lab2_301120_33

Upload: yon-ivan-marquez

Post on 21-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Lab2_301120_33

    1/13

    Laboratorio 2

    Estudiante:

    Yon Ivn Mrquez Buitrago. Cd. 82393!"

    .

    Cead: #rbe$ez % &'a(a

    Materia: )ELEM#)IC#*3+2+

    ,ru-o: 33

    )utor Laboratorios Cead #rbe$ez: ILLI#M/ 0#I0#1

    )utor Curso: M#0I# IC)&0I# MEI1#

    4e'5a: 1ovie6bre" de 2+7

  • 7/24/2019 Lab2_301120_33

    2/13

    DESARROLLO DE LA ACTIVIDAD

    Grupos de 3 personas observan con detenimiento e l siguiente video:

    https://www.youtube.com/watch?v=s3SCKb!"#$

    hasta el minuto %.3&' encuentra' conceptos re(erentes a:

    Que es "IP spoofing": Suplantacin de IP. Consiste bsicamente en sustituir la direccin IPorigen

    de un paquete TCP/IPpor otra direccin IP a la cual se desea suplantar. Esto se consigue

    generalmente gracias a programas destinados a ello y puede ser usado para

    cualquier protocolodentro de TCP/IP como ICMP, !Po TCP.

    "ARP spoofing": Suplantacin de identidad por "alsi"icacin de tabla#$P. Se trata de la

    construccin de tramasde solicitud y respuesta #$P modi"icadas con el ob%eti&o de "alsear la tabla

    #$P 'relacin IP(M#C) de una &*ctima y "or+arla a que en&*e los paquetes a un ost atacante en

    lugar de acerlo a su destino leg*timo.

    "DNS spoofing": Suplantacin de identidad por nombre de dominio. Se trata del "alseamiento de

    una relacin -ombre de dominio(IP- ante una consulta de resolucin de nombre, es decir, resol&er

    con una direccin IP "alsa un cierto nombre !S o &ice&ersa.

    "WEB spoofing:: Suplantacin de una pgina eb real 'no con"undir con pising). Enruta la

    cone0in de una &*ctima a tra&1s de una pgina "alsa acia otras pginas 2E3 con el ob%eti&o de

    obtener in"ormacin de dica &*ctima 'pginas eb &istas, in"ormacin de "ormularios, contrase4as

    etc.). 5a pgina eb "alsa act6a a modo de proxy, solicitando la in"ormacin requerida por la &*ctima

    a cada ser&idor original y saltndose incluso la proteccin SS5

    "e - mail spoofing": Suplantacin de la direccin de correo electrnico de otras personas oentidades

    Su grupo realiar) una tabla de comparaci*n donde el estudiante e+plica donde se pueden aplicar

    los conceptos vistos en el lin, anterior con respecto al siguiente lin,:

    https://www.youtube.com/watch?v=-mnvo"sKc

    "0120 ! C45060C78

    20160"67 & 9 C4588"

    560C"7C 0"0;$ !8SS5

  • 7/24/2019 Lab2_301120_33

    3/13

  • 7/24/2019 Lab2_301120_33

    4/13

    R#: 2a pasarelagatea o puer$a de enlacees el dispositivo ue permite interconectar redes

    de computadoras con protocolo de comunicaciones y aruitecturas di(erentes a todos los niveles

    de comunicaci*n.

    Su prop*sito es traducir la in(ormaci*n del protocolo utiliado en una red inicial' al protocolo

    usado en la red de destino.

    2a pasarela es normalmente un euipo in(orm)tico con(igurado para dotar a las m)uinas de

    una red de )rea local Lo'a$ #rea 1etor;'208 conectadas a l de un acceso hacia una red

    e+terior' generalmente realiando para ello operaciones de traducci*n de direcciones de

    red 1etor; #ddress )rans$ation' 80". sta capacidad de traducci*n de direcciones permite

    aplicar una tcnica llamada Jenmascaramiento de 75J I Masquerading' usada muy a menudo

    para dar acceso a 7nternet a los euipos de una 208 compartiendo una Enica cone+i*n a 7nternet'

    y por tanto' una Enica direcci*n 75 e+terna.

