Practica 1

10
TELEMATICA 301120A_220 PRACTICA FINAL JOSE EFRAIN CORDOBA PAREDES 1075219245 TUTORA: MARIA VICTORIA MEDINA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD NEIVA (HUILA)

description

ghfg

Transcript of Practica 1

  • TELEMATICA 301120A_220

    PRACTICA FINAL

    JOSE EFRAIN CORDOBA PAREDES

    1075219245

    TUTORA:

    MARIA VICTORIA MEDINA

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

    UNAD

    NEIVA (HUILA)

  • PRACTICA 1

    SUPUESTOS SEMNTICOS A DESARROLLAR

    IP SPOOFING

    Con respecto a la lectura anterior realice el siguiente procedimiento:

    1. Elegir un host vctima.

    2. Buscar algn trusted host de nuestra vctima.

    3. Desactivar el trusted host.

    4. Conseguir los nmeros secuenciales (ISN) de la vctima.

    5. Usurpar la identidad del trusted host (Spoofearse!).

    Equipos / instrumentos a utilizar en la practica

    Equipos de cmputo, material bibliogrfico, fsico o digital, acceso a

    Internet para ampliar la bibliografa

    Resultados a obtener en la practica

    Procedimiento realizado e informe escrito del mismo, respondiendo a los supuestos

    semnticos propuestos en esta prctica.

    Duracin de la Prctica Tres (4) horas, de las cuales una es para la comprensin de la lectura,

    una para el desarrollo de la prctica y dos horas para la sustentacin del resultado final.

    Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma

    individual debe presentar y sustentar ante el Tutor la solucin al supuesto semntico

    presentado como aplicacin a la temtica de seguridad de la tercera Unidad.

  • DESARROLLO

    Spoofing

    IP Spoofing

    Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete

    TCP/IP por otra direccin IP a la cual se desea suplantar.

    ARP Spoofing

    Suplantacin de identidad por falsificacin de tabla ARP. Se trata de la construccin de

    tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP

    (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en

    lugar de hacerlo a su destino legtimo.

    DNS Spoofing

    Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin

    "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con

    una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las

    entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna

    vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. ).

    Web Spoofing

    Suplantacin de una pgina web real (no confundir con phishing). Enruta la conexin de una

    vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener

    informacin de dicha vctima (pginas web vistas, informacin de formularios, contraseas

    etc.). La pgina web falsa acta a modo de proxy, solicitando la informacin requerida por

    la vctima a cada servidor original y saltndose incluso la proteccin SSL. El atacante puede

    modificar cualquier informacin desde y hacia cualquier servidor que la vctima visite. La

    vctima puede abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo

    un simple enlace. El web spoofing es difcilmente detectable; quiz la mejor medida es algn

    plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca

    cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo

    este tipo de ataque. Este ataque se realiza mediante una implantacin de cdigo el cual nos

    robar la informacin. Usualmente se realizan pginas fantasmas en las cuales se inyectan

    estos cdigos para poder sacar informacin de las vctimas.

  • Mail Spoofing

    Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o

    entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico

    hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es

    tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se

    debera comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la

    entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado.

    GPS Spoofing

    Un ataque de GPS spoofing intenta engaar a un receptor de GPS transmitiendo una seal

    ligeramente ms poderosa que la recibida desde los satlites del sistema GPS, estructurada

    para parecerse a un conjunto normal de seales GPS. Sin embargo estas seales estn

    modificadas de tal forma de que causarn que el receptor determine una posicin diferente a

    la real, especficamente algn lugar determinado por la seal atacante. Debido a que el

    sistema GPS trabaja midiendo el tiempo que le toma a una seal el viajar entre el satlite y

    el receptor, un spoofing exitoso requiere que el atacante conozca con precisin donde se

    encuentra el blanco de tal forma que la seal falsa pueda ser estructurada con el retraso

    apropiado.

    Un ataque de GPS spoofing comienza con la transmisin de una seal ligeramente ms

    poderosa que la que entrega la posicin correcta, y luego se comienza a desviar lentamente

    hacia la posicin deseada por el atacante, ya que si esto se hace demasiado rpido el receptor

    atacado perder la fijacin en la seal, en cuyo momento el ataque de spoofing slo

    funcionara como un ataque de perturbacin. Se ha sugerido que la captura de un Lockheed

    RQ-170 en el noreste de Irn en diciembre de 2011, fue el resultado de un ataque de este tipo.

    Previamente los ataques de GPS spoofing haban sido predichos y discutidos en la comunidad

    GPS, pero an no han sido confirmado un ejemplo conocido de un ataque de spoofing

    malicioso.

    DESARROLLO DE LA ACTIVIDAD

    En cada uno de los puntos planteados anteriormente se debe entrar a analizar detenidamente

    cada procedimiento y debe llegar a un listado de conclusiones.

    1. Elegir un host vctima.

    2. Buscar algn trusted host de nuestra vctima.

    3. Desactivar el trusted host.

    4. Conseguir los nmeros secuenciales (ISN) de la vctima.

    5. Usurpar la identidad del trusted host (Spoofearse!).

  • Utilizando la herramienta wireshark, desde la mquina atacante puede escanear todo el trfico

    de una red y obtener informacin sensible de la mquina vctima como su direccin IP y su

    direccin fsica entre muchas otras cosas.

