Post on 05-Aug-2015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CURSO DE TELEMÁTICA
PRACTICA No 1
301120 - TELEMÁTICA Eleonora Palta Velasco
(Director Nacional) POPAYÁN
Julio de 2012
Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2.
Requisitos.
1. Un accesspoint que maneje wpa2.
2. Una tarjeta inalámbrica pci o usb.
3. 2 computadores.
4. Un livecd con el sistema operativo backtrack.
Desarrollo de la práctica.
admin123.
clave ingresada al accesspoint.
-ng listaremos las interfaces inalámbricas existentes en la maquina.
Una vez identificado procedemos a pasarle a airmon la wlan seleccionada
para que en esa interfaces se inicie en modo monitor.
Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2.
Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que
inicie el proceso de captura.
Ahora lo importante es identificar la mac del router inalámbrico o el accesspoint al cual queremos conectarnos.
Después debemos identificar la mac del cliente que esta conectado a nuestro accesspoint objetivo.
Seguidamente ubicaremos el número del canal que esta establecido para
la comunicación.
Ahora le diremos al airdump que inicie las capturas de la comunicaciones existentes con el accesspoint. Pasándoles los anteriores datos
identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack.
Inicia el proceso de captura.
Abrimos otro bash y le diremos al airplay que desautentique una
conexión a la cual le pasaremos como parámetros de entrada la mac del
accesspoint y la mac del cliente con el objetivo de capturar el hash de la
nueva conexión que se reestablecerá, cuando el objetivo vea que se le
cayo la conexión.
Una vez que nos muestra el handshake procedemos a verificar el archivo captura
Con el archivo captura en el escritorio procedemos a pasar el archivo con
el aircrack para que este compruebe el hash capturado y lo compare con
el hash generado con el diccionario de palabras que tenemos que tener
previamente(el cual debe contener nuestra palabra clave admin123).Este
diccionario lo puedes generar o tu mismo hacerlo
Listo el programa encuentra la palabra clave en el diccionario y podemos
ingresar en la red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CURSO DE TELEMÁTICA
PRACTICA No 2
301120 - TELEMÁTICA Eleonora Palta Velasco
(Director Nacional)
POPAYÁN
Julio de 2012
SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES
Objetivos de la práctica de laboratorio:
Fundamentar en el estudiante la Seguridad en Redes Telemáticas Descripción de la práctica / actividad
Bajo la asesoría del tutor.
Realice la lectura siguiente de
forma muy cuidadosa
SPOOF
ING 1. GENERALIDADES
Por spoofing se conoce a la creación de tramas TCP/IP utilizando
una dirección IP falseada; la idea de este ataque - al menos la
idea - es muy sencilla: desde su equipo, un pirata simula la
identidad de otra máquina de la red para conseguir acceso a
recursos de un tercer sistema que ha establecido algún tipo de
confianza basada en el nombre o la dirección IP del host
suplantado. Y como los anillos de confianza basados en estas
características tan fácilmente falsificables son aún demasiado
abundantes (no tenemos más que pensar en los comandos r-,
los accesos NFS, o la protección de servicios de red mediante
TCP Wrapper), el spoofing sigue siendo en la actualidad un
ataque no trivial, pero factible contra cualquier tipo
de organización.
Como hemos visto, en el spoofing entran en juego tres máquinas:
un atacante, un atacado, y un sistema suplantado que tiene
cierta relación con el atacado; para que el pirata pueda
conseguir su objetivo necesita por un lado establecer una
comunicación falseada con su objetivo, y por otro evitar que el
equipo suplantado interfiera en el ataque. Probablemente esto
último no le sea muy difícil de conseguir: a pesar de que existen
múltiples formas de dejar fuera de juego al sistema suplantado -
al menos a los ojos del atacado - que no son triviales (modificar
rutas de red, ubicar un filtrado de paquetes entre ambos
sistemas...), lo más fácil en la mayoría de ocasiones es
simplemente lanzar una negación de servicio contra el sistema
en cuestión. Aunque en el punto siguiente hablaremos con
más detalle de estos ataques, no suele ser difícil `tumbar', o al
menos bloquear parcialmente, un sistema medio; si a pesar de
todo el atacante no lo consigue, simplemente puede esperar a que
desconecten de la red a la máquina a la que desea
suplantar (por ejemplo, por cuestiones de puro
mantenimiento).
