UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

“UNAD”

ENTREGA FINAL LABORATORIO TELEMATICA

TELEMÁTICA

CÓDIGO: 301120A        

GRUPO: 224

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

INGENIERIA DE SISTEMAS

HAROLD ALBERTO BAUTISTA AGUDELO

C.C. 80.902.400

07 - NOVIEMBRE - 2015

BOGOTÁ, COLOMBIA


Tabla de Contenidos

Abstract

Introducción

Recomendaciones de Seguridad

Desarrollo de la Actividad

        Punto 0: Instalación de Kalilinux

        Punto 1: ARP Spoofing

        Punto 2: Redireccionamiento Dns Spoof

        Punto 3: Descifrando una Clave WPA2 con Diccionario de Datos

Conclusiones

Bibliografía



Astract

This present laboratory have understand and run exercises for concepts of computation security, social engineering, vulnerability and prevention actions. Also view how our information can exposition, modification o

Supplanted, we engineers must o ensure the security and integrity of the data left under Our Responsibility .

Introducción

El presente laboratorio nos permite conocer y poner en práctica los conceptos de seguridad informática, ingeniería social, vulnerabilidad y métodos de prevención. También comprender cómo nuestra información puede estar expuesta, modificada o trasplantada, y el reto de nosotros como ingenieros de velar por la seguridad e integridad de los datos dejados bajo nuestra responsabilidad.

Recomendaciones de Seguridad

Toda compañía u organización debe contar con una política de seguridad informática, con capacitación continua a su personal y análisis periódicos de vulnerabilidad, algunos aspectos a tener en cuenta:

  1. Debe existir un responsable de la red e informática de la compañía.
  2. Se debe contar con sistemas operativos actualizados, reglas de administrador para la red local y control en la instalación de software.
  3. Tener un antivirus tanto en servidores como en terminales.
  4. Contar con un Firewall y de ser posible configurar la red tipo proxy que permita la revisión de la salida a internet
  5. De ser posible contar con dos servicios adsl, uno para la salida corporativa más importante con extracto control ethernet y wireless, y otra para conectar dispositivos móviles e invitados.
  6. Siempre utilizar cifrado WPA2 en las redes wifi con posibilidad que la red este oculta y tenga filtrado de Mac o autenticación vía navegador.
  7. Cambiar regularmente los password u crear un política de contraseñas fuerte.
  8. Realizar pruebas de hacking ético para ver posibles vulnerabilidades

Desarrollo de la Actividad

Punto 0: Instalación de KaliLinux

Se realiza instalación de VirtualBox en Windows 10:

Luego se introduce la imagen de Kalilinux y se procede a la instalación:

Punto 1: ARP Spoofing

Utilizamos la red compartida de un Smartphone para conectar un PC con Windows 10 y un KaliLinux 2.0 virtualizado en la misma máquina por medio de VirtualBox.

Lo primero que realizamos fue revisar las tablas ARP de ambos equipos, en el equipo Windows utilizamos el comando arp -a y obtuvimos que el segmento de red es 172.20.10.x, siendo 172.20.10.2 la IP asignada al equipo y 172.20.10.1 la puerta de enlace o router.

En el caso del KaliLinux la IP es 172.20.10.3 y al realizar el comando arp -a nos mostró los dos equipos conectados 172.20.10.2 y 172.20.10.1

Ya conociendo tanto direcciones IP, como interfaces activas y MAC´s de los equipos, procedemos a realizar un MitM por medio de ARP Spoofing y Sniffing:

La primero a realizar es volcar el tráfico que vamos a obtener al archivo ip_forward, este por defecto está inactivo (0) y debemos activarlo (1) por medio del siguiente código:

echo 1> /proc/sys/net/ipv4/ip_forward

Ahora debemos redireccionar todo el tráfico del puerto 80 (Internet) a 8080 de todo la red por medio del siguiente comando:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Enseguida vamos a utilizar el comando arpspoof para cambiar el direccionamiento del tráfico generado por una IP, este es el comando:

arpspoof -i eth0 -t 172.20.10.2 172.20.10.1

-i: Es la interfaz a utilizar.

-t: Es el target con la IP a donde se dirige el tráfico.

Al realizar esta operación vemos cómo cambia la tabla de ARP para la víctima Windows 10:

 Original

Infectada

También en otro terminal utilizamos el comando arpspoof para redirigir el tráfico del servidor o puerta de enlace a la IP Victima con el comando:

arpspoof -i eth0 -t 172.20.10.1 172.20.10.2

Ya estando en medio de la víctima y el servidor, vamos a realizar captura y visualización a la información que el usuario está accediendo, con el siguiente comando:

sslstrip -k -l 8080 -w fichero

Y luego por medio del siguiente comando visualizador se podrá ver el tráfico del usuario:

$ urlsnarf -i eth0 | tee fichero

Una táctica de defensa posible contra este ataque es la de utilizar tablas arp estáticas, sin caché arp, no hay nada que envenenar por lo que este ataque sería inviable, el problema es la carga de trabajo de esta solución sobre todo para redes corporativas medianamente grandes, ya que cada vez que se cambie la dirección ip de un equipo, o se añadan más equipos, hay que actualizar las tablas de todos los equipos de la red.

Otra solución es comprobar periódicamente el estado de las tablas arp, hay una herramienta UNIX que nos ayuda a automatizar esta tarea, esta herramienta es Arpwatch, la cual nos manda un correo electrónico cada vez que haya un cambio en la tabla arp.

Y como tercera solución al arp spoofing. es el utilizar RARP en vez de ARP, esto es Reverse Address Resolution Protocol, en el que a partir de una dirección MAC nos devuelve una dirección IP, si nos devuelve más de una dirección IP es que esta MAC ha sido clonada.

Por último, como costumbre es conveniente navegar en tráfico https en vez de http, ya que el tráfico https está cifrado.

Punto 2: Redireccionamiento Dns Spoof

El propósito de este ejercicio es generar un direccionamiento falso, es decir, que el usuario se dirige a Facebook por medio de este ataque lