You are on page 1of 15

I.

INTRODUCCION

La seguridad de la información se ve expuesta a una serie de vulnerabilidades que los sistemas


o los administradores de sistemas permiten. Por lo que se debe de conocer las diferentes
herramientas, así como el fortalecimiento de la infraestructura para que estas puedan ser lo más
segura posibles y que al momento de tener algún percance el impacto sea mínimo.

El presente taller se pretende demostrar las diferentes vulnerabilidades que algunos protocolos
de comunicación tienen, así como dar una serie de recomendaciones para mejorar la seguridad
de nuestros sistemas y dispositivos.

1
II. OBJETIVOS

1. Objetivo general

Espiar o capturar el tráfico en una red, así como obtener información de la que fluye a
través de una red de dispositivos electrónicos.

2. Específicos:

Realizar la prueba de espiar el tráfico de los diferentes protocolos de comunicación en


la res con el uso de diferentes herramientas que nos ayuden a monitorear lo que sucede
dentro de nuestras redes de dispositivos.

Hacer uso de la herramienta Wireshark aplicación integrada a Kali Linux, que nos
permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo
con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es
decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

2
III. DEFINICION DEL PROBLEMA

1. Análisis de ARP,
para esta prueba cargue sus 2 máquinas de trabajo, a continuación, como
primer paso levante el aplicativo Wireshark y proceda a realizar un ping de 5
segundos de la maquina Kali a Mestasploitable. Realice un filtro por ARP y explique
qué sucede en la capa de visualización de FRAME y en la capa de IP en el
Wireshark, describa cual es la primera instrucción que envía al realizar la conexión
y que sucede a nivel Mestasploitable al responder el saludo

IV. TOPOLOGIA DE RED ESTUDIADA.

Figura no. 1 origen propio. Muestra la topología de la red estudia

3
PASO NO. 1

LEVANTAR MAQUINAS VIRTUALES Y WIRESHARK

Direcciones de maquina virtuales

NO. MAQUINAS IP
1 KALI LINUX 192.168.43.2
2 METAESPLOTABLE 192.168.43.197

Figura no. 1.2 origen propio. Muestra aplicación Wireshark iniciado.

Paso 2. Ping de 5 segundos de maquina Kali a metasploitable.

4
Figura no. 1.3 origen propio. Muestra aplicación Wireshark iniciado monitoreando los
paquetes envíos en la red al momento de realizar un ping desde la maquina Kali a
metasploitable.

5
Figura no. 1.4 origen propio. Muestra primer paquete enviado en la red.

Explicación

En la figura 1.3 en la parte superior, se ve todos los paquetes capturados del protocolo
ARP, generados por el ping que se hizo desde la maquina kali a metasploitable2 y se nos
ofrece información detallada de numero de paquete, MAC origen, MAC destino, protocolo,
tamaño de paquete, y direcciones ip destino y origen. En la parte inferior se aprecia
información detallada de Frame, Ethernet , Adress Resolution Protocol(ARP).

Describa cual es la primera instrucción que envía al realizar la conexión y que sucede
a nivel Mestasploitable al responder el saludo.

figura 1.4 se aprecia dirección Mac origen (Kali), haciendo broadcast hacia todas las
maquinas dentro de la red preguntado quien tiene (who has) la dirección IP 192.168.0.191.
El cual el metasploitable2 responde a la maquina (kali, ip 190.168.0.2) enviándole su
dirección Mac.

6
3. ICMP
Teniendo las 2 máquinas de trabajo, realice un ping del Kali a la maquina
Metasploitable y realice un análisis del protocolo ICMP. Identifique que
sucede al realizar la conexión en ambas vías, verifique la capa de IP en
Wireshark.

Figura no. 2 origen propio. Muestra el ping entre las dos maquina desde Kali a
metasploitable.

7
Figura no. 2.1 origen propio. Muestar los paquetes en la red del protocolo IMCP.

8
Figura no. 2.1 origen propio.

EXPLICACION

Como el protocolo ICMP trata de verificar errores del protocolo IP, vemos que cuando se
hace un filtrado ICMP aparece la dirección IP origen y la dirección IP destino, vemos como
la maquina origen hace un request y la maquina destino responde con un replay, esto
comunicación se hace mientras la maquina destino esté disponible, si la maquina destino
se desconecta de la red el protocolo ICMP le notifica a la maquina origen que ha ocurrido
un error.

Ahora analizamos la parte inferior de wireshark, donde puedo deducir que en capa Frame
muestra el tamaño del paquete, en la capa Ethernet 2 muestra la direcciones MAC origen
y destino, la capa Internet Protocol Version 4 muestra las direcciones IP origen y destino,
en la capa Internet Control Message Protocolo muestra mensajes del protocolo ICMP.

Figura 2.3

Vamos a analizar la capa Internet Protocol podemos ver información de Time to live 64,
protocolo utilizado ICMP, la cabecera del checksum y Ips origen y destino.

9
4. Hijacking

Realice una conexión telnet, FTP y SSH y utilizando Wireshark, capture la información
que se envía en ambos servicios y los comandos que ejecuta en el caso de TELNET
y en SSH el contenido que está pasando entre ambas máquinas y explique los
resultados de cada aplicación.

Paso 1. Realizar conexión telnet desde Kali a metasplotable

Figura no. 4 origen propio. Muetra la conexión telnet.

10
Figura no. 4.1 origen propio. Muestra el trafico del protocolo telnet

11
Figura no. 4.2 origen propio. Muestra la forma que el protocolo telnet transmite los
datos.

EXPLICACION

En la figura 4.1, hago un filtro del protocolo telnet, para poder ver la información que
fluye en la red haciendo uso de telnet. En la parte superior se ve todos los paquetes
telenet capturados. En la parte inferior, se puede ver las capas de Ethernet que
muestra información de direcciones MAC de origen y destino, en la capa Internet
Protocol muestra información de direcciones IP origen y destino, en la capa
Transmission Control Protocol muestra información de puertos origen y destino y en la
capa Telnet muestra información de todo lo que fluye en la red utilizando telnet.

En la capa telnet podemos ver toda la información que pasa en la red sin cifrar, todo
va en texto plano, ver figura 4.2

Luego en figura 2 podemos ver de igual manera que los datos que viajan por la red
van en texto plano y no va cifrado. ver figura 4.2
12
V. RECOMENDACIONES

1. Alternativa
Durante el desarrollo del presente trabajo se pudo ver que hay varios protocolos
vulnerables y que en cualquier momento pueden ser explotadas por atacantes.
Pero cabe aclarar que estos no son las únicas vulnerabilidades que existen, hay
varias, ya que, tratándose de la red, existen muchos tipos de ataques, que podrían
vulnerar la seguridad de nuestra red.

Por ello se recomienda algunas soluciones para mitigar los riesgos.

 Utilizar firewall como ClearOs.


 Crear un IDS con ClearOs o Snort.
 Crear un DMZ.
 Hacer uso de algoritmos de cifrado de datos.
 Para que intrusos no se infiltren por la red se debe de crear redes Vlan,
apagar los puertos de cable ethernet del switch que no se usen.
 Al utilizar tecnología inalámbrica se debe usar protocolos seguros como
WPA2 o si fuera posible WPA3.

13
VI. CONCLUSIONES

La buena administración de seguridad de un sistema informático y con el apoyo


de herramientas hacen de un sistema menos vulnerables a los ataques
cibernéticos, ya que la tarrea de mantener un sistema cien por ciento seguro es
una tarea imposible, pero si administramos la seguridad y tenemos el debido
cuidado de la administración de nuestros dispositivos el impacto de los
problemas de seguridad será mínimos.

Es importante que nos informemos sobre vulnerabilidades que son


aprovechados por atacantes para poder aplicar parches de seguridad.

En la práctica pudimos observar la vulnerabilidad del protocolo TELNET así como


el estudio de herramientas que pueden ser de gran ayuda para realizar pruebas de
vulnerabilidad a nuestros sistemas, y sobre todo que estos nos ayuden a realizar
una estrategia para administrar la seguridad informática.

14

You might also like