Está en la página 1de 8

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr.

Renato Crdova
INFORME TCNICO

Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Problemtica Practica: Demostrar que en una red LAN con switch capa 2 puede existir prdida de envo de paquetes o saturacin en la red. Demostracin: se utiliz una mquina virtual (VIRTUALBOX) sobre la cual se instal una versin de sistema operativo Linux (backtrack), mediante la herramienta ETTERCAP de backtrack efectuamos un ataque ARP Poisoning, el cual enva mensajes ARP falsos (falsificados, o spoofed) a la Ethernet y asocia la direccin MAC del host atacante con la direccin IP del nodo atacado, as cualquier trfico dirigido a la direccin IP de ese nodo, ser errneamente enviado al atacante, en lugar de a su destino real, con lo que pudimos visualizar una rpida Denegacin de servicio DoS. Con la finalidad de tener una visin clara del experimento utilizamos Wireshark que es un snnifer que nos permite analizar las tramas y analizar el comportamiento de la red antes y despus del ataque. Marco Terico BACKTRACK BackTrack es una distribucin GNU/Linux y fue diseada con propsitos relacionados a la seguridad informtica, incluye una gran lista de herramientas entre las cuales estn scanners de puertos, snnifers y vulnerabilidades. Backtrack permite conocer las vulnerabilidades de una red y ayuda a los administradores a tomar las acciones correctivas para salvaguardar la integridad y seguridad de sus datos. ARP Poisoning El ARP Spoofing, tambin conocido como ARP Poisoning es una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de rea local), modificar el trfico, o incluso detener el trfico (conocido como DoS: Denegacin de Servicio). El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser errneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el trfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegacin de Servicio) contra una vctima, asociando una direccin MAC inexistente con la direccin IP de la puerta de enlace predeterminada de la vctima. WIRESHARK Wireshark, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones, Cuenta con todas las caractersticas estndar de un analizador de protocolos.

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova

Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Disponible para UNIX, LINUX, Windows y Mac OS. Captura los paquetes directamente desde una interfaz de red. Permite obtener detalladamente la informacin del protocolo utilizado en el paquete capturado. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la bsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadsticas.

Desarrollo de la prctica INSTALACION DE BACK TRACK 1. Descarga de los paquetes a) Mquina Virtual: VirtualBox b) Backtrack: versin 5

2. Instalacin VirtualBox:

3. Instalacin backtrack Instalamos backtrack dentro de la mquina virtual VirtualBox

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova
Damos clic en espaol

Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Escogemos la zona horaria

Damos clic en Next y escogemos el lugar donde vamos a instalar backtrack

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Una vez termine la instalacin nos pide un login: root password: toor Nos aparece la siguiente ventana y colocamos startx entramos a modo grfico.

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Una vez iniciamos modo grafico entramos a configurar la tarjeta Ethernet y ejecutamos el comando: vi /etc/network/interfaces esto nos permite editar al archivo para colocar la ip address de la eth0.

Este archivo lo editamos de la siguiente manera:

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova
iface eth0 inet static Address 192.168.1.105 Netmask 192.168.1.0 Broadcast1921.68.1.255 Gateway 192.168.1.1

Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Abrimos ettercap y escanemos los host para realizar el ataque a la vctima o a toda la red. Applications>backtrack>privilege escalation>Protocol analysis <network snnifers>ettercap-gtk

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Escogemos Mitm> Arp poisining

Cuando activamos este ataque el ping continuo deja de funcionar y nos dice tiempo de respuesta agotado

GRUPO No4 INTEGRANTES: Sr. Andrs Vela Sr. Cristhian Melo Rojas Sr. Renato Crdova Srta. Jacquelinne Huilcamaigua Sr. Wilson Bonilla

Captura de Wireshark En esta pantalla podemos ver la suplantacin de MAC

Conclusin: Demostramos que en una red LAN con vulnerabilidades por medio de herramientas como ettercap podemos realizar ataques que hace Denegacin de Servicio Dos. Recomendacin: Utilizar las herramientas que trae ettercap para realizar una evaluacin de las vulnerabilidades de una red y tomar decisiones que bloqueen las vulnerabilidades