Download - Informe Prac 1 Telematica

Transcript
Page 1: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 1/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

ACTIVIDAD PRACTICA TRABAJO COLABORATIVO 1

  TELEMÁTICA

INTEGRANTES:

JUAN CAMILO CRU !RANCO

C"C" 1#1$#%&%'$

 

UNIVERSIDAD NACIONAL ABIERTA ( DISTANCIA ) UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

MA(O *#1&

BOGOTA D"C

Page 2: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 2/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

PORTADA

P+ee-taci.-///////////////////////////""//""

P0+taa ///////////////////////////////"/

I-t+02cci.-/////////////////////////////"""""

O34eti50///////////////////////////////"""

Dea++0ll0 e acti5ia//////////////////////////

C0-cl2i0-e/////////////////////////////""

Bi3li06+a78a//////////////////////////////""

 

Page 3: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 3/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

INTRODUCCION

Con el desarrollo de este trabajo se quiere poner en evidencia los resultados de laconcepción e interpretación que cada estudiante realizo sobre el ataque dnsspoofen este documento se plasman practicas y demás evidencias realizadas.

 

OBJETIVOS

Page 4: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 4/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

• Identificar conceptos aprendidos en la unidad 1.

• Investiar sobre estos conceptos para ampliar la información vista.

• !ener un aprendizaje en relación a los contenidos del curso y las practicas

realizadas.

DESARROLLO DE ACTIVIDAD

Page 5: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 5/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

PRACTICA

 ". irecciones IP de la maquina atacante y de la victima.

La dirección IP de la maquina atacante es 1$%.1&'.(.1(% un computador )ac.

La dirección IP de la maquina atacante 1$%.1&'.(.1(* un +ali linu,

Page 6: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 6/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

-. videncia del uso del /Credential 0arvest "ttac+ )etod2

n +ali Linu, seleccionamos "plicaciones340erramientas de e,plotación 34

erramientas de Inenier5a social 34 setool+it

Page 7: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 7/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

n la consola a continuación seleccionamos la opción 1 6ocial 7 ninnerin "ttac+s.

Page 8: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 8/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

Lueo de la selección anterior seleccionamos la opción * Credential 0arvester "ttac+

)etod

C. videncia el uso de la opción 6ite Cloner y evidenciar la paina de inicio desesión del sitio 8eb a clonar.

6eleccionar la opción % la cual es 6ite Cloner.

Page 9: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 9/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

lueo nos pedirá la IP de la maquina atacante la cual es 1$%.1&'.(.1(*

Lueo el prorama nos pedirá la páina que deseamos clonar en este caso

888.faceboo+.com

Page 10: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 10/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

La páina antes de el ataque.

Page 11: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 11/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

. videncia de inicio de clonación del sitio 8eb donde el equipo esta a la esperade capturar las credenciales del usuario de red.

l prorama nos pedirá si queremos realizar el proceso a lo que debemos inresar

una 9 /:2 lueo el prorama comenzara a clonar el sitio en este caso 888.faceboo+

.com ; a continuación el prorama almacenara una copia de la paina de loin de el

sitio a clonar ; esto se almacenara en el servidor apace de la maquina atacante.

. videncia de modificación de el arcivo etter.dns

Page 12: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 12/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

<. videnciar el proceso de ettercap

Page 13: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 13/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

Lo primero es inresar a el men= "plicaciones34>ali Linu,340usemando?envenenando

redes 34 envenenamiento de redes34 ettercap3rapical

n el momento que nos abra nuestra erramienta seleccionamos 6niff34@ndefined

sniffin

Page 14: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 14/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

Lueo seleccionamos la interfaz de red et( ya que esta en red nuestros equipos por la

maquina virtual.

Lueo de realizar esto realizamos un escaneo de 0osts en la opción 0osts346can for

osts

Page 15: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 15/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

Aos mostrara una lista de IPs que se encuentran en nuestra red en este caso la IP de

nuestra victima 1$%.1&'.(.1(%.

Lueo vamos a seleccionar la opción Pluins34)anae te pluins

Page 16: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 16/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

 

 "qu5 damos doble clic+ sobre la opción dnsBspoof.

Lueo nos diriimos al men= de )itm y seleccionamos "rp poisonin

Page 17: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 17/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

Lueo seleccionar la opción 6niff remote connections y darle clic+ en aceptar.

Lueo de esto vamos a iniciar nuestro sniff en el men= start 34 start sniffin

Page 18: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 18/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

n este momento la erramienta ettercap estará escucando a la ip victima y nos

arrojara los datos si la Ip victima inresa a nuestra 8eb clonada.

. videncia de creación del reporte de captura de pauina 8eb clonada.

Primero debemos iniciar el servicio de apace de neustra maquina atacante oreiniciarlo.Lueo de esto mostramos los arcivos que creo nuestra clonación de 8eb en el

directorio var?888?

Page 19: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 19/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

inde,.tml y post.pp son la emulación de el loin de <aceboo+ .

desde nuestra maquina victima al inresar 888.faceboo+.com veriamos alo

similar a esto

Page 20: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 20/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

0. videncia del usuario y clave del usuario en la pauina 8eb clonada en uno delos arcivos enerados en el proceso.

Para esta prueba se creo un usuario de prueba en <aceboo+ el cual es

victima,pDotmail.com

como mostramos anteriormente nuestro prorama ettercap siue activo en

nuestra maquina atacante entonces al momento que el usuario victima oprima

Page 21: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 21/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

clic+ en iniciar sesión veremos alo como lo siuiente en nuestro ettercap de

nuestra maquina atacante.

aqu5 se muestra el usuario en este caso victima,pDotmail.com y su P"66

como vemos en la imaen que es epyme*(%.

IA!EEF"A!6 " E6FLGE

1. HuJ es )etasploitK

Page 22: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 22/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

)etasploit es un es un frame8or+ de códio libre; se desarrollo con el

objetivo de ejecutar e,ploits a un objetivo remoto.

sta erramienta se usa para detectar vulnerabilidades en el sistemaoperativo para proteerlos o usar esas vulnerabilidades para obtener

acceso al sistema operativo.

%. HuJ es ,ploitsK

l e,ploit es un prorama o códio que se aproveca de una aujero de

seuridad o de un bu en una aplicación o sistema; de forma que un

atacante podr5a usar esa vulnerabilidad para su beneficio

*. HuJ es PayloadK

l payload es la parte del soft8are que nos brinda una función que nace a

partir de la vulnerabilidad de el sistema infectado por un e,ploit.. HuJ es A6 cace poisonin MA6 poisoninNK

s una situación creada de maneta maliciosa o no deseada que provee

datos de un servidor de nombre de dominios ósea A6 que no se oriina

de fuentes autoritativas A6.

O. ,plique brevemente el ataque )it) M)an In te )iddel "ttac+N

l ataque )an In te middle es aquel en el que ay una persona entre

dos victimas escucando y receptando todo el trafico entre las dos

victimas.l atacante enera un puente entre as5 9

Gictima "tacante 6ervidor eb

Cuando en realidad la comunicación deber5a ser entre la victima y el

servidor 8eb.

&. HuJ es 6!M6ocial ninnerin !ool+itNK

s un pool de erramientas las cuales nos provee bac+trac+ o +ali Linu,;

estas erramientas nos permiten realizar ataques de inenier5a social;

Page 23: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 23/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

estos ataques eneralmente es cambiar la paina principal de acceso a

una aplicación; etc. sto con la finalidad de obtener datos de los usuario

victimas.

Q. HuJ es credential 0arvester "ttac+ )etodK

s la erramienta enerar el ataque que nos permite tomar las

credenciales de una persona.sta erramienta lo que ace es copiar toda la css de la páina y crear

una copia de la páina de el sistema copiado.

'. HuJ es ettercap y cuales son sus funcionesK

sta erramienta nos permite sniffiar o realizar sniffer para nuestras L"A

soprta diferentes protocolos.!ambien podemos realizar el ataque )an in te middle lo que nos permite

inyectar datos y demás cosas que podemos realizar con ettercap.

ntre sus funciones 9

• Inyección de caracteres en una cone,ión establecida emulando

comandos o respuestas mientras la cone,ión está activa.

• Compatibilidad con 66019 puede interceptar users y pass8ords

incluso en cone,iones RseurasR con 660

• Compatibilidad con 0!!P69 intercepta cone,iones mediante ttp

66L Msupuestamente seurasN incluso si se establecen a travJs deun pro,y

$. H ,plique detalladamente cada uno de los arumentos de la siuienteinstrucción K

ettercap 3! 3q 3i et( 3P dnsBspoof 3) arp ?? ??

este comando se usa para realizar el dnsspoof ; la palabra et( es la red

lan en la que esta conectada nuestra maquina y en el 7) arp ?? ?? entre los

?? ?? va la ip de la victima.

Page 24: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 24/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

1(.H,plique brevemente como se puede evitar el ataque ns spoofinK

:a que es un ataque que se realiza via 8eb podemos acer 9

• )antener actualizado nuestro naveador 8eb usual.

• !ener un fire8all actualizado y de calidad.

• en el arcivo ost o el arcivo donde se asocian las ip a las

páinas 8eb; podemos modificar este arcivo para asinarlesnuestras ipSs reales a los sitios que frecuentamos como888.faceboo+.com

 

CONCLUCIONES

• racias a esta practia loramos realizar un ataque tipo spoofin a una

victima e,itosamente.

• !omando los conocimientos adquiridos podemos aplicar medidas

preventibas para nuestra vida cotidiana y nos ser victimas de estosataques.

Page 25: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 25/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1

 

BIBLIOGRA!IA

• i+ipedia 9 ttps9??es.8i+ipedia.or?8i+i?i+ipedia9Portada

• ttp9??888.jsitec.com?

• ttp9??roto%pentestin.blospot.com?%(1*?(%?ettercap.tml

Page 26: Informe Prac 1 Telematica

7/23/2019 Informe Prac 1 Telematica

http://slidepdf.com/reader/full/informe-prac-1-telematica 26/26

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA  Telemática

Practica Laboratorio # 1