practica laboratorio wveimarpineda

Upload: wyespin

Post on 19-Feb-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 Practica Laboratorio WveimarPineda

    1/13

    Laboratorio Telemtica

    Wveimar Yesid Pineda AvilaCdigo 7167021

    Presentado a:

    Ingeniero Leonardo Bernal Zamora

    Universidad Nacional Abierta y a Distancia UNAD

    Escuela de Ciencias Bsicas Tecnologa e Ingeniera ECBTI

    TelemticaNoviembre de 2015

  • 7/23/2019 Practica Laboratorio WveimarPineda

    2/13

    Introduccin

    La globalizacin y la evolucin de las diversas tecnologas del actual entornotecnolgico buscar que la informacin sea un bien que debe ser protegido, en esesentido la realizacin del presente laboratorio entrega el conocimiento de herramientas

    como la instalacin de una mquina virtual y el desarrollo de eventos sobre redes, comoun ataque por spoofing.

    Con ello se busca desarrollar competencias interpretativas, en donde comoestudiantes se analizar la importancia de la Telemtica, la importancia de las redes enel mundo actual y el entorno sobre el que actualmente se difunde informacin, a fin decontrarrestar posibles ataques que en determinado momento se pueden llegar a sucederno solo en el mbito laboral sino personal.

    Objetivos

    General

    Desarrollar las prcticas de laboratorio tendientes a conocer el proceso y configuracinde una mquina virtual que aloje un sistema diferente al sistema operativo residente enun computador y realizar pruebas de ataque sobre redes.

    Especficos

    Conocer el concepto de mquina virtual y establecer las ventajas que esta ofrecen parael desarrollo de pruebas y testeos no solo a nivel de sistema operativo sino de redes.

    Conocer el principio de un ataque spoofing, y establecer sobre que puede darse estaclase de ataques y sus posibles defensas.

    Desarrollar sobre una mquina virtual un escenario de ataque spoofing, en la que la elusuario anfitrin es vctima de la un ataque desde la maquina virtual husped.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    3/13

    1 Laboratorio 1. Creacin de una Mquina Virtual

    1.1 Mquina Virtual

    Una mquina virtual es un software que crea un entorno virtual entre el sistema

    informtico que la alberga y el usuario final, permitiendo que se ejecute un softwaredeterminado.

    La idea principal es la de permitir ejecutar varios sistemas operativos sobre el mismohardware. El corazn del sistema es conocido como monitor de mquina virtual, y seejecuta sobre el hardware proporcionando varias mquinas virtuales al siguiente nivelde software. De esta forma cada una puede estar ejecutando un sistema operativodistinto y no interferir con los dems.

    Tambin se usa esta idea de mquina virtual en lenguajes de programacin compilados.En estos casos lo que se persigue es compilar los fuentes del programa para una

    mquina determinada. Esta mquina ni siquiera tiene por que existir fsicamente.Posteriormente, la mquina virtual adecuada podra ejecutar estos programasindependientemente del sistema operativo que est ejecutndose por debajo.Actualmente el caso ms populares el de Java, donde el cdigo se ejecuta en la JavaVirtual Machine (Mquina Virtual Java) independientemente del sistema en la que staest instalada.

    Como se puede apreciar una mquina virtual tiene muchos usos pero uno de los mscomunes es el de probar nuevos sistemas operativos sin hacer cambios en el disco durode un computador, ni en la estructura de particiones. Por ello es muy comn probarsistemas operativos que estn an en fase de desarrollo, ya que puede contener errores,incluidos algunos muy graves que pueden comprometer la seguridad del computadory/o servidor, y por ello no es aconsejable instalarlos y usarlos.

    Tambin est extendido el uso de este tipo de software para aprender aspectos msavanzados como, por ejemplo, la administracin de sistemas operativos, debido a que enocasiones hay que hacer cambios en archivos que su mala modificacin puede tenercomo resultado que ste deje de funcionar o que se vuelva inestable.

    PROGRAMAS PARA CREAR UNA MAQUINA VIRTUAL

    VirtualBox. Actualmente es desarrollado por Oracle y es totalmente gratis. Esmultiplataforma, siendo compatible con Windows, MAC OS X, Solaris y Linux.Adems, viene con un sin nmero de caractersticas que facilitan la creacin y elmantenimiento de una mquina virtual. Las descripciones y los parmetros de lasmquinas virtuales se almacenan en archivos XML que permite la potabilidad eintercambio de archivos entre el hosts y el guest.

    Parallels. Aunque es bien conocido por su versin de MAC OS X, Parallels tambincorre virtualizaciones en Windows y Linux. Este programa tiene un buen rendimientogracias a un enlace directo, es decir esta optimizado para correr en procesadores Intel yAMD.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    4/13

    VMware. Viene en dos opciones: VMPlayer y VMware Workstation. VMware Playeres la versin gratuita para usuarios casuales que no necesitan opciones avanzadas. En elcaso de VMware Workstation, esta incluye todas las caractersticas de VMware Playercomo fcil creacin de mquinas virtuales, optimizacin de hardware e impresin sinecesidad de instalar controladores. Ms aade otras funciones como la habilidad de

    clonar mquinas virtuales.

    QEMU. Es una poderosa herramienta de virtualizacin para Linux desarrollada bajo elsistema KVW (Kernel based Virtual Machine). Es de cdigo abierto. Lo que distinguea QEMU de los dems, es su habilidad para correr en hosts sin privilegiosadministrativos. Lo cual lo convierte en el candidato perfecto para instalar sistemasoperativos virtuales en memorias tipo flash.

    Microsoft Virtual PC. Creado por Microsoft y solo sirve para emular sus sistemas(Windows 7, Windows Vista, Windows XP, entre otros). Aunque es limitado, puesnicamente utiliza Windows.

    CREACION DE UNA MAQUINA VIRTUAL

    La creacin de una mquina virtual depender del programa utilizado, sin embargo estascuentan con un asistente que va guiando al usuario en la creacin de dicha mquinavirtual, sin embargo se deben seguir los siguientes pasos:

    Lo primero es descargar la mquina virtual Una vez descargado los archivos se descomprimen y se procede a la instalacin. Utilizar la configuracin por defecto y si se cuenta con cierta experiencia usar

    las opciones avanzadas para la personalizacin de la instalacin

    Arrancar la mquina virtual y proceder a instalar el sistema operativo a probar

  • 7/23/2019 Practica Laboratorio WveimarPineda

    5/13

    2 Laboratorio 2. Spoofing

    2.1 Conceptos

    CONCEPTO UTILIZACION

    "IP spoofing"

    Los paquetes enviados mediante el protocolo IP incluyen en el

    header la direccin del nodo origen. Sin embargo el protocolo IPno hace ningn tipo de validacin sobre esta direccin de origen,

    propiciando su falsificacin.

    "ARP spoofing"

    El ARP Spoofing es la suplantacin de identidad por falsificacinde tabla ARP. Se trata de la construccin de tramas de solicitud yrespuesta ARP modificadas con el objetivo de falsear la tabla ARP(relacin IPMAC) de una vctima y forzarla a que enve los

    paquetes a un host atacante en lugar de hacerlo a su destinolegtimo. Normalmente la finalidad es asociar la direccin MACdel atacante con la direccin IP de otro nodo (el nodo atacado),como por ejemplo la puerta de enlace predeterminada (Gateway).

    Cualquier trfico dirigido a la direccin IP de ese nodo, sererrneamente enviado al atacante, en lugar de a su destino real.

    "DNS spoofing"

    El Domain Name System (DNS) es una base de datos distribuida yjerrquica que almacena informacin asociada a nombres dedominio en redes como Internet. Su principal funcin es laasignacin de nombres de dominio a direcciones IP y lalocalizacin de los servidores de correo electrnico de cadadominio. Por ejemplo, al acceder a www.google.com, si nuestronavegador no conoce su direccin IP realizar una consulta alservidor DNS para que est le diga cul es la IP que le corresponde

    y as acceder a la pgina mediante su IP y mostrar su contenido.

    "WEB spoofing

    Suplantacin de una pgina web real. Enruta la conexin de unavctima a travs de una pgina falsa hacia otras pginas WEB conel objetivo de obtener informacin de dicha vctima (pginas WEBvistas, informacin de formularios, contraseas etc.). El atacante

    puede monitorear todas las actividades que realiza la vctima. Lapgina WEB falsa acta a modo de proxy solicitando lainformacin requerida por la vctima a cada servidor original ysaltndose incluso la proteccin SSL.

    "e - mail spoofing"

    E-Mail Spoofing es un trmino que describe la actividad de correoelectrnico fraudulenta en la cual la direccin de remitente y otras

    partes de la cabecera del correo son cambiadas para aparecer comosi el e-mail proviene de una fuente diferente. E-Mail Spoofing esuna tcnica comnmente usada para el SPAM y phishing.Cambiando ciertas propiedades del e-mail, como los camposFrom, Return-Path and Reply-To (que se encuentran en lacabecera del mensaje), un usuario mal intencionados puede hacerque el e-mail parezca ser de remitido por alguien que en realidadno es.

    Esta tcnica, a menudo es asociada con el web spoofing paraimitar un sitio web real conocido, que en realidad es controlado

    por alguien con intenciones fraudulentas o como o como medio deprotesta contra las actividades de cierta organizacin.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    6/13

    2.2 Responda antes a las siguientes preguntas

    2.2.1 Que es una direccin IP? De un ejemplo. Una direccin IP es undireccionamiento usado para identificar nicamente un dispositivo en una red del IP. Eldireccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una

    porcin de la red y recibir la porcin con la ayuda de una mscara de subred. Los 32 bitsbinarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte adecimal y se separa con un punto. Por esta razn, se dice que una direccin IP seexpresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cadaocteto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111.

    1 1 1 1 1 1 1 1128 64 32 16 8 4 2 1(128+64+32+16+8+4+2+1=255)

    2.2.2 Que es la puerta de enlace? De un ejemplo. Se utiliza para acoplar redes con

    diferentes arquitecturas, es decir, permite interconectar dos subredes cualesquiera. Enbase al modelo de referencia OSI, una puerta de enlace tiene como misin convertir losprotocolos de comunicacin de todos los niveles. Permite tambin acoplar una red ISOcon una no conforme a esta norma. Los enlaces de red materializados mediante puertade enlace suponen complicaciones y ofrecen una velocidad reducida.

    2.2.3 Que es la mscara de red? De un ejemplo. Una mscara de red ayuda a saberqu parte de la direccin identifica la red y qu parte de la direccin identifica el nodo.Las redes de la clase A, B, y C tienen mscaras predeterminadas, tambin conocidascomo mscaras naturales, como se muestra aqu:

    Class A: 255.0.0.0Class B: 255.255.0.0Class C: 255.255.255.0

    2.2.4 Que es la tabla de ARP? De un ejemplo. ARP es un protocolo de bajo nivelque asigna dinmicamente direcciones de red a direcciones fsicas MAC. Conociendo ladireccin de red del host remoto, ARP averigua su direccin MAC en el mismosegmento de red. Supongamos por ejemplo que un router recibe un paquete IP destinadoa un host perteneciente a una de las redes directamente conectadas al mismo. El paqueteslo contiene una direccin IP de 32 bits. Para generar la cabecera de la trama a nivel de

    enlace, el router precisa conocer la direccin fsica MAC del destinatario. El routeraverigua la direccin MAC a partir de la direccin de red. Esta funcin se denominaresolucin de direcciones (address resolution)

    2.2.5 Que es la Direccin IP del Gateway? De un ejemplo. Es la direccin IPasignada al router para la salida a internet entrega por el Prestador de Servicios deInternet.

    2.2.6 Que es la direccin MAC?. La direccin MAC tambin conocida comodireccin fsica, es un identificador de 48 bits (6 bloques hexadecimales) quecorresponde de forma nica a una tarjeta o dispositivo de red.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    7/13

    2.2.7 Que es el archivo etter.dns?. Es el archivo el cual contiene los parmetros parala realizar un Spoofing.

    2.2.8 Que significa que el HTTP del atacante este iniciado?. Es el estado en el cualse encuentra Spoofing, en espera para la captura de datos por parte de usuarios de una

    pgina de Internet.

    2.3 Instalacin de Kali Linux

    2.3.1 Instalacin Mquina Virtual. La mquina virtual sobre la cual se va a instalarKali Linux en Virtual Box, la serie de pasos a seguir mediante el asistente permite tenerun espacio virtual para el montaje de Linux.

    2.3.2 Instalacin de Kali Linux. Una vez instalada la mquina virtual Virtual Box, lainstalacin de la distribucin Kali Linux se configuran los parmetros para lainstalacin de esta distribucin como:

    1) Nombre. Nombre dado a la mquina virtual2) Sistema. Configuracin de unidades de almacenamiento y memoria para el

    funcionamiento de la mquina virtual3) Memoria para video4) Almacenamiento. Soporte para el uso de USB, unidades de CD/DVD y Disco

    Duro.5) Red. Configurado como puente respecto a la tarjeta de red base.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    8/13

    Una vez realizada la configuracin de la mquina virtual, la instalacin de ladistribucin Kali Linux no es diferente a los dems distribuciones, seleccionndose paraello el modo de instalacin, sea este grfico o no. La seleccin del idioma y teclado y eltipo de particiones. Todo ello para culminar con el copiado de archivos al disco virtualde la mquina Virtual Box.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    9/13

    2.3.3 Identificacin Direccionamiento

    La mquina victima ser la que aloja la mquina virtual, es un PC con Windows 8. Laconfiguracin de red se observa en la imagen:

  • 7/23/2019 Practica Laboratorio WveimarPineda

    10/13

    IP: 192.168.56.1MASCARA DE SUBRED: 255.255.255.0PUERTA DE ENLACE: 192.168.1.0

    La mquina atacante es la configura en la mquina virtual.

    Verificacin ARP de la mquina victima

    L pgina sobre la que se va a trabajar eswww.ramajudicial.gov.co

    http://www.ramajudicial.gov.co/http://www.ramajudicial.gov.co/http://www.ramajudicial.gov.co/http://www.ramajudicial.gov.co/
  • 7/23/2019 Practica Laboratorio WveimarPineda

    11/13

    Edicin del archivo etter.dns

    Una abierto para edicin el archivo etter.dns en la parte final se digita la direccin del sitio webque va a ser direccionado hacia el atacante.

    Verificacin de pgina

    Aplicacin del DNS Spoofing: ettercapi eth0TqP dns_spoofM arp:remote // //

  • 7/23/2019 Practica Laboratorio WveimarPineda

    12/13

    3 Conclusiones

    Mediante la realizacin de este laboratorio se ha puesto de manifiesto el montajey uso de un mquina virtual como lo es Virtual Box, la cual permite alojar un sistemaoperativo diferente al instalado y realizar pruebas como la spoofing; ventajas que

    permiten testear no solo el sistema operativo sino software adicional como el de redes.

    El establecimiento de conceptos de redes hace ms fcil su comprensin y deesta manera estar alertas de los posibles ataques, que bien pueden estar ocurriendo enlos propios sitios de trabajo; de esta manera se pueden establecer reglas para lanavegacin y los recursos compartidos de una empresa u organizacin.

    El conocer de primera mano lo que verdaderamente ocurre cuando se realiza elspoofing, permite establecer ciertos criterios y reglas a la hora de montar redes y deauditar las mismas; aunque estas prcticas ya estn controladas el concepto bsico es elempleado en los ataques de hoy.

  • 7/23/2019 Practica Laboratorio WveimarPineda

    13/13

    Referencias

    GUILLAMN MORALES, Alicia. (2011). Manual desarrollo de elementos softwarepara gestin de sistemas. Espaa: Editorial CEP, S.L..

    HERNNDES PREZ, Flor ngel, RICARDO ZALDVAR, Pedro M. (2006).Glosario de Trminos Informticos. Argentina: El Cid Editor.

    JOSITO. (2015, 14 de octubre). Mquinas virtuales: Su utilidad. Recuperado de:http://www.configurarequipos.com/doc749.html

    RAYA CABRERA, Jos Luis, RAYA GONZLEZ, Laura. (2014). Implantacin desistemas operativos. Espaa: RA-MA Editorial.

    http://www.configurarequipos.com/doc749.htmlhttp://www.configurarequipos.com/doc749.htmlhttp://www.configurarequipos.com/doc749.html