Lab2_301120_33
-
Upload
yon-ivan-marquez -
Category
Documents
-
view
217 -
download
0
Transcript of Lab2_301120_33
-
7/24/2019 Lab2_301120_33
1/13
Laboratorio 2
Estudiante:
Yon Ivn Mrquez Buitrago. Cd. 82393!"
.
Cead: #rbe$ez % &'a(a
Materia: )ELEM#)IC#*3+2+
,ru-o: 33
)utor Laboratorios Cead #rbe$ez: ILLI#M/ 0#I0#1
)utor Curso: M#0I# IC)&0I# MEI1#
4e'5a: 1ovie6bre" de 2+7
-
7/24/2019 Lab2_301120_33
2/13
DESARROLLO DE LA ACTIVIDAD
Grupos de 3 personas observan con detenimiento e l siguiente video:
https://www.youtube.com/watch?v=s3SCKb!"#$
hasta el minuto %.3&' encuentra' conceptos re(erentes a:
Que es "IP spoofing": Suplantacin de IP. Consiste bsicamente en sustituir la direccin IPorigen
de un paquete TCP/IPpor otra direccin IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser usado para
cualquier protocolodentro de TCP/IP como ICMP, !Po TCP.
"ARP spoofing": Suplantacin de identidad por "alsi"icacin de tabla#$P. Se trata de la
construccin de tramasde solicitud y respuesta #$P modi"icadas con el ob%eti&o de "alsear la tabla
#$P 'relacin IP(M#C) de una &*ctima y "or+arla a que en&*e los paquetes a un ost atacante en
lugar de acerlo a su destino leg*timo.
"DNS spoofing": Suplantacin de identidad por nombre de dominio. Se trata del "alseamiento de
una relacin -ombre de dominio(IP- ante una consulta de resolucin de nombre, es decir, resol&er
con una direccin IP "alsa un cierto nombre !S o &ice&ersa.
"WEB spoofing:: Suplantacin de una pgina eb real 'no con"undir con pising). Enruta la
cone0in de una &*ctima a tra&1s de una pgina "alsa acia otras pginas 2E3 con el ob%eti&o de
obtener in"ormacin de dica &*ctima 'pginas eb &istas, in"ormacin de "ormularios, contrase4as
etc.). 5a pgina eb "alsa act6a a modo de proxy, solicitando la in"ormacin requerida por la &*ctima
a cada ser&idor original y saltndose incluso la proteccin SS5
"e - mail spoofing": Suplantacin de la direccin de correo electrnico de otras personas oentidades
Su grupo realiar) una tabla de comparaci*n donde el estudiante e+plica donde se pueden aplicar
los conceptos vistos en el lin, anterior con respecto al siguiente lin,:
https://www.youtube.com/watch?v=-mnvo"sKc
"0120 ! C45060C78
20160"67 & 9 C4588"
560C"7C 0"0;$ !8SS5
-
7/24/2019 Lab2_301120_33
3/13
-
7/24/2019 Lab2_301120_33
4/13
R#: 2a pasarelagatea o puer$a de enlacees el dispositivo ue permite interconectar redes
de computadoras con protocolo de comunicaciones y aruitecturas di(erentes a todos los niveles
de comunicaci*n.
Su prop*sito es traducir la in(ormaci*n del protocolo utiliado en una red inicial' al protocolo
usado en la red de destino.
2a pasarela es normalmente un euipo in(orm)tico con(igurado para dotar a las m)uinas de
una red de )rea local Lo'a$ #rea 1etor;'208 conectadas a l de un acceso hacia una red
e+terior' generalmente realiando para ello operaciones de traducci*n de direcciones de
red 1etor; #ddress )rans$ation' 80". sta capacidad de traducci*n de direcciones permite
aplicar una tcnica llamada Jenmascaramiento de 75J I Masquerading' usada muy a menudo
para dar acceso a 7nternet a los euipos de una 208 compartiendo una Enica cone+i*n a 7nternet'
y por tanto' una Enica direcci*n 75 e+terna.
2a direcci*n 75 de una pasarela a menudo se parece a %I.%LF.%.% o %I.%LF.H.% y utilia
algunos rangos prede(inidos' %IM.+.+.+ ' %H.+.+.+ ' %MI.+.+.+ ' %I.+.+.+ ' ue engloban o se
reservan a las 208.
Que es la m%scara de red! De un eemplo
R#: 2a m%scara de red o redeses una combinaci*n debitsue sirve para delimitar el )mbito de
una red de ordenadores.%Su (unci*n es indicar a los dispositivos u parte de la direcci*n 75es el
nEmero de la red' incluyendo la subred' y u parte es la correspondiente al host.
4ediante la m)scara de red un sistema ordenador'puerta de enlace' router' etc... podr) saber si
debe enviar un pauete dentro o (uera de la subred en la ue est) conectado. 5or eDemplo' si el
router tiene la direcci*n 75 %I.%LF.%.% y m)scara de red I.I.I.H' entiende ue todo lo ue
se envNa a una direcci*n 75 con (ormato %I.%LF.%.A' se envNa hacia la red local' mientras ue
direcciones con distinto (ormato de direcciones 75 ser)n buscadas hacia a(uera internet' otra red
local mayor' etc....
Supongamos ue tenemos un rango de direcciones 75 desde %H.H.H.H hasta %H.I.I.I. Si
todas ellas (ormaran parte de la misma red' su m)scara de red serNa: I.H.H.H. ;ue tambin se
podrNa e+presar como: %H.H.H.H/F
$na m)scara de red representada en binario son & octetos de bits
%%%%%%%%.%%%%%%%%.%%%%%%%%.%%%%%%%%. 2a representaci*n utiliada se de(ine colocando en %
todos losbitsde red m)scara natural y en el caso de subredes' se coloca en % los bits de red y H
los bits de host usados por las subredes. 0sN' en esta (orma de representaci*n %H.H.H.H/F el F
serNa la cantidad de bits puestos a % ue contiene la m)scara en binario' comenando desde la
https://es.wikipedia.org/wiki/M%C3%A1scara_de_red#cite_note-NetFilter-1https://es.wikipedia.org/wiki/M%C3%A1scara_de_red#cite_note-NetFilter-1 -
7/24/2019 Lab2_301120_33
5/13
iuierda. 5ara el eDemplo dado /F' serNa %%%%%%%%.HHHHHHHH.HHHHHHHH.HHHHHHHH y en su
representaci*n en decimal serNa I.H.H.H.
Como se ve en el eDemplo anterior' la (ila binaria de la m)scara de subred determina ue todas las
direcciones 75 de esa subred incluido el ,ateadeben ser iguales hasta la lNnea y distintas
despus de la lNnea. 2a direcci*n 75 completa se calcula realiando un 08! l*gico s*lo con
auellos bits ue indiue la m)scara de subred 4S. l nEmero total de direcciones 75 ue tiene
esa subred es inversamente proporcional al nEmero de bits encendidos en la m)scara de red. sa
subred suele llamarse 208.
2a puerta de enlace puede ser cualuier direcci*n 75 dentro de ese rango subred pero algunos
adoptan la norma de ue cumplan el ue 75 O 4SP% = G@ gatea' puerta de enlace.
0lgunos controladores de protocolo "C5/75 rechaan todos los pauetes ue no cumplen esta
norma. 2a puerta de enlace la utilian los protocolos de "C5/75 para enviar auellos pauetes
cuyo destino se encuentra (uera del rango de la subred de(inida por la m)scara de red si el
pauete va destinado a algEn ordenador cuya direcci*n 75 se encuentre (uera del rango
establecido por la m)scara de red' utiliar)n la puerta de enlace' ue generalmente es un router o
enrutador ue se encarga de enviarlos a otras redes. !e esta manera se optimia el trabaDo ue
realia el 5C.
0 veces llamamos o con(undimos routerruteador con puerta de enlace: 2a puerta de enlace es
en de(initiva la direcci*n 75 del router. !irecci*n ue ha de estar dentro de la subred. 2a
direcci*n 75 del router se programa en el mismo router. 2a mayorNa de los router vienen con una
direcci*n de ()brica' modi(icable a travs de un puerto serie o por red mediante http' telnet u
otros protocolos. sta direcci*n modi(icable es la puerta de enlace de la red.
Que es la $a&la de ARP! De un eemplo
R#: n red de computadoras' el pro$ocolo de resolucin de direccionesARP' del
ingls#ddress 0eso$ution roto'o$ es unprotocolo de comunicacionesde la capa de enlace de
datos' responsable de encontrar la direcci*n de hardware thernet40C ue corresponde a una
determinada direcci*n 75. 5ara ello se envNa un pauete #0 request a la direcci*n de di(usi*n
de la red broad'ast' 40C =
-
7/24/2019 Lab2_301120_33
6/13
Cuando a 0 le llegue un mensaDe con direcci*n origen 75 y no tenga esa direcci*n en su cach de
la tabla 065' enviar) su trama 065 a la direcci*n broad'ast(Nsica =
-
7/24/2019 Lab2_301120_33
7/13
!escargar y elegir uno de los siguientes programas: 0rptool' 0rp#irtual 1o+ &.%
7nstalamos el 1ac, "rac,
-
7/24/2019 Lab2_301120_33
8/13
5ara iniciar en modo gra(ico se digitastart=
%. 7denti(icaci*n direccionamiento 75 mauina >ictima
75: %I.%LF.H.%I40SC060: I.I.I.H
5$6"0 ! 820C: %I.%LF.H.%
-
7/24/2019 Lab2_301120_33
9/13
I. 7denti(icaci*n direccionamiento 75 mauina atacante
75:%I.%LF.H.%F
40SC060: I.I.I.H
3. Comprobaci*n de la tabla 065 de la mauina victima con el (in de identi(icar direcci*n 75y direcci*n 75 del Gateway
!76CC78 G0"@0B:%I.%LF.H.%I
!76CC78 40C: LH#I0#!H#H!#%#I0
-
7/24/2019 Lab2_301120_33
10/13
2a p)gina sobre la ue vamos a trabaDar es: www.dane.gov.co
&. $bicaci*n y edici*n del archivo etter.dns en la mauina atacante
&.%. 6uta de ubicaci*n del archivo etter.dns
http://www.dane.gov.co/http://www.dane.gov.co/ -
7/24/2019 Lab2_301120_33
11/13
&.I. dici*n del archivo etter.dns
&.3. Se agrega el sitio web ue va a ser direccionado hacia el atacante
. ditar la p)gina web ue aparecer) cuando sea eDecutado el !8S Spoo(ing
-
7/24/2019 Lab2_301120_33
12/13
5ara esta parte se tuvo ue instalar el 0pache' esto se hio con el comando
6. >eri(icar ue el servicio ""5 del atacante est iniciado y veri(icar (uncionamiento de
pagina web
M. 5roceda a eDecutar el siguiente comando para aplicaci*n de !8S Spoo(ing: ettercap 9i
ethH # " 9 95 dnsspoo( 94 arp:remote // //
-
7/24/2019 Lab2_301120_33
13/13
!e esta manera se logra hacer un ataue spoo(ing para redireccionar un sitio web del euipovNctima. n el siguiente lin, se observa un eDemplo muy similar al auN hecho.
https://losindestructibles.wordpress.com/IH%I/H/I3/dns#spoo(ing/
https://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/https://losindestructibles.wordpress.com/2012/05/23/dns-spoofing/