Sei sulla pagina 1di 14

TRABAJO COLABORATIVO No.

NELSON FABIO PINZON BARRANTES

UNIVERSIDAD ABIERTA Y A DISTANCIA-UNAD


POSGRADO SEGURIDAD INFORMATICA
SEGURIDA EN REDES
BOGOTA D.C.
2016
CONTENIDO

CONTENIDO ................................................................................................................. 2
0. INTRODUCCIN .................................................................................................... 3
1. OBJETIVOS ........................................................................................................... 4
2. DESARROLLO DE LA ACTIVIDAD ........................................................................ 5
2.1. SPOOFING ............................................................................................................. 5
2.2. IP Spoofing ............................................................................................................. 5
2.3. PRACTICA ............................................................................................................. 5
3. CONCLUSIONES ................................................................................................. 13
4. BIBLIOGRAFA..................................................................................................... 14
0. INTRODUCCIN

La seguridad en los sistemas informticos es muy importante debido a la


informacin que estos contienen y el valor que esta puede tener para una
organizacin y personas, hoy en da existen muchas formas de ataques con los
cuales delincuentes pueden acceder a esta informacin para tomarla o
modificarla, una de estas tcnicas de ataque se conoce como spoofing, en el cual
se suplanta un sistema para engaar al nodo de destino y obtener el acceso a
este y tener los privilegios del sistema suplantado, lo ms grave de esta actividad
es que mientras el atacante realiza esta actividad la vctima no se entera. Por lo
que difcilmente se detectara el delito cometido.
1. OBJETIVOS

Realizar el procedimiento plasmado en la gua, con el fin de realizar


spoofing y poder suplantar un host.

Comprender que es el spoofing, los tipos de spoofing existentes y como


se logra llevar a cabo cada uno de ellos.

Ver las consecuencias que puede presentarse tras un ataque mediante


spoofing, as como algunas maneras de prevenirlas.
2. DESARROLLO DE LA ACTIVIDAD

2.1. SPOOFING
Se le llama spoofing a la creacin de tramas TCP/IP mediante la utilizacin de
una falsa direccin IP, con el objetivo de suplantar una maquina dentro de la red
y conseguir el acceso a un sitio dentro dicha red, en este ataque se tienen tres
equipos, un atacante, un atacado y un sistema suplantado, que tiene relacin con
el atacado, para permitir que el atacante cumpla su objetivo, y a su vez evitar que
el equipo suplantado interfiera durante el ataque. [1]

2.2. IP Spoofing
Es el tipo de spoofing ms recurrente, el cual se utiliza para lograr acceso no
autorizado a las maquinas, mediante la suplantacin de la host autorizado
mediante la manipulacin de los paquetes IP. Este implica la alteracin de los
encabezados de los paquetes con una direccin ip falsa. [2]

2.3. PRACTICA
1. Elegir una host vctima.
2. Buscar algn trusted host de nuestra vctima
3. Desactivar el trusted host.
4. Conseguir los nmeros secuenciales (ISN) de la vctima.
5. Usurpar la identidad del trusted host (Spoofearse!).

Para elegir la vctima, se realiza escaneo a un segmento de la red para buscar el


host que se suplantara, en este caso se trata de una mquina virtual cuyo nombre
es Victima. El ataque se realizar desde una mquina virtual tambin, los dos
equipos tienen sistema operativo Windows xp. Para escanear la red se utiliza arp
scannet. El host a engaar es la maquina fsica. A continuacin, se presentan los
datos de los equipos.

Atacante
Figura 1. Datos equipo atacante

Fuente: Autor
Victima

Figura 2. Datos equipo victima

Fuente: Autor

Objetivo (maquina fsica)


Figura 3. Datos equipo objetivo

Fuente: Autor

Ahora con ayuda del programa arp scannet se buscan los equipos de la red, con
el fin de elegir la vctima. Aunque ya se conoce los datos, se demostrara la
manera de realizarlo.

Figura 4. Equipos encontrados en red

Fuente: Autor
El programa muestra los equipos conectados, muestra la IP y la MAC de los
dispositivos, ahora con ayuda de un comando en consola descubrimos el
nombre.
Figura 5. Hostname de equipos

Fuente: Autor

En esta imagen se ven los dos hosts, la denominada vctima y el atacante, y los
datos de cada uno.
Figura 6. Imagen de los dos equipos

Fuente: Autor
ahora en el equipo atacante se abre el software etherchange, con el cual se
cambiar la MAC de la maquina a suplantar, para ello al ejecutar el aplicativo, se
abre una consola como se ve en la imagen, primero se selecciona la tarjeta de
red, para este caso solo hay una, para seleccionar se oprime el nmero 1,
posterior seleccionamos 1 para entrar la direccin MAC que se desea, se
introducen los caracteres seguidos sin puntos, luego damos enter y la ventana
de la consola se cierra de etherchange.

Figura 7. Ejecucin de etherchange

Fuente: Autor

Figura 8. Consola etherchange

Fuente: Autor
Luego se procede a desactivar la tarjeta de red para que tome los cambios
realizados
Figura 9. Tarjeta de red inactiva

Fuente: Autor

Ahora nuevamente activamos la tarjeta de red y se debe observar que tiene la


nueva direccin MAC.
Figura 10. Tarjeta de red activa

Fuente: Autor
Se observa que al ejecutar el ipconfig, el equipo conserva su hostname, pero la
MAC es igual a la de la host vctima.
Figura 11. Configuracin de red, de los dos equipos

Fuente: Autor

Figura 12. Configuracin tarjeta de red atacante

Fuente: Autor
En las imgenes anteriores se puede apreciar que la maquina victima estuvo todo
el tiempo en lnea, aun as, al activar la tarjeta de la red de la maquina atacante
con la misma MAC de la vctima, el dhcp, entrego la misma direccin IP
192.168.0.15, se observa tambin que las dos mquinas estn arriba con la
misma ip y aun as no se detecta la duplicidad de la ip, es decir que el sistema
fue engaado totalmente.
3. CONCLUSIONES

Como conclusin de este trabajo se podran decir que el spoofing es un tipo de


ataque que resulta muy fcil de realizar, por lo que podemos ser vctima de ello,
si no se toman las medidas de seguridad necesarias para minimizar este tipo de
ataque, como son polticas y mtodos de control, con lo que sea posible detectar
cualquier anomala dentro del trfico de la red.
4. BIBLIOGRAFA

[1] Que es el Spoofing?. Disponible en: http://www.zonavirus.com/articulos/que-


es-el-spoofing.asp
[2] Qu es IP Spoofing? en: https://www.iplocation.net/ip-spoofing

Potrebbero piacerti anche