    Esto me permite obtener los primeros datos para comenzar a realizar mi procedimiento para

    ejecutar el ataque de Spoofing.

    Ilustracin 1: Escaneado red con Wareshark

    Despus de tener esta informacin en la mano, ejecutamos una herramienta llamada

    etherchange desde la mquina atacante, esta operacin bsicamente le permitir al atacante

    tomar la identidad de la mquina victima para lanzar los ataques desde aqu, sin levantar

    ninguna sospecha. Para efectos de esta prctica se va a simular dos mquinas virtualizar

    mediante la herramienta de VirtualBoox. Una mquina est configurada con el SO Windows

    XP y la otra mquina con Windows 7.

    Datos de la mquina vctima:

  • Ilustracin 2: Mquina Vctima

    En esta pantalla podemos ver la direccin actual de la mquina atacante.

    Direccin IP y Direccin Fsica.

    Ilustracin 3: Direccin Inicial del atacante

  • Ahora ejecutando la aplicacin etherchange puedo tomar la direccin fsica de la mquina

    que voy a suplantar, ejecuto el comando desde la consola de Windows y luego, para poder

    refrescar los cambios procedo a desactivar el adaptador de la red y para continuar

    nuevamente lo activo.

    Ilustracin 4: Desactivando adaptador

    En la imagen siguiente se pueden observar los nuevos cambios, se nota la direccin fsica de

    la mquina vctima y una nueva direccin IP.

    Ilustracin 5: Nueva direccin de red atacante

  • Ya teniendo los cambios realizados procedo a realizar el envo de paquetes, para este caso

    prctico realizar unos ping en cada una de las mquinas que se encuentra en la red y para

    observar cada movimiento activo el WireShark.

    Ilustracin 6: Analizando trfico en la red

    CONCLUSIONES

    Al conocer cada uno de los problemas y amenazas que pueden llegar afectar directa o

    indirectamente a la informacin contenida en una red; se llega a proponer soluciones que

    ayuden a mitigar los riesgos latentes que han surgido debido al mismo avance tecnolgico y

    al uso masivo de las TICs como una herramienta bsica para las relaciones personales,

    comerciales, laborales, etc.

    Hoy en da ya esto es una realidad que no se puede cambiar, pero que con estrategias de

    seguridad bien implementadas se pueden controlar y de esta forma conservar la informacin

    protegida como uno de los activos ms importantes.

    La Seguridad Informtica cada da toma mayor vigencia e importancia a todos los niveles,

    tanto as que los planes de muchos pases estn expidiendo normas con el fin de poder

    contribuir a la proteccin y el buen uso de la informacin.

    A pesar de todas de las medidas de Seguridad que se tomen no existe un sistema informtico

    que sea 100% seguro y de igual manera que se sigue generando cdigo malicioso con el fin

  • de poder acceder a informacin clasificada, se debe seguir trabajando en la proteccin de la

    misma.

    Con esta prctica realizada lo que se demuestra es lo vulnerable que estamos en la red, ya

    que existes muchas herramientas que facilitan realizar los diferentes ataques tanto a personas

    expertas en el tema como simplemente aprendices y curiosos los cuales pueden llegar a

    causar ms dao. Un simple ataque como Spoofing, permite suplantar la identidad de la

    vctima y con esto lograr realizar muchas actividades como: no dejar hullas de los delitos,

    tumbar el servicio de una red con el envo masivo de peticiones de servicios a un servidor,

    obtener informacin sensible mediante la implantacin web falsas y as muchas otras

    Spoofing en trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin

    de identidad generalmente con usos maliciosos o de investigacin, es decir, un atacante falsea

    el origen de los paquetes haciendo que la vctima piense que estos son de un host de confianza

    o autorizado para evitar la vctima lo detecte. Por ejemplo, cuando nos comunicarnos con un

    determinado host, la direccin de ese host ocupa un lugar determinado en la cadena de datos,

    al igual que nuestra propia direccin tambin ocupa otra posicin determinada, pues si

    conseguimos manipular la informacin de ese lugar, podremos falsear el origen de datos y

    hacer creer al host destino que somos quien realmente no somos.

    Para tener presente los tipos de Spoofing que podemos encontrar son: el IP Spoofing (quizs

    el ms conocido), ARP spoofing, DNS Spoofing, Web spoofing (phishing), email Spoofing,

    aunque en general se puede englobar dentro de Spoofing cualquier tecnologa de red

    susceptible de sufrir suplantaciones de identidad.

    IP Spoofing es un problema sin una solucin fcil, ya que es causa de un mal diseo del

    protocolo TCP/IP. El entendimiento de cmo y por qu los ataques de Spoofing son usados,

    combinado con unos mtodos de prevencin simples, puede ayudar a proteger su red de estos

    ataques.

    Con todos los recursos que se pueden encontrar en el mundo virtual se puede acceder con

    facilidad, confiabilidad y operatividad a los estndares de Internet para la comunicacin por

    la red. La seguridad es un compromiso constante entre eficiencia, disponibilidad e integridad

    que acobija todos los esfuerzos por estar seguros en la red sin necesidad de desprenderse de

    ella.