Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CONTENIDO ................................................................................................................. 2
0. INTRODUCCIN .................................................................................................... 3
1. OBJETIVOS ........................................................................................................... 4
2. DESARROLLO DE LA ACTIVIDAD ........................................................................ 5
2.1. SPOOFING ............................................................................................................. 5
2.2. IP Spoofing ............................................................................................................. 5
2.3. PRACTICA ............................................................................................................. 5
3. CONCLUSIONES ................................................................................................. 13
4. BIBLIOGRAFA..................................................................................................... 14
0. INTRODUCCIN
2.1. SPOOFING
Se le llama spoofing a la creacin de tramas TCP/IP mediante la utilizacin de
una falsa direccin IP, con el objetivo de suplantar una maquina dentro de la red
y conseguir el acceso a un sitio dentro dicha red, en este ataque se tienen tres
equipos, un atacante, un atacado y un sistema suplantado, que tiene relacin con
el atacado, para permitir que el atacante cumpla su objetivo, y a su vez evitar que
el equipo suplantado interfiera durante el ataque. [1]
2.2. IP Spoofing
Es el tipo de spoofing ms recurrente, el cual se utiliza para lograr acceso no
autorizado a las maquinas, mediante la suplantacin de la host autorizado
mediante la manipulacin de los paquetes IP. Este implica la alteracin de los
encabezados de los paquetes con una direccin ip falsa. [2]
2.3. PRACTICA
1. Elegir una host vctima.
2. Buscar algn trusted host de nuestra vctima
3. Desactivar el trusted host.
4. Conseguir los nmeros secuenciales (ISN) de la vctima.
5. Usurpar la identidad del trusted host (Spoofearse!).
Atacante
Figura 1. Datos equipo atacante
Fuente: Autor
Victima
Fuente: Autor
Fuente: Autor
Ahora con ayuda del programa arp scannet se buscan los equipos de la red, con
el fin de elegir la vctima. Aunque ya se conoce los datos, se demostrara la
manera de realizarlo.
Fuente: Autor
El programa muestra los equipos conectados, muestra la IP y la MAC de los
dispositivos, ahora con ayuda de un comando en consola descubrimos el
nombre.
Figura 5. Hostname de equipos
Fuente: Autor
En esta imagen se ven los dos hosts, la denominada vctima y el atacante, y los
datos de cada uno.
Figura 6. Imagen de los dos equipos
Fuente: Autor
ahora en el equipo atacante se abre el software etherchange, con el cual se
cambiar la MAC de la maquina a suplantar, para ello al ejecutar el aplicativo, se
abre una consola como se ve en la imagen, primero se selecciona la tarjeta de
red, para este caso solo hay una, para seleccionar se oprime el nmero 1,
posterior seleccionamos 1 para entrar la direccin MAC que se desea, se
introducen los caracteres seguidos sin puntos, luego damos enter y la ventana
de la consola se cierra de etherchange.
Fuente: Autor
Fuente: Autor
Luego se procede a desactivar la tarjeta de red para que tome los cambios
realizados
Figura 9. Tarjeta de red inactiva
Fuente: Autor
Fuente: Autor
Se observa que al ejecutar el ipconfig, el equipo conserva su hostname, pero la
MAC es igual a la de la host vctima.
Figura 11. Configuracin de red, de los dos equipos
Fuente: Autor
Fuente: Autor
En las imgenes anteriores se puede apreciar que la maquina victima estuvo todo
el tiempo en lnea, aun as, al activar la tarjeta de la red de la maquina atacante
con la misma MAC de la vctima, el dhcp, entrego la misma direccin IP
192.168.0.15, se observa tambin que las dos mquinas estn arriba con la
misma ip y aun as no se detecta la duplicidad de la ip, es decir que el sistema
fue engaado totalmente.
3. CONCLUSIONES