    2a direcci*n 75 de una pasarela a menudo se parece a %I.%LF.%.% o %I.%LF.H.% y utilia

    algunos rangos prede(inidos' %IM.+.+.+ ' %H.+.+.+ ' %MI.+.+.+ ' %I.+.+.+ ' ue engloban o se

    reservan a las 208.

    Que es la m%scara de red! De un eemplo

    R#: 2a m%scara de red o redeses una combinaci*n debitsue sirve para delimitar el )mbito de

    una red de ordenadores.%Su (unci*n es indicar a los dispositivos u parte de la direcci*n 75es el

    nEmero de la red' incluyendo la subred' y u parte es la correspondiente al host.

    4ediante la m)scara de red un sistema ordenador'puerta de enlace' router' etc... podr) saber si

    debe enviar un pauete dentro o (uera de la subred en la ue est) conectado. 5or eDemplo' si el

    router tiene la direcci*n 75 %I.%LF.%.% y m)scara de red I.I.I.H' entiende ue todo lo ue

    se envNa a una direcci*n 75 con (ormato %I.%LF.%.A' se envNa hacia la red local' mientras ue

    direcciones con distinto (ormato de direcciones 75 ser)n buscadas hacia a(uera internet' otra red

    local mayor' etc....

    Supongamos ue tenemos un rango de direcciones 75 desde %H.H.H.H hasta %H.I.I.I. Si

    todas ellas (ormaran parte de la misma red' su m)scara de red serNa: I.H.H.H. ;ue tambin se

    podrNa e+presar como: %H.H.H.H/F

    $na m)scara de red representada en binario son & octetos de bits

    %%%%%%%%.%%%%%%%%.%%%%%%%%.%%%%%%%%. 2a representaci*n utiliada se de(ine colocando en %

    todos losbitsde red m)scara natural y en el caso de subredes' se coloca en % los bits de red y H

    los bits de host usados por las subredes. 0sN' en esta (orma de representaci*n %H.H.H.H/F el F

    serNa la cantidad de bits puestos a % ue contiene la m)scara en binario' comenando desde la

    https://es.wikipedia.org/wiki/M%C3%A1scara_de_red#cite_note-NetFilter-1https://es.wikipedia.org/wiki/M%C3%A1scara_de_red#cite_note-NetFilter-1
  • 7/24/2019 Lab2_301120_33

    5/13

    iuierda. 5ara el eDemplo dado /F' serNa %%%%%%%%.HHHHHHHH.HHHHHHHH.HHHHHHHH y en su

    representaci*n en decimal serNa I.H.H.H.

    Como se ve en el eDemplo anterior' la (ila binaria de la m)scara de subred determina ue todas las

    direcciones 75 de esa subred incluido el ,ateadeben ser iguales hasta la lNnea y distintas

    despus de la lNnea. 2a direcci*n 75 completa se calcula realiando un 08! l*gico s*lo con

    auellos bits ue indiue la m)scara de subred 4S. l nEmero total de direcciones 75 ue tiene

    esa subred es inversamente proporcional al nEmero de bits encendidos en la m)scara de red. sa

    subred suele llamarse 208.

    2a puerta de enlace puede ser cualuier direcci*n 75 dentro de ese rango subred pero algunos

    adoptan la norma de ue cumplan el ue 75 O 4SP% = G@ gatea' puerta de enlace.

    0lgunos controladores de protocolo "C5/75 rechaan todos los pauetes ue no cumplen esta

    norma. 2a puerta de enlace la utilian los protocolos de "C5/75 para enviar auellos pauetes

    cuyo destino se encuentra (uera del rango de la subred de(inida por la m)scara de red si el

    pauete va destinado a algEn ordenador cuya direcci*n 75 se encuentre (uera del rango

    establecido por la m)scara de red' utiliar)n la puerta de enlace' ue generalmente es un router o

    enrutador ue se encarga de enviarlos a otras redes. !e esta manera se optimia el trabaDo ue

    realia el 5C.

    0 veces llamamos o con(undimos routerruteador con puerta de enlace: 2a puerta de enlace es

    en de(initiva la direcci*n 75 del router. !irecci*n ue ha de estar dentro de la subred. 2a

    direcci*n 75 del router se programa en el mismo router. 2a mayorNa de los router vienen con una

    direcci*n de ()brica' modi(icable a travs de un puerto serie o por red mediante http' telnet u

    otros protocolos. sta direcci*n modi(icable es la puerta de enlace de la red.

    Que es la $a&la de ARP! De un eemplo

    R#: n red de computadoras' el pro$ocolo de resolucin de direccionesARP' del

    ingls#ddress 0eso$ution roto'o$ es unprotocolo de comunicacionesde la capa de enlace de

    datos' responsable de encontrar la direcci*n de hardware thernet40C ue corresponde a una

    determinada direcci*n 75. 5ara ello se envNa un pauete #0 request a la direcci*n de di(usi*n

    de la red broad'ast' 40C =

  • 7/24/2019 Lab2_301120_33

    6/13

    Cuando a 0 le llegue un mensaDe con direcci*n origen 75 y no tenga esa direcci*n en su cach de

    la tabla 065' enviar) su trama 065 a la direcci*n broad'ast(Nsica =

  • 7/24/2019 Lab2_301120_33

    7/13

    !escargar y elegir uno de los siguientes programas: 0rptool' 0rp#irtual 1o+ &.%

    7nstalamos el 1ac, "rac,

  • 7/24/2019 Lab2_301120_33

    8/13

    5ara iniciar en modo gra(ico se digitastart=

    %. 7denti(icaci*n direccionamiento 75 mauina >ictima

    75: %I.%LF.H.%I40SC060: I.I.I.H

    5$6"0 ! 820C: %I.%LF.H.%

  • 7/24/2019 Lab2_301120_33

    9/13

    I. 7denti(icaci*n direccionamiento 75 mauina atacante

    75:%I.%LF.H.%F

    40SC060: I.I.I.H

    3. Comprobaci*n de la tabla 065 de la mauina victima con el (in de identi(icar direcci*n 75y direcci*n 75 del Gateway

    !76CC78 G0"@0B:%I.%LF.H.%I

    !76CC78 40C: LH#I0#!H#H!#%#I0

  • 7/24/2019 Lab2_301120_33

    10/13

    2a p)gina sobre la ue vamos a trabaDar es: www.dane.gov.co

    &. $bicaci*n y edici*n del archivo etter.dns en la mauina atacante

    &.%. 6uta de ubicaci*n del archivo etter.dns

    http://www.dane.gov.co/http://www.dane.gov.co/
  • 7/24/2019 Lab2_301120_33

    11/13

    &.I. dici*n del archivo etter.dns

    &.3. Se agrega el sitio web ue va a ser direccionado hacia el atacante

    . ditar la p)gina web ue aparecer) cuando sea eDecutado el !8S Spoo(ing

  • 7/24/2019 Lab2_301120_33

    12/13

    5ara esta parte se tuvo ue instalar el 0pache' esto se hio con el comando

    6. >eri(icar ue el servicio ""5 del atacante est iniciado y veri(icar (uncionamiento de

    pagina web

    M. 5roceda a eDecutar el siguiente comando para aplicaci*n de !8S Spoo(ing: ettercap 9i

    ethH # " 9 95 dnsspoo( 94 arp:remote // //

  • 7/24/2019 Lab2_301120_33

    13/13

    !e esta manera se logra hacer un ataue spoo(ing para redireccionar un sitio web del euipovNctima. n el siguiente lin, se observa un eDemplo muy similar al auN hecho.

    https://losindestructibles.wordpress.com/IH%I/H/I3/dns#spoo(ing/

    https://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/https://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/