoofing definición, ataque y defensa windows y Linux. [Online].
Disponible en: http://hax0rs.blogspot.com/2005/05/arp-spoofing-definicion-ataque-y.html

Blog. (2008). ¿Como hacer el IP Spoofing en Windows?. [Online]. Disponible en:


http://foro.elhacker.net/hacking_basico/iquestcomo_hacer_el_ip_spoofing_en_windows-
t214119.28.html

Blog. (2009). Diario de un joven informático. [Online]. Disponible en:


http://diariodeunjoveninformatico.blogspot.com/2009/12/ip-spoofing.html

Blog. (2010). IP spoofing. [Online]. Disponible en:


http://blog.theliel.es/2010/02/seguridad-spoofing-capitulo-primero-ip-spoofing.html

Blog. (2010). Simple ataque DOS SYN FLOOD. [Online]. Disponible en:
http://quickexploit.blogspot.com/2010/10/simple-ataque-dos-syn-flood.html

Blog. (2013). Seguridad informática. [Online]. Disponible en:


http://seginformaticaudi.blogspot.com/2013/09/practica-backtrack-dns-spoofing.html

Blog. (2013). Suplantación DNS. [Online]. Disponible en: http://highsec.es/2013/07/man-


in-the-middle-mitm-suplantacion-de-dns-dns-spoofing-y-set-parte-ii/

Blog. (2014). Que es el IP-Spoofing?. [Online]. Disponible en:


http://kasper11.blogspot.com/2011/02/que-es-el-ip-spoofing-el-ip-spoofing-es.html

ClocktimeMTUable. (2009). Obtener ISN con "Hping2”. [Online]. Disponible en:

Cubanonumous. (2014). Ataque Arp-Spoofing usando backtrack 5. [Online]. Disponible


en: http://sephiroth.cubava.cu/2014/01/ataque-arp-spoofing-usando-backtrack-5/

DragonJar. (2010). Tutorial Spoofing en Windows. [Online]. Disponible en:


http://comunidad.dragonjar.org/f184/spoofing-en-windows-9510/

Actividad No. 6 Trabajo colaborativo 1


29
Seguridad en Redes
Drakedoor. (2012). Como hacer un atacke dos syn flood usando metasploit. [Online].
Disponible en: https://www.youtube.com/watch?v=UyHj9rEv0I8

Ebilio UNAD. Biblioteca virtual. [Online]. Disponible en: http://biblioteca.unad.edu.co/

Fernandez, Crespo, A. A. IP Spoofing. [Online]. Disponible en:


http://www.ccortes.net/circweb/linux/didactico/seguridad/archivos/IP.pdf

Gobierno de España. (2008). Seguridad básica en Linux. [Online]. Disponible en:


http://recursostic.educacion.es/observatorio/web/ca/software/software-general/562-elvira-
misfud-

Herramientas Web (s.f.). Protocolo de acuerdo a 3 vías. [Online]. Disponible


en:http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/twhandshake.html

http://www.youtube.com/watch?v=pexHVbk9UN4

Infinite Skills. (2013). TCP/IP Tutorial | ARP Spoofing. [Online]. Disponible en:
https://www.youtube.com/watch?v=hgAN8DcrWWo

Internetwork security. (s.f.). Network Identity Fabrication. [Online]. Disponible en:


http://users.ece.gatech.edu/~owen/Academic/ECE4112/Spring2004/lab3_lecture.pdf

Junio, A. (2013). IP Spoofing com NMAP 2013. [Online]. Disponible en:


https://www.youtube.com/watch?v=xwe3musvqZ8

Los indestructibles. (2012). DNS Spoofing. [Online]. Disponible en:


http://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/

Monzi_Sez. “IP-Spoofing ¿Qué es, cómo funciona?, monzisez.blogspot.com. [Online].


Disponible en: http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funciona-
el-ip.html

Moreno, J. (s.f.). RPC en Linux con Lenguaje. [Online]. Disponible en:


http://es.scribd.com/doc/106749057/RPC-en-Ubuntu-y-C

Mozi’s Blog. (2009). Ip-Spoofing. Que es, cómo funciona?. [Online]. Disponible en:
http://monzisez.blogspot.com/2009/10/que-es-ip-spoofing-como-funciona-el-ip.html

Oracle. (2012). Configuración y administración de sistemas remotos en Trusted


Extensiones (mapa de tareas). [Online]. Disponible en:
http://docs.oracle.com/cd/E37929_01/html/E36729/headl-
2.html#TRSOLADMPROCremotead-20

Página. (s.f.). Introducción al Ip-Spoofing. [Online]. Disponible en:


http://www.govannom.org/e-zines/7a69ezine/11/12.txt

Palta Velasco, Eleonora. “Guía de Trabajo Colaborativo” (Actividad),


UniversidadNacional Abierta a Distancia (UNAD), Popayán.

Palta Velasco, Eleonora. “Introducción a la Seguridad en Redes” (Modulo), Universidad


Nacional Abierta a Distancia (UNAD), Popayán, Febrero de 2012.

Actividad No. 6 Trabajo colaborativo 1


30
Seguridad en Redes
Perez, F.(2013). Backtrack2 Mauricio. [Online]. Disponible en:
http://www.slideshare.net/francescperezfdez/backtrack2-mauricio

Programas-Gratis.NET. (2014). Hacer IP Spoofing. [Online]. Disponible en:


http://www.programas-gratis.net/b/hacer-ip-spoofing

Reyes, D. (2011). Spoofing. [Online]. Disponible en:


http://www.slideshare.net/DaliaKarinaReyesVargas/spoofing-9548872

RFCs. (s.f.). RFC 791 traducción al español. [Online]. Disponible en:


http://www.normes-internet.com/normes.php?rfc=rfc791&lang=es

Systemadmin.es. (2009). Como hacer Spoofing. [Online]. Disponible en:


http://systemadmin.es/2009/12/como-hacer-arp-spoofing

Taringa. (2013). Tutorial: IP Spoofing en: [Perl]. [Online]. Disponible en:


http://www.taringa.net/posts/apuntes-y-monografias/16734522/Tutorial-IP-Spoofing-en-
Perl.html

Taringa. “Denegacion de servicio con “Backtrack 5 y Ubuntu 11.10”. [Online].


Disponible en: http://www.taringa.net/posts/linux/13984027/Denegacionde-servicio-con-
Backtrack-5-y-Ubuntu-11-10.html

Ubuntu. (2014). Comandos Ubuntu. [Online]. Disponible en: http://www.guia-


ubuntu.com/index.php/Comandos

Undercode. (2010). Tutorial IP Spoofing. [Online]. Disponible en:


http://underc0de.org/foro/hacking-basico/tutorial-ip-spoofing-par-*-key-m0rt-*/

Villa, G. (2013). Como hacer ARP Spoofing e. [Online]. Disponible en:


http://www.slideshare.net/Tensor/como-hacer-arp-spoofing-e

Web. (s.f.). IP SPOOFING (by Tiger). [Online]. Disponible en:


http://tigerserver.6te.net/ezine2.html

Web. (s.f.). IP Spoofing. [Online]. Disponible en:


http://seguridadinformaticaufps.wikispaces.com/file/view/IP+SPOOFING+-+1150111.pdf

ZonaVirus. (1901). ¿Qué es un Spoofing?. [Online]. Disponible en:


http://www.zonavirus.com/articulos/que-es-el-spoofing.asp

Actividad No. 6 Trabajo colaborativo 1

También podría gustarte