You are on page 1of 32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CURSO DE TELEMTICA

PRACTICA No 1

301120 - TELEMTICA Eleonora Palta Velasco (Director Nacional) POPAYN Julio de 2012

Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2. Practica Seguridad En Redes Inalmbricas - Rompiendo WPA2. Requisitos. 1. Un accesspoint que maneje wpa2. 2. Una tarjeta inalmbrica pci o usb. 3. 2 computadores. 4. Un livecd con el sistema operativo backtrack. Desarrollo de la prctica. admin123. clave ingresada al accesspoint. listaremos las interfaces inalmbricas existentes en la maquina. -ng

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.

Ahora lo importante es identificar la mac del router inalmbrico o el accesspoint al cual queremos conectarnos.

Despus debemos identificar la mac del cliente que esta conectado a nuestro accesspoint objetivo.

Seguidamente ubicaremos el nmero del canal que esta establecido para la comunicacin.

Ahora le diremos al airdump que inicie las capturas de la comunicaciones existentes con el accesspoint. Pasndoles los anteriores datos identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack.

Inicia el proceso de captura.

Abrimos otro bash y le diremos al airplay que desautentique una conexin a la cual le pasaremos como parmetros de entrada la mac del

accesspoint y la mac del cliente con el objetivo de capturar el hash de la nueva conexin que se reestablecer, cuando el objetivo vea que se le cayo la conexin.

Una vez que nos muestra el handshake procedemos a verificar el archivo captura

Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Este diccionario lo puedes generar o tu mismo hacerlo

Listo el programa encuentra la palabra clave en el diccionario y podemos ingresar en la red

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CURSO DE TELEMTICA

PRACTICA No 2

301120 - TELEMTICA Eleonora Palta Velasco (Director Nacional) POPAYN Julio de 2012

SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES

Objetivos de la prctica de laboratorio: Fundamentar en el estudiante la Seguridad en Redes Telemticas Descripcin de la prctica / actividad Bajo la asesora del tutor. Realice la lectura siguiente de forma muy cuidadosa SPOOF ING 1. GENERALIDADES Por spoofing se conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. Y como los anillos de confianza basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes (no tenemos ms que pensar en los comandos r-, los accesos NFS, o la proteccin de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organizacin. Como hemos visto, en el spoofing entran en juego tres mquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicacin falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque. Probablemente esto ltimo no le sea muy difcil de conseguir: a pesar de que existen mltiples formas de dejar fuera de juego al sistema suplantado al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo ms fcil en la mayora de ocasiones es simplemente lanzar una negacin de servicio contra el sistema en cuestin. Aunque en el punto siguiente hablaremos con ms detalle de estos ataques, no suele ser difcil `tumbar', o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la mquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento). El otro punto importante del ataque, la comunicacin falseada

entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario tpico del ataque, un pirata enva una trama SYN a su objetivo indicando como direccin origen la de esa tercera mquina que est fuera de servicio y que mantiene algn tipo de relacin de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera mquina, que simplemente lo ignorar por estar fuera de servicio (si no lo hiciera, la conexin se recetara y el ataque no sera posible), y el atacante enviar ahora una trama ACK a su objetivo, tambin con la direccin origen de la tercera mquina. Para que la conexin llegue a establecerse, esta ltima trama deber enviarse con el nmero de secuencia adecuado; el pirata ha de predecir correctamente este nmero: si no lo hace, la trama ser descartada), y si lo consigue la conexin se establecer y podr comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexin normal entre las dos mquinas. Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cmo son generados e incrementados los nmeros de secuencia TCP, y una vez que lo sepa ha de conseguir `engaar' a su objetivo utilizando estos nmeros para establecer la comunicacin; cuanto ms robusta sea esta generacin por parte del objetivo, ms difcil lo tendr el pirata para realizar el ataque con xito. Adems, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningn momento las respuestas que emite su objetivo, ya que estas van dirigidas a la mquina que previamente ha sido deshabilitada, por lo que debe presuponer qu est sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de prediccin de nmeros de secuencia TCP, otra medida sencilla es eliminar las relaciones de confianza basadas en la direccin IP o el nombre de las mquinas, sustituyndolas por relaciones basadas en claves criptogrficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras mquinas tambin