El otro punto importante del ataque, la comunicación falseada
entre dos equipos, no es tan inmediato como el anterior y es
donde reside la principal dificultad del spoofing. En un escenario
típico del ataque, un pirata envía una trama SYN a su objetivo
indicando como dirección origen la de esa tercera máquina que
está fuera de servicio y que mantiene algún tipo de relación de
confianza con la atacada. El host objetivo responde con un
SYN+ACK a la tercera máquina, que simplemente lo ignorará por
estar fuera de servicio (si no lo hiciera, la conexión se recetaría y
el ataque no sería posible), y el atacante enviará ahora una trama
ACK a su objetivo, también con la dirección origen de la tercera
máquina. Para que la conexión llegue a establecerse, esta
última trama deberá enviarse con el número de secuencia
adecuado; el pirata ha de predecir correctamente este número: si
no lo hace, la trama será descartada), y si lo consigue la conexión
se establecerá y podrá comenzar a enviar datos a su objetivo,
generalmente para tratar de insertar una puerta trasera que
permita una conexión normal entre las dos máquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada,
el atacante ha de hacerse una idea de cómo son generados e
incrementados los números de secuencia TCP, y una vez que lo
sepa ha de conseguir `engañar' a su objetivo utilizando estos
números para establecer la comunicación; cuanto más robusta sea
esta generación por parte del objetivo, más difícil lo tendrá el
pirata para realizar el ataque con éxito. Además, es necesario
recordar que el spoofing es un ataque ciego: el atacante no ve
en ningún momento las respuestas que emite su objetivo, ya
que estas van dirigidas a la máquina que previamente ha sido
deshabilitada, por lo que debe presuponer qué está sucediendo en
cada momento y responder de forma adecuada en base a esas
suposiciones.
Para evitar ataques de spoofing exitosos contra nuestros sistemas
podemos tomar diferentes medidas preventivas; en primer lugar,
parece evidente que una gran ayuda es reforzar la secuencia de
predicción de números de secuencia TCP, otra medida sencilla es
eliminar las relaciones de confianza basadas en la dirección IP o el
nombre de las máquinas, sustituyéndolas por relaciones basadas
en claves criptográficas; el cifrado y el filtrado de las conexiones
que pueden aceptar nuestras máquinas también
son unas medidas de seguridad importantes de cara a evitar el spoofing.
TIPOS DE SPOOFING
IP SPOOFING: Suplantación de IP. Consiste básicamente en
sustituir la dirección IP origen de un paquete TCP/IP por otra
dirección IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser
usado para cualquier protocolo dentro de TCP/IP como ICMP,
UDP o TCP. Hay que tener en cuenta que las respuestas del
host que reciba los paquetes irán dirigidas a la IP falsificada.
Por ejemplo si enviamos un ping (paquete ICMP "echo
request") spoofeado, la respuesta será recibida por el host al
que pertenece la IP legalmente. Este tipo de spooofing unido al
uso de peticiones broadcast a diferentes redes es usado en un
tipo de ataque de flood conocido como smurf ataque. Para poder
realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta
el comportamiento de dicho protocolo con el envío de
paquetes SYN y ACK con su ISN específico y teniendo en
cuenta que el propietario real de la IP podría (si no se le impide
de alguna manera) cortar la conexión en cualquier momento al
recibir paquetes sin haberlos solicitado. También hay que
tener en cuenta que los routers actuales no admiten el
envío de paquetes con IP origen no perteneciente a una
de las redes que administra (los paquetes spoofeados no
sobrepasarán el router).
ARP SPOOFING: Suplantación de identidad por falsificación de
tabla ARP. Se trata de la construcción de tramas de solicitud y
respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relación IP-MAC) de una víctima y forzarla a que envíe los paquetes
a un host atacante en lugar de hacerlo a su destino legítimo.
Explicándolo de una manera más sencilla: El protocolo Ethernet
trabaja mediante direcciones MAC, no mediante direcciones IP.
ARP es el protocolo encargado de traducir direcciones IP a
direcciones MAC para que la comunicación pueda establecerse;
para ello cuando un host quiere comunicarse con una IP emite
una trama ARP- Request a la dirección de Broadcast pidiendo la
MAC del host poseedor la IP con la que desea comunicarse.
El ordenador con la IP solicitada responde con un ARP-Reply
indicando su MAC. Los Switches y los hosts guardan una tabla
local con la relación IP-MAC llamada "tabla ARP". Dicha tabla
ARP puede ser falseada por un ordenador atacante que emita
tramas ARP-REPLY indicando su MAC como destino válido para
una IP específica, como por ejemplo la un router, de esta
manera la información dirigida al router pasaría por el
ordenador atacante quien podrá sniffar dicha información y
redirigirla si así lo desea. El protocolo ARP trabaja a nivel de
enlace de datos de OSI, por lo que esta técnica solo puede ser
utilizada en redes LAN o en cualquier caso en la parte de la red
que queda antes del primer Router. La manera más sencilla de
protegerse de esta técnica es mediante tablas ARP estáticas
(siempre que las IPs de red sean fijas). Para convertir una tabla
ARP estática tendríamos que ejecutar el comando:
FORMULA # arp -s [IP] [MAC]
EJEMPLO # arp -s 192.168.85.212
00-aa-00-62-c6-09
DNS SPOOFING: Suplantación de identidad por nombre de
dominio. Se trata del falseamiento de una relación "Nombre de
dominio-IP" ante una consulta de resolución de nombre, es decir,
resolver con una dirección IP falsa un cierto nombre DNS o
viceversa. Esto se consigue falseando las entradas de la relación
Nombre de dominio-IP de un servidor DNS, mediante alguna
vulnerabilidad del servidor en concreto o por su confianza hacia
servidores poco fiables. Las entradas falseadas de un servidor DNS
son susceptibles de infectar (envenenar) el caché DNS de otro
servidor diferente (DNS Poisoning).
WEB SPOOFING: Suplantación de una página web real (no
confundir con phising). Enruta la conexión de una víctima a
través de una página falsa hacia otras páginas WEB con el
objetivo de obtener información de dicha víctima (páginas WEB
visitas, información de formularios, contraseñas etc.). La página
WEB falsa actúa a modo de proxy solicitando la información
requerida por la víctima a cada servidor original y saltándose
incluso la protección SSL. El atacante puede modificar
cualquier información desde y hacia cualquier servidor que la
víctima visite. La víctima puede abrir la página web falsa mediante
cualquier tipo de engaño, incluso abriendo un simple LINK.
El WEB SPOOFING es difícilmente detectable, quizá la mejor
medida es algún plugin del navegador que muestre en todo
momento la IP del servidor visitado, si la IP nunca cambia al
visitar diferentes páginas WEB significará que probablemente
estemos sufriendo este tipo de ataque.
MAIL SPOOFING: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es
usada con asiduidad para el envío de e-mails hoax como
suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.
Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en
el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.
2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING
ARP SPOOFING
Funcionamiento del Protocolo ARP.
El protocolo ARP (address resolution protocol) es el encargado de
“traducir” las direcciones IP de 32 bits a las correspondientes
direcciones de hardware. En ethernet & Token ring estas direcciones
suelen tener 48 bits. La traducción inversa la hace el protocolo RARP
o Reverse ARP.
Cuando un ordenador necesita resolver una dirección IP a una MAC,
lo que hace es efectuar una petición ARP (Arp request) a la
broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando
que el equipo con dicha IP responda con su dirección ethernet (MAC).
Esquemáticamente el proceso es:
Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la
tarjeta de red es almacenado en la cache, incluso si la petición no la
realizamos nosotros. Es decir, todo arp-reply que nos llega es
almacenado en la cache. Este factor es el que utilizaremos para
realizar arp-spoofing.
2.1.2. ARP-SPOOFING
Este método no pone la interfaz de red en modo promiscuo. Esto no
es necesario porque los paquetes son para nosotros y el switch
enrutará los paquetes hacia nosotros. Vamos a ver como es esto
posible.
El método consiste en “envenenar” la cache ARP de las dos
máquinas que queremos sniffear. Una vez que las caches estén
envenenadas, los dos hosts comenzarán la comunicación, pero los
paquetes serán para nosotros, los sniffearemos y los enrutaremos de
nuevo al host apropiado. De esta forma la comunicación es
transparente para los dos hosts. L a única forma de descubrir que
existe “a man in the middle” en nuestra conexión sería ver la cache
ARP de nuestra máquina y comprobar si existen dos maquinas con
la misma dirección MAC. El esquema de la comunicación es sencillo:
Desde nuestra máquina enviaremos paquetes de tipo arp-reply falsos
a las dos host que queremos sniffear. En estos reply’s debemos de
decirle al host 1 que la dirección ethernet del segundo host es la
nuestra, quedando esta información almacenada en su cache ARP.
Este equipo enviará ahora los paquetes al host 2 pero con nuestra
dirección MAC. Los paquetes ya son nuestros. El switch se encargará
de hacernos llegar los datos:
Enviamos un flujo constante de arp-reply (para evitar que la cache arp
de las maquinas se refresque con la información verdadera) al host 1 y
host 2 con los siguientes datos:
HOST 1 : arp-reply informando que 192.168.0.2 tiene dirección MAC 03:03:03:03:03:03
HOST 2 : arp-reply informando que 192.168.0.1 tiene
dirección MAC 03:03:03:03:03:03 De esta forma estamos “envenenando” las cache ARP. A partir de ahora
lo paquetes que se envíen entre ambas nos llegarán a nosotros, pero
para que ambos hosts no noten nada extraño, deberemos de hacer
llegar los paquetes a su destino final. Para ello deberemos de tratar
los paquetes que recibamos en función del host de origen:
Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02
Paquetes procedentes de HOST 2 ----------------->
reenviar a 01:01:01:01:01:01 De esta forma la comunicación entre ambos no se ve interrumpida,
y podemos “ver” todo el tráfico entre ellos. Utilice un sniffer para
poder capturar y filtrar el tráfico entre ambos, ya sea login/passwd de
telnet, ftp, POP3,..., o incluso la sesión completa.
Responda a la siguiente pregunta: ¿que utilidades tenemos disponibles
para poder enviar los paquetes ARP
falsificados?
Existen varios programas para “juguetear” con el arp-spoofing:
Arptool, Arp-Fun, ettercap. Este último esta muy completo, ya que
permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo
ejecutarse bien en modo comando, o mediante un entorno de
ventanas. En este entorno se nos mostrará al inicio un listado de los
hosts encontrados en la LAN. Para realizar esta búsqueda, el
programa envía un ARP-REQUEST de las IP teniendo en cuenta la IP
del host donde se está ejecutando y la máscara de red. Obteniendo
a continuación los ARP-REPLYs podremos componer la lista de los
hosts presentes en la red. Hay que tener mucho cuidado con la
máscara de red que usemos, porque si es de clase B (255.255.0.0)
el programa realizará 255*255=65025 ARP-REQUEST, lo cual le
llevará su tiempo ya que el retardo entre cada petición es de 1
milisegundo.
Hasta aquí hemos visto la forma en la que se pueden utilizar las
vulnerabilidades del protocolo ARP para poder espiar en nuestra red.
Pero las posibilidades son múltiples: ataques DoS (Denegación de
servicio), si “envenenamos” la cache ARP de una máquina
haciéndonos pasar por el gateway de la red, toda comunicación
con el exterior pasará por nosotros. Si desechamos los paquetes
procedentes de este host y no los reenviamos al gateway, el host no
podrá comunicarse con el exterior. Algunos switches pueden ser
manipulados mediante paquetes ARP para que en vez de actuar en
modo “bridging” lo hagan en modo “repetición”. Es decir, que en
vez de enviar los paquetes por la “boca o puerto” adecuado del
switch, los enviará por todos, a todas las máquinas les llegarán todo
los paquetes de la red. Esto se consigue inundando la tabla de
direcciones con gran cantidad de direcciones MAC falsas.
El switch al recibir un paquete cuya dirección MAC de destino no
tenga en su cache, lo enviará a todos los equipos, esperando la
respuesta del equipo para poder almacenar su MAC en la cache. Pero
como estamos “bombardeándola” con direcciones
MAC falsas, esto no ocurrirá.
2.1.3. ARP-SPOOFING y
servidores redundantes El ARP-SPOOFING no solo sirve como herramienta para espiar en una
red o realizar ataques DoS. También se puede utilizar para crear
servidores redundantes, servidores con tolerancia fallos. La idea
consiste en crear un servidor auxiliar que tome la identidad del
servidor que ha dejado de funcionar. Para ello haremos uso de IP
alias y de ARP-SPOOFING. Es una solución rápida y no muy
ortodoxa, pero nos puede ser útil si nuestro presupuesto no es muy
elevado.
En muchas ocasiones es vital la redundancia en un determinado
servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten la
redundancia en un servicio suelen ser bastante caros, por lo que
este método nos puede solucionar el problema.
SUPUESTOS SEMÁNTICOS A DESARROLLAR IP SPOOFING
Con respecto a la lectura anterior realice el siguiente procedimiento:
1. Elegir un host víctima.
2. Buscar algún trusted host de nuestra víctima.
3. Desactivar el trusted host.
4. Conseguir los números secuenciales (ISN) de la víctima.
5. Usurpar la identidad del trusted host (Spoofearse!). Equipos / instrumentos a utilizar en la practica
Equipos de computo ,, material bibliográfico, físico o digital, acceso a
internet para ampliar la bibliografía Resultados a obtener en la practica
Procedimiento realizado e informe escrito del mismo, respondiendo
a los supuestos semánticos propuestos en esta práctica. Duración de la Práctica
Tres (4) horas, de las cuales una es para la comprensión de la
lectura, una para el desarrollo de la práctica y dos horas para la
sustentación del resultado final. Sustentación de la Práctica Realizada
Al finalizar la práctica cada estudiante de forma individual debe
presentar y sustentar ante el Tutor la solución al supuesto semántico
presentado como aplicación a la temática de seguridad de la tercera
Unidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CURSO DE TELEMÁTICA
PRACTICA No 3
301120 - TELEMÁTICA
Eleonora Palta Velasco (Director Nacional)
POPAYÁN
Julio de 2012
Practica Gpg Con Gnupg
Requisitos
2 computadores en red
cuentas de correo
Software gpg4win
Procedemos a descargar el software del sitio oficial del GnuPG
Nos redirecciona la siguiente página y damos clic en el botón download
como ilustra la figura
Nos vuelve a re direccionar y nuevamente clic sobre el botón.
Inicia la descarga y por ultimo clic en ejecutar
Una vez instalado el software con las opciones por defecto verificamos el
path de la aplicación. Clic derecho sobre el icono equipo seleccionamos
propiedades.
Configuración avanzada del sistema seleccionamos las opciones
avanzadas lic sobre el botón variables del Entorno.
En variables del sistema buscamos la variable path
Y verificamos el path de instalación
El proceso que viene a continuacion debera hacerse en 2 equipos con el
objetivo de poder enviar la informacion encriptada pero cambiandole los
parametros de generacion de las claves para generar 2 claves diferentes
una para cada pc.
Instalacion gpg4win doble clic al instalador y clic en siguiente.
Clic en siguiente para estar de acuerdo con la licencia de términos GNU.
Dejamos los componentes de instalación por defecto clic en siguiente.
Selección de la ruta de instalación la dejamos por defecto y clic en siguiente.
Dejamos las opciones de instalación por defecto y clic en siguiente.
Elegimos la carpeta para el menú de inicio y clic en siguiente.
Verificación de procesos que podrían alterar el proceso de instalación aceptamos.
Cerrando instancias aceptamos.
Inicia el proceso de instalación.
Clic en siguiente.
Chequeamos la opción Root Certified defined or skip configuration. Y clic
en siguiente.
Ahora en una consola escribimos gpg –versión para verificar que el
sistema reconoce la ruta de lo contrario toca irse hasta c:\program files
(86)\GNU\GnuPG\Pub
Generamos las claves y seleccionamos el tipo de encriptación deseada
Seleccionamos la longitud de la clave a generar
Ponemos el tiempo de caducidad que crea necesario para la clave
Se confirma el tiempo de expiración de la clave
Se digita el nombre de quien crea la clave
Ponemos el correo
Ponemos un comentario si lo deseamos
Se confirma la información ingresada
Escribimos v para confirmar la información
Nos pide que creemos una clave
Confirmamos la clave
Y por ultimo nos genera la llave
Exportamos la clave ya sea para enviársela al destinatario del mensaje o
publicarla en un servidor de claves
En el otro computador (PC2) creamos una llave pública
Generamos la llave pública
Una vez creada la clave la exporto y se la envió en un mail al usuario del
pc1
El usuario del PC1 descarga la llave pública enviada por pc2 y genera un
mensaje
Encriptamos el mensaje y se lo envió al pc2
En el PC1
Recibo el mensaje encriptado y lo desencripto con la siguiente función la
cual me pedirá la clave que digite cuando genere la llave publica en este
pc
Y listo leo el mensaje enviado por pc1 pepito.perez@unad.edu.co.
Para el pc2 pperez@gmail.com
EXITOS!!
Eleonora Palta Velasco