Está en la página 1de 7

UNIVERSIDAD ARTEK

Intercepción de paquetes de un equipo de cómputo a


otro que permita encriptar y desencriptar datos

Integrantes:

Alan Joshué Cedillo Cortés ACM 01704

Yorell David Loredo Vega ACM32137

Rodrigo Francisco Núñez Cárdenas ACM27744

Oscar Rodrigo Pérez Herrera ACM08033

Diego Ramírez Gutiérrez ACM25910

Cristopher Arturo Valdez Angeles ACM27551.


PROCEDIMIENTO
Ante todo, se propuso en grupo de cómo se iba a preparar la red para esta actividad, se concordó
que sería a través de una red ethernet, la razón es porque a través de Wi-fi no se iba a lograr por
dificultades de conexión.

Después se acordó utilizar máquinas virtuales de Kali Linux ya que este es especializado para este
tipo de pruebas de seguridad y el hacking ético, incluyendo que este nos ayuda más por las
herramientas integradas que tiene.

se estableció la conexión entre 2 máquinas que serían las se iban a mandar paquetes FTP.

Primero usamos el comando sudo apt-get install vsftpd que implica instalar el servidor FTP vsftpd
en tu sistema. vsftpd es uno de los servidores FTP más populares y ampliamente utilizados en
sistemas Linux.

después se inicia el servidor con el comando sudo systemctl start vsftpd

con ello se procede a editar la configuración de vsftpd con el comando sudo nano /etc/vsftpd.conf
y se modifica la configuración, se buscará la línea ‘anonymous_enable’ y se cambia el valor de
YES a NO ya que esto desactiva el acceso anónimo al servidor FTP.

Al finalizar esta modificación se conectará el cliente FTP al servidor y para eso se utilizará el
comando ftp 172.102.004 que es nuestro servidor

Una vez conectado al servidor, usamos los comandos como pwd (para mostrar el directorio actual),
cd (para cambiar de directorio) y ls (para listar los archivos en el directorio actual) para navegar
por los directorios del servidor.

Utilizamos el comando get para copiar un archivo desde el servidor a tu máquina local.

Después de ya configurar el FTP, se procede a realizar las acciones de ingresar las credenciales del
cliente al servidor y de mandar el paquete.

Para el atacante se utilizó la herramienta ettercap para ver los dispositivos que estaban en la red
que teníamos como objetivos al realizar el escaneo de host encontramos las direcciones Ipv4 de y
con ello los enlistamos y a la máquina que era el servidor se colocó en target 1 y el cliente como
target 2, con esta herramienta interceptamos los paquetes y nos daba las credenciales que se
ingresaban.

La otra herramienta para la máquina que es atacante se utilizó la herramienta Wireshark para ver
todo el tráfico en la red eth0 que es la que estábamos ocupando, para ver los paquetes FTP entre la
máquina del cliente y el servidor y al ya localizar las direcciones IP de esas 2 máquinas, y al estar
analizando el tráfico de los paquetes FTP encontramos el que necesitábamos que era el que decía
(RETR secrets.txt.gpg).
Al ver el contenido de ese archivo estaba cifrado, así que se exportó en formato RAW para que no
pierda su integridad. Se guardó en Desktop.

Con ello utilizaremos una herramienta que hará combinaciones de posibles contraseñas (ataque de
fuerza bruta.

Herramienta: https://github.com/felip091837/gpg-crack

Pero lo que hicimos es que el archivo FTP por lo habitual no es cifrado. Entonces se realizó un
código en bash y se utiliza para intentar descifrar un archivo cifrado con GPG (GNU Privacy
Guard) utilizando una lista de contraseñas proporcionada en un archivo de lista de palabras
(wordlist).

Este fue el código que se utilizó:

#!/bin/bash

Esta línea indica que el script se ejecutará utilizando el intérprete de Bash.

#felipesi - 2017

Un comentario que indica el autor del script y el año de creación.

if [ "$#" != 2 ]; then

echo "USAGE: $0 file.gpg wordlist.txt"

else

Este bloque condicional verifica si se proporcionan exactamente dos argumentos al script (nombre
de archivo cifrado y archivo de lista de palabras). Si no se proporcionan los dos argumentos
necesarios, muestra un mensaje de uso que explica cómo debe usarse el script.

while read pass; do

Comienza un bucle while que lee cada línea del archivo de lista de palabras (wordlist.txt en este
caso) y asigna cada línea a la variable pass.

gpg --batch --passphrase "$pass" "$1" &> /dev/null

Dentro del bucle, intenta descifrar el archivo cifrado (especificado por el primer argumento, $1)
utilizando la contraseña actual (almacenada en la variable pass). gpg es el comando para manejar
la encriptación con GPG. --batch le dice a GPG que funcione en modo batch, y --passphrase
especifica la contraseña para el descifrado. &> /dev/null redirige tanto la salida estándar como la
salida de error a la nada (/dev/null), lo que significa que no se mostrarán mensajes de salida.

if [ "$?" == 0 ]; then

echo
echo "SUCESS - $pass"

echo

break

else

echo "FAILED - $pass"

fi

Después de intentar descifrar el archivo con la contraseña actual, ¿verifica si el código de retorno
($?) del comando gpg es 0, lo que indica que el descifrado tuvo éxito. Si es así, muestra un mensaje
de éxito con la contraseña utilizada y sale del bucle (break). Si la descifrada falla (el código de
retorno no es 0), muestra un mensaje de falla con la contraseña actual.

done < "$2"

Termina el bucle while, lo cual significa que cada línea de la lista de palabras ha sido probada. El
archivo de lista de palabras (wordlist.txt) se proporciona como entrada para el bucle.

fi
PREGUNTAS DE APRENDIZAJES

Las ventajas que nos ofrece la herramienta Wireshark es la visibilidad en profundidad esto quiere
decir que nos permite examinar el tráfico de red en detalle, esto nos permite identificar problemas,
diagnosticar fallos y comprender el comportamiento de red. Puede ayudar a identificar cuellos de
botella, retrasos, pérdida de paquetes y otros problemas de rendimiento en la red. Además, podemos
depuración de protocolos esto permite analizar la comunicación entre dispositivos a nivel de
protocolo, lo que ayuda en la depuración y solución de problemas relacionados con la
comunicación. Seguridad Puede utilizarse para detectar patrones de tráfico malicioso, como
intentos de intrusión o actividades de malware. Análisis forense es útil en investigaciones de
seguridad y análisis forense, ya que puede capturar y analizar el tráfico de red en un momento dado.

Pero por otro lado también se debe considerar las desventajas que se presentan y esto son:

Complejidad de la interfaz y la cantidad de información pueden ser abrumadoras para usuarios no


familiarizados con la herramienta. Requiere permisos elevados ya que, para capturar tráfico en la
red, generalmente se requieren permisos administrativos en el sistema, lo que podría ser un
problema en entornos restringidos. Posible sobrecarga esto porque se debe capturar y analizar todo
el tráfico de red puede generar una carga adicional en la red y en el equipo donde se ejecuta
Wireshark. Filtrado requerido dado que captura todo el tráfico, es necesario aplicar filtros para
centrarse en los datos relevantes y evitar una sobrecarga de información. (Altube, 20212)

Diferencias entre el cifrado simétrico y el cifrado asimétrico:

Cifrado simétrico: En el cifrado simétrico, se utiliza la misma clave tanto para el cifrado como para
el descifrado de los datos. Esto implica que tanto el emisor como el receptor deben conocer y
mantener secreta la misma clave. Ejemplos de algoritmos de cifrado simétrico incluyen AES
(Advanced Encryption Standard) y DES (Data Encryption Standard). (admcloudservices, 2021)

Cifrado asimétrico: En el cifrado asimétrico, se utilizan dos claves diferentes pero relacionadas:
una clave pública y una clave privada. La clave pública se utiliza para cifrar los datos, y la clave
privada se utiliza para descifrarlos. Solo el poseedor de la clave privada puede descifrar los datos
cifrados con su clave pública. Ejemplos de cifrado asimétrico incluyen RSA y ECC (Elliptic Curve
Cryptography). (ionos, 2022)
Los riesgos mitigados al cifrar datos en la transmisión:

Intercepción no autorizada: El cifrado protege los datos de ser interceptados y comprendidos por
atacantes mientras viajan a través de la red.

Integridad de los datos: El cifrado ayuda a asegurar que los datos no sean alterados en tránsito por
personas no autorizadas.

Autenticación: Algunos métodos de cifrado también pueden proporcionar autenticación,


asegurando que los datos provienen de la fuente esperada.

Confidencialidad: Los datos cifrados permanecen confidenciales incluso si un atacante logra


acceder a ellos. (.f5.com, 2019)

Recomendaciones para mejorar la seguridad en la transmisión de datos:

Utilizar protocolos seguros: Emplear protocolos de cifrado como HTTPS, SSH y VPN para
proteger la comunicación.

Actualizar software: Mantener actualizados los sistemas operativos y las aplicaciones para corregir
vulnerabilidades conocidas.

Gestión de claves: Administrar las claves de cifrado de manera segura y cambiarlas regularmente.

Firewalls y filtros: Implementar firewalls y sistemas de filtrado para controlar el tráfico y prevenir
accesos no autorizados.

Capacitación del personal: Educar a los usuarios sobre las mejores prácticas de seguridad
informática y la detección de intentos de phishing y ataques.

Monitoreo de red: Implementar sistemas de monitoreo para detectar actividades sospechosas o


anómalas en la red.

Seguridad en capas: Implementar medidas de seguridad en capas para que, incluso si una medida
falla, haya otras capas de protección en su lugar.

Auditorías de seguridad: Realizar auditorías regulares de seguridad para identificar y abordar


posibles debilidades en la infraestructura y las prácticas de seguridad. (biblioguias, 2020)
Referencias
.f5.com. (01 de julio de 2019). Mitigar las amenazas de encriptación y garantizar una encriptación
segura. Obtenido de Mitigar las amenazas de encriptación y garantizar una encriptación segura:
https://www.f5.com/es_es/resources/white-papers/mitigating-encrypted-threats-and-ensuring-
secure-encryption

admcloudservices. (2021). Cifrado simétrico: qué es y cómo funciona. Obtenido de Cifrado simétrico: qué
es y cómo funciona: https://admcloudservices.com/blog/cifrado-simetrico-que-es-y-como-
funciona.html

Altube, R. (07 de enero de 20212). Wireshark: Qué es y ejemplos de uso. Obtenido de Wireshark: Qué es
y ejemplos de uso: https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/

biblioguias. (18 de diciembre de 2020). Gestión de datos de investigación. Obtenido de Gestión de datos
de investigación: https://biblioguias.cepal.org/c.php?g=495473&p=4398100

ionos. (31 de mayo de 2022). Cifrado asimétrico. Obtenido de Cifrado asimétrico:


https://www.ionos.mx/digitalguide/servidores/seguridad/cifrado-asimetrico/

También podría gustarte