son unas medidas de seguridad importantes de cara a evitar el spoofing. TIPOS DE SPOOFING IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete ICMP "echo request") spoofeado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como smurf ataque. Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envo de paquetes SYN y ACK con su ISN especfico y teniendo en cuenta que el propietario real de la IP podra (si no se le impide de alguna manera) cortar la conexin en cualquier momento al recibir paquetes sin haberlos solicitado. Tambin hay que tener en cuenta que los routers actuales no admiten el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarn el router). ARP SPOOFING: Suplantacin de identidad por falsificacin de
tabla ARP. Se trata de la construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su destino legtimo. Explicndolo de una manera ms sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicacin pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP- Request a la direccin de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse.

El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts guardan una tabla local con la relacin IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino vlido para una IP especfica, como por ejemplo la un router, de esta manera la informacin dirigida al router pasara por el ordenador atacante quien podr sniffar dicha informacin y redirigirla si as lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta tcnica solo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. La manera ms sencilla de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IPs de red sean fijas). Para convertir una tabla ARP esttica tendramos que ejecutar el comando: FORMULA # arp -s [IP] [MAC] EJEMPLO # arp -s 192.168.85.212 00-aa-00-62-c6-09 DNS SPOOFING: Suplantacin de identidad por nombre de dominio. Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relacin Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cach DNS de otro servidor diferente (DNS Poisoning). WEB SPOOFING: Suplantacin de una pgina web real (no confundir con phising). Enruta la conexin de una vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener informacin de dicha vctima (pginas WEB visitas, informacin de formularios, contraseas etc.). La pgina WEB falsa acta a modo de proxy solicitando la informacin requerida por la vctima a cada servidor original y saltndose incluso la proteccin SSL. El atacante puede modificar cualquier informacin desde y hacia cualquier servidor que la vctima visite. La vctima puede abrir la pgina web falsa mediante cualquier tipo de engao, incluso abriendo un simple LINK. El WEB SPOOFING es difcilmente detectable, quiz la mejor medida es algn plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes pginas WEB significar que probablemente estemos sufriendo este tipo de ataque.

MAIL SPOOFING: Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debera comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado. Otra tcnica de proteccin es el uso de firmas digitales. 2. ESTUDIO DETALLADO DE LAS CLASES DE SPOOFING ARP SPOOFING Funcionamiento del Protocolo ARP. El protocolo ARP (address resolution protocol) es el encargado de traducir las direcciones IP de 32 bits a las correspondientes direcciones de hardware. En ethernet & Token ring estas direcciones suelen tener 48 bits. La traduccin inversa la hace el protocolo RARP o Reverse ARP. Cuando un ordenador necesita resolver una direccin IP a una MAC, lo que hace es efectuar una peticin ARP (Arp request) a la broadcast de dicho segmento de red, FF:FF:FF:FF:FF:FF, solicitando que el equipo con dicha IP responda con su direccin ethernet (MAC). Esquemticamente el proceso es:

Con el fin de reducir el trfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la peticin no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing. 2.1.2. ARPSPOOFING Este mtodo no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutar los paquetes hacia nosotros. Vamos a ver como es esto posible. El mtodo consiste en envenenar la cache ARP de las dos mquinas que queremos sniffear. Una vez que las caches estn envenenadas, los dos hosts comenzarn la comunicacin, pero los paquetes sern para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicacin es transparente para los dos hosts. L a nica forma de descubrir que existe a man in the middle en nuestra conexin sera ver la cache ARP de nuestra mquina y comprobar si existen dos maquinas con la misma direccin MAC. El esquema de la comunicacin es sencillo: Desde nuestra mquina enviaremos paquetes de tipo arp-reply falsos a las dos host que queremos sniffear. En estos replys debemos de decirle al host 1 que la direccin ethernet del segundo host es la nuestra, quedando esta informacin almacenada en su cache ARP. Este equipo enviar ahora los paquetes al host 2 pero con nuestra direccin MAC. Los paquetes ya son nuestros. El switch se encargar de hacernos llegar los datos:

Enviamos un flujo constante de arp-reply (para evitar que la cache arp de las maquinas se refresque con la informacin verdadera) al host 1 y host 2 con los siguientes datos: HOST 1 : arp-reply informando que 192.168.0.2 tiene direccin MAC 03:03:03:03:03:03 HOST 2 : arp-reply informando que 192.168.0.1 tiene direccin MAC 03:03:03:03:03:03 De esta forma estamos envenenando las cache ARP. A partir de ahora lo paquetes que se enven entre ambas nos llegarn a nosotros, pero para que ambos hosts no noten nada extrao, deberemos de hacer llegar los paquetes a su destino final. Para ello deberemos de tratar los paquetes que recibamos en funcin del host de origen: Paquetes procedentes de HOST 1 -----------------> reenviar a 02:02:02:02:02:02 Paquetes procedentes de HOST 2 -----------------> reenviar a 01:01:01:01:01:01 De esta forma la comunicacin entre ambos no se ve interrumpida, y podemos ver todo el trfico entre ellos. Utilice un sniffer para poder capturar y filtrar el trfico entre ambos, ya sea login/passwd de telnet, ftp, POP3,..., o incluso la sesin completa. Responda a la siguiente pregunta: que utilidades tenemos disponibles para poder enviar los paquetes ARP falsificados?

Existen varios programas para juguetear con el arp-spoofing: Arptool, Arp-Fun, ettercap. Este ltimo esta muy completo, ya que permite varios tipos de sniffeo: Por IP, MAC y Arp-Spoofing. Pudiendo ejecutarse bien en modo comando, o mediante un entorno de ventanas. En este entorno se nos mostrar al inicio un listado de los hosts encontrados en la LAN. Para realizar esta bsqueda, el programa enva un ARP-REQUEST de las IP teniendo en cuenta la IP del host donde se est ejecutando y la mscara de red. Obteniendo a continuacin los ARP-REPLYs podremos componer la lista de los hosts presentes en la red. Hay que tener mucho cuidado con la mscara de red que usemos, porque si es de clase B (255.255.0.0) el programa realizar 255*255=65025 ARP-REQUEST, lo cual le llevar su tiempo ya que el retardo entre cada peticin es de 1 milisegundo. Hasta aqu hemos visto la forma en la que se pueden utilizar las vulnerabilidades del protocolo ARP para poder espiar en nuestra red. Pero las posibilidades son mltiples: ataques DoS (Denegacin de servicio), si envenenamos la cache ARP de una mquina hacindonos pasar por el gateway de la red, toda comunicacin con el exterior pasar por nosotros. Si desechamos los paquetes procedentes de este host y no los reenviamos al gateway, el host no podr comunicarse con el exterior. Algunos switches pueden ser manipulados mediante paquetes ARP para que en vez de actuar en modo bridging lo hagan en modo repeticin. Es decir, que en vez de enviar los paquetes por la boca o puerto adecuado del switch, los enviar por todos, a todas las mquinas les llegarn todo los paquetes de la red. Esto se consigue inundando la tabla de direcciones con gran cantidad de direcciones MAC falsas. El switch al recibir un paquete cuya direccin MAC de destino no tenga en su cache, lo enviar a todos los equipos, esperando la respuesta del equipo para poder almacenar su MAC en la cache. Pero como estamos bombardendola con direcciones

MAC falsas, ocurrir.

