Sie sind auf Seite 1von 10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA


CURSO DE TELEMTICA

PRACTICA No 1

301120 - TELEMTICA
Eleonora Palta Velasco
(Director Nacional)
POPAYN
Enero de 2015

SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES


ESTANDARES

Objetivos de la prctica de laboratorio:


Fundamentar en el estudiante la Seguridad en Redes Telemticas
Descripcin de la prctica / actividad
Bajo la asesora del tutor.
Realice la lectura siguiente de
forma muy cuidadosa
SPOOF
ING
1.

GENERALIDADES
Por spoofing se conoce a la creacin de tramas TCP/IP utilizando
una direccin IP falseada; la idea de este ataque - al menos la
idea - es muy sencilla: desde su equipo, un pirata simula la
identidad de otra mquina de la red para conseguir acceso a
recursos de un tercer sistema que ha establecido algn tipo de
confianza basada en el nombre o la direccin IP del host
suplantado. Y como los anillos de confianza basados en estas
caractersticas tan fcilmente falsificables son an demasiado
abundantes (no tenemos ms que pensar en los comandos r-,
los accesos NFS, o la proteccin de servicios de red mediante
TCP Wrapper), el spoofing sigue siendo en la actualidad un
ataque no trivial, pero factible contra
cualquier
tipo
de
organizacin.
Como hemos visto, en el spoofing entran en juego tres mquinas:
un atacante, un atacado, y un sistema suplantado que tiene
cierta relacin con el atacado; para que el pirata
pueda
conseguir su objetivo necesita por un lado establecer una
comunicacin falseada con su objetivo, y por otro evitar que el
equipo suplantado interfiera en el ataque. Probablemente esto
ltimo no le sea muy difcil de conseguir: a pesar de que existen
mltiples formas de dejar fuera de juego al sistema suplantado al menos a los ojos del atacado - que no son triviales (modificar
rutas de red, ubicar un filtrado de paquetes entre ambos
sistemas...), lo ms fcil en la mayora de ocasiones es
simplemente lanzar una negacin de servicio contra el sistema
en cuestin. Aunque en el punto siguiente hablaremos con
ms detalle de estos ataques, no suele ser difcil `tumbar', o al
menos bloquear parcialmente, un sistema medio; si a pesar de
todo el atacante no lo consigue, simplemente puede esperar a que
desconecten de la red a la mquina a la
que
desea
suplantar (por
ejemplo,
por cuestiones de puro
mantenimiento).
El otro punto importante del ataque, la comunicacin falseada

entre dos equipos, no es tan inmediato como el anterior y es


donde reside la principal dificultad del spoofing. En un escenario
tpico del ataque, un pirata enva una trama SYN a su objetivo
indicando como direccin origen la de esa tercera mquina que
est fuera de servicio y que mantiene algn tipo de relacin de
confianza con la atacada. El host objetivo responde con un
SYN+ACK a la tercera mquina, que simplemente lo ignorar por
estar fuera de servicio (si no lo hiciera, la conexin se recetara y
el ataque no sera posible), y el atacante enviar ahora una trama
ACK a su objetivo, tambin con la direccin origen de la tercera
mquina. Para que la conexin llegue a establecerse, esta
ltima trama deber enviarse con el nmero de secuencia
adecuado; el pirata ha de predecir correctamente este nmero: si
no lo hace, la trama ser descartada), y si lo consigue la conexin
se establecer y podr comenzar a enviar datos a su objetivo,
generalmente para tratar de insertar una puerta trasera que
permita una conexin normal entre las dos mquinas.
Podemos comprobar que el spoofing no es inmediato; de entrada,
el atacante ha de hacerse una idea de cmo son generados e
incrementados los nmeros de secuencia TCP, y una vez que lo
sepa ha de conseguir `engaar' a su objetivo utilizando estos
nmeros para establecer la comunicacin; cuanto ms robusta sea
esta generacin por parte del objetivo, ms difcil lo tendr el
pirata para realizar el ataque con xito. Adems, es necesario
recordar que el spoofing es un ataque ciego: el atacante no ve
en ningn momento las respuestas que emite su objetivo, ya
que estas van dirigidas a la mquina que previamente ha sido
deshabilitada, por lo que debe presuponer qu est sucediendo en
cada momento y responder de forma adecuada en base a esas
suposiciones.
Para evitar ataques de spoofing exitosos contra nuestros sistemas
podemos tomar diferentes medidas preventivas; en primer lugar,
parece evidente que una gran ayuda es reforzar la secuencia de
prediccin de nmeros de secuencia TCP, otra medida sencilla es
eliminar las relaciones de confianza basadas en la direccin IP o el
nombre de las mquinas, sustituyndolas por relaciones basadas
en claves criptogrficas; el cifrado y el filtrado de las conexiones
que pueden aceptar nuestras mquinas tambin

son unas medidas de seguridad importantes de


cara a evitar el spoofing.
TIPOS
DE
SPOOFING
IP SPOOFING: Suplantacin de IP. Consiste bsicamente en
sustituir la direccin IP origen de un paquete TCP/IP por otra
direccin IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser
usado para cualquier protocolo dentro de TCP/IP como ICMP,
UDP o TCP. Hay que tener en cuenta que las respuestas del
host que reciba los paquetes irn dirigidas a la IP falsificada.
Por ejemplo si enviamos un ping (paquete ICMP "echo
request") spoofeado, la respuesta ser recibida por el host al
que pertenece la IP legalmente. Este tipo de spooofing unido al
uso de peticiones broadcast a diferentes redes es usado en un
tipo de ataque de flood conocido como smurf ataque. Para poder
realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta
el comportamiento de
dicho protocolo con el envo de
paquetes SYN y ACK con su ISN especfico y teniendo en
cuenta que el propietario real de la IP podra (si no se le impide
de alguna manera) cortar la conexin en cualquier momento al
recibir paquetes sin haberlos solicitado. Tambin hay que
tener en cuenta que los routers actuales no admiten el
envo de paquetes con IP origen no perteneciente a una
de las redes que administra (los paquetes spoofeados no
sobrepasarn el router).
ARP SPOOFING: Suplantacin de identidad por falsificacin de
tabla ARP. Se trata de la construccin de tramas de solicitud y
respuesta ARP modificadas con el objetivo de falsear la tabla ARP
(relacin IP-MAC) de una vctima y forzarla a que enve los paquetes
a un host atacante en lugar de hacerlo a su destino legtimo.
Explicndolo de una manera ms sencilla: El protocolo Ethernet
trabaja mediante direcciones MAC, no mediante direcciones IP.
ARP es el protocolo encargado de traducir direcciones IP a
direcciones MAC para que la comunicacin pueda establecerse;
para ello cuando un host quiere comunicarse con una IP emite
una trama ARP- Request a la direccin de Broadcast pidiendo la
MAC del host poseedor la IP con la que desea comunicarse.

El ordenador con la IP solicitada responde con un ARP-Reply


indicando su MAC. Los Switches y los hosts guardan una tabla
local con la relacin IP-MAC llamada "tabla ARP". Dicha tabla
ARP puede ser falseada por un ordenador atacante que emita
tramas ARP-REPLY indicando su MAC como destino vlido para
una IP especfica, como por ejemplo la un router, de esta
manera la informacin dirigida al router pasara por el
ordenador atacante quien podr sniffar dicha informacin y
redirigirla si as lo desea. El protocolo ARP trabaja a nivel de
enlace de datos de OSI, por lo que esta tcnica solo puede ser
utilizada en redes LAN o en cualquier caso en la parte de la red
que queda antes del primer Router. La manera ms sencilla de
protegerse de esta tcnica es mediante tablas ARP estticas
(siempre que las IPs de red sean fijas). Para convertir una tabla
ARP esttica tendramos que ejecutar el comando:
FORMULA # arp -s
[IP] [MAC]
EJEMPLO # arp -s 192.168.85.212
00-aa-00-62-c6-09
DNS SPOOFING: Suplantacin de identidad por nombre de
dominio. Se trata del falseamiento de una relacin "Nombre de
dominio-IP" ante una consulta de resolucin de nombre, es decir,
resolver con una direccin IP falsa un cierto nombre DNS o
viceversa. Esto se consigue falseando las entradas de la relacin
Nombre de dominio-IP de un servidor DNS, mediante alguna
vulnerabilidad del servidor en concreto o por su confianza hacia
servidores poco fiables. Las entradas falseadas de un servidor DNS
son susceptibles de infectar (envenenar) el cach DNS de otro
servidor diferente (DNS Poisoning).
WEB SPOOFING: Suplantacin de una pgina web real (no
confundir con phising). Enruta la conexin de una vctima a
travs de una pgina falsa hacia otras pginas WEB con el
objetivo de obtener informacin de dicha vctima (pginas WEB
visitas, informacin de formularios, contraseas etc.). La pgina
WEB falsa acta a modo de proxy solicitando la informacin
requerida por la vctima a cada servidor original y saltndose
incluso la proteccin SSL. El atacante puede modificar
cualquier informacin desde y hacia cualquier servidor que la
vctima visite. La vctima puede abrir la pgina web falsa mediante
cualquier tipo de engao, incluso abriendo un simple LINK.
El WEB SPOOFING es difcilmente detectable, quiz la mejor
medida es algn plugin del navegador que muestre en todo
momento la IP del servidor visitado, si la IP nunca cambia al
visitar diferentes pginas WEB significar que probablemente
estemos sufriendo este tipo de ataque.

MAIL SPOOFING: Suplantacin en correo electrnico de la


direccin e-mail de otras personas o entidades. Esta tcnica es
usada con asiduidad para el envo de e-mails hoax como
suplemento perfecto para el uso de phising y para SPAM, es tan
sencilla como el uso de un servidor SMTP configurado para tal fin.
Para protegerse se debera comprobar la IP del remitente (para
averiguar si realmente esa IP pertenece a la entidad que indica en
el mensaje) y la direccin del servidor SMTP utilizado. Otra tcnica
de proteccin es el uso de firmas digitales.
2.

ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING


ARP SPOOFING
Funcionamiento del Protocolo ARP.

El protocolo ARP (address resolution protocol) es el encargado de


traducir las direcciones IP de 32 bits a las correspondientes
direcciones de hardware. En ethernet & Token ring estas direcciones
suelen tener 48 bits. La traduccin inversa la hace el protocolo RARP
o Reverse ARP.
Cuando un ordenador necesita resolver una direccin IP a una MAC,
lo que hace es efectuar una peticin ARP (Arp request) a la
broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando
que el equipo con dicha IP responda con su direccin ethernet (MAC).
Esquemticamente el proceso es:

Con el fin de reducir el trfico en la red, cada arp-reply que llega a la


tarjeta de red es almacenado en la cache, incluso si la peticin no la
realizamos nosotros. Es decir, todo arp-reply que nos llega es
almacenado en la cache. Este factor es el que utilizaremos para
realizar arp-spoofing.
2.1.2. ARPSPOOFING
Este mtodo no pone la interfaz de red en modo promiscuo. Esto no
es necesario porque los paquetes son para nosotros y el switch
enrutar los paquetes hacia nosotros. Vamos a ver como es esto
posible.
El mtodo consiste en envenenar la cache ARP de las dos
mquinas que queremos sniffear. Una vez que las caches estn
envenenadas, los dos hosts comenzarn la comunicacin, pero los
paquetes sern para nosotros, los sniffearemos y los enrutaremos de
nuevo al host apropiado. De esta forma la comunicacin es
transparente para los dos hosts. L a nica forma de descubrir que
existe a man in the middle en nuestra conexin sera ver la cache
ARP de nuestra mquina y comprobar si existen dos maquinas con
la misma direccin MAC. El esquema de la comunicacin es sencillo:
Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsos
a las dos host que queremos sniffear. En estos replys debemos de
decirle al host 1 que la direccin ethernet del segundo host es la
nuestra, quedando esta informacin almacenada en su cache ARP.
Este equipo enviar ahora los paquetes al host 2 pero con nuestra
direccin MAC. Los paquetes ya son nuestros. El switch se encargar
de hacernos llegar los datos:

Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las
maquinas se refresque con la informacin verdadera) al host 1 y host 2 con
los siguientes datos:
HOST 1: arp-reply informando que 192.168.0.2 tiene direccin
MAC 03:03:03:03:03:03
HOST 2: arp-reply informando que 192.168.0.1 tiene direccin
MAC 03:03:03:03:03:03
De esta forma estamos envenenando las cache ARP. A partir de ahora lo
paquetes que se enven entre ambas nos llegarn a nosotros, pero para
que ambos hosts no noten nada extrao, deberemos de hacer llegar los
paquetes a su destino final. Para ello deberemos de tratar los paquetes que
recibamos en funcin del host de origen:
Paquetes procedentes de HOST
reenviar a 02:02:02:02:02:02

----------------->

Paquetes procedentes de HOST


reenviar a 01:01:01:01:01:01

----------------->

De esta forma la comunicacin entre ambos no se ve interrumpida, y


podemos ver todo el trfico entre ellos. Utilice un sniffer para poder
capturar y filtrar el trfico entre ambos, ya sea login/passwd de telnet, ftp,
POP3,..., o incluso la sesin completa.
Responda a la siguiente pregunta: que utilidades tenemos disponibles para
poder enviar los paquetes AR Pfalsificados?

Existen varios programas para juguetear con el arp-spoofing: Arptool,


Arp-Fun, ettercap. Este ltimo esta muy completo, ya que permite varios
tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo ejecutarse bien en
modo comando, o mediante un entorno de ventanas. En este entorno se
nos mostrar al inicio un listado de los hosts encontrados en la LAN. Para
realizar esta bsqueda, el programa enva un ARP-REQUEST de las IP
teniendo en cuenta la IP del host donde se est ejecutando y la
mscara de red. Obteniendo a continuacin los ARP-REPLYs podremos
componer la lista de los hosts presentes en la red. Hay que tener mucho
cuidado con la mscara de red que usemos, porque si es de clase B
(255.255.0.0) el programa realizar 255*255=65025 ARP-REQUEST, lo
cual le llevar su tiempo ya que el retardo entre cada peticin es de 1
milisegundo.
Hasta aqu hemos visto la forma en la que se pueden utilizar las
vulnerabilidades del protocolo ARP para poder espiar en nuestra red.
Pero las posibilidades son mltiples: ataques DoS (Denegacin de servicio),
si envenenamos la cache ARP de una mquina hacindonos pasar
por el gateway de la red, toda comunicacin con el exterior pasar por
nosotros. Si desechamos los paquetes procedentes de este host y no los
reenviamos al gateway, el host no podr comunicarse con el exterior.
Algunos switches pueden ser manipulados mediante paquetes ARP para
que en vez de actuar en modo bridging lo hagan en modo repeticin.
Es decir, que en vez de enviar los paquetes por la boca o puerto
adecuado del switch, los enviar por todos, a todas las mquinas les
llegarn todo los paquetes de la red. Esto se consigue inundando la tabla de
direcciones con gran cantidad de direcciones MAC falsas.
El switch al recibir un paquete cuya direccin MAC de destino no tenga en
su cache, lo enviar a todos los equipos, esperando la respuesta del equipo
para poder almacenar su MAC en la cache. Pero como estamos
bombardendola con direcciones

MAC
falsas,
ocurrir.

esto

no

2.1.3.
ARP-SPOOFING
servidores redundantes

El ARP-SPOOFING no solo sirve como herramienta para espiar en una


red o realizar ataques DoS. Tambin se puede utilizar para crear
servidores redundantes, servidores con tolerancia fallos. La idea
consiste en crear un servidor auxiliar que tome la identidad del
servidor que ha dejado de funcionar. Para ello haremos uso de IP
alias y de ARP-SPOOFING. Es una solucin rpida y no muy
ortodoxa, pero nos puede ser til si nuestro presupuesto no es muy
elevado.
En muchas ocasiones es vital la redundancia en un determinado
servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten la
redundancia en un servicio suelen ser bastante caros, por lo que
este mtodo nos puede solucionar el problema.
SUPUESTOS SEMNTICOS A DESARROLLAR
IP SPOOFING
Con respecto a la lectura anterior realice el siguiente procedimiento:
1. Elegir un host vctima.
2. Buscar algn trusted host de nuestra vctima.
3. Desactivar el trusted host.
4. Conseguir los nmeros secuenciales (ISN) de la vctima.
5. Usurpar la identidad del trusted host (Spoofearse!).
Equipos / instrumentos a utilizar en la practica
Equipos de computo ,, material bibliogrfico, fsico o digital, acceso a
internet para ampliar la bibliografa
Resultados a obtener en la practica
Procedimiento realizado e informe escrito del mismo, respondiendo
a los supuestos semnticos propuestos en esta prctica.
Duracin de la Prctica
Tres (4) horas, de las cuales una es para la comprensin de la
lectura, una para el desarrollo de la prctica y dos horas para la
sustentacin del resultado final.
Sustentacin de la Prctica Realizada
Al finalizar la prctica cada estudiante de forma individual debe
presentar y sustentar ante el Tutor la solucin al supuesto semntico
presentado como aplicacin a la temtica de seguridad de la tercera
Unidad.
EXITOS!!
Eleonora Palta Velasco

Das könnte Ihnen auch gefallen