esto

no y

2.1.3. ARP-SPOOFING servidores redundantes

El ARP-SPOOFING no solo sirve como herramienta para espiar en una red o realizar ataques DoS. Tambin se puede utilizar para crear servidores redundantes, servidores con tolerancia fallos. La idea consiste en crear un servidor auxiliar que tome la identidad del servidor que ha dejado de funcionar. Para ello haremos uso de IP alias y de ARP-SPOOFING. Es una solucin rpida y no muy ortodoxa, pero nos puede ser til si nuestro presupuesto no es muy elevado. En muchas ocasiones es vital la redundancia en un determinado servicio: HTTP, FTP, SMTP, POP. Los equipos que nos permiten la redundancia en un servicio suelen ser bastante caros, por lo que este mtodo nos puede solucionar el problema. SUPUESTOS SEMNTICOS A DESARROLLAR IP SPOOFING Con respecto a la lectura anterior realice el siguiente procedimiento: 1. Elegir un host vctima. 2. Buscar algn trusted host de nuestra vctima. 3. Desactivar el trusted host. 4. Conseguir los nmeros secuenciales (ISN) de la vctima. 5. Usurpar la identidad del trusted host (Spoofearse!). Equipos / instrumentos a utilizar en la practica Equipos de computo ,, material bibliogrfico, fsico o digital, acceso a internet para ampliar la bibliografa Resultados a obtener en la practica Procedimiento realizado e informe escrito del mismo, respondiendo a los supuestos semnticos propuestos en esta prctica. Duracin de la Prctica Tres (4) horas, de las cuales una es para la comprensin de la lectura, una para el desarrollo de la prctica y dos horas para la sustentacin del resultado final. Sustentacin de la Prctica Realizada Al finalizar la prctica cada estudiante de forma individual debe presentar y sustentar ante el Tutor la solucin al supuesto semntico presentado como aplicacin a la temtica de seguridad de la tercera Unidad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CURSO DE TELEMTICA

PRACTICA No 3

301120 - TELEMTICA Eleonora Palta Velasco (Director Nacional) POPAYN Julio de 2012

Practica Gpg Con Gnupg Requisitos 2 computadores en red cuentas de correo Software gpg4win Procedemos a descargar el software del sitio oficial del GnuPG

Nos redirecciona la siguiente pgina y damos clic en el botn download como ilustra la figura

Nos vuelve a re direccionar y nuevamente clic sobre el botn.

Inicia la descarga y por ultimo clic en ejecutar

Una vez instalado el software con las opciones por defecto verificamos el path de la aplicacin. Clic derecho sobre el icono equipo seleccionamos propiedades.

Configuracin avanzada del sistema seleccionamos avanzadas lic sobre el botn variables del Entorno.

las

opciones

En variables del sistema buscamos la variable path

Y verificamos el path de instalacin

El proceso que viene a continuacion debera hacerse en 2 equipos con el objetivo de poder enviar la informacion encriptada pero cambiandole los parametros de generacion de las claves para generar 2 claves diferentes una para cada pc. Instalacion gpg4win doble clic al instalador y clic en siguiente.

Clic en siguiente para estar de acuerdo con la licencia de trminos GNU.

Dejamos los componentes de instalacin por defecto clic en siguiente.

Seleccin de la ruta de instalacin la dejamos por defecto y clic en siguiente.

Dejamos las opciones de instalacin por defecto y clic en siguiente.

Elegimos la carpeta para el men de inicio y clic en siguiente.

Verificacin de procesos que podran alterar el proceso de instalacin aceptamos.

Cerrando instancias aceptamos.

Inicia el proceso de instalacin.

Clic en siguiente.

Chequeamos la opcin Root Certified defined or skip configuration. Y clic en siguiente.

Ahora en una consola escribimos gpg versin para verificar que el sistema reconoce la ruta de lo contrario toca irse hasta c:\program files (86)\GNU\GnuPG\Pub

Generamos las claves y seleccionamos el tipo de encriptacin deseada

Seleccionamos la longitud de la clave a generar

Ponemos el tiempo de caducidad que crea necesario para la clave

Se confirma el tiempo de expiracin de la clave

Se digita el nombre de quien crea la clave

Ponemos el correo

Ponemos un comentario si lo deseamos

Se confirma la informacin ingresada

Escribimos v para confirmar la informacin

Nos pide que creemos una clave

Confirmamos la clave

Y por ultimo nos genera la llave

Exportamos la clave ya sea para envirsela al destinatario del mensaje o publicarla en un servidor de claves

En el otro computador (PC2) creamos una llave pblica Generamos la llave pblica

Una vez creada la clave la exporto y se la envi en un mail al usuario del pc1 El usuario del PC1 descarga la llave pblica enviada por pc2 y genera un mensaje

Encriptamos el mensaje y se lo envi al pc2

En el PC1 Recibo el mensaje encriptado y lo desencripto con la siguiente funcin la cual me pedir la clave que digite cuando genere la llave publica en este pc

Y listo leo el mensaje enviado por pc1 pepito.perez@unad.edu.co. Para el pc2 pperez@gmail.com

EXITOS!!

Eleonora Palta Velasco

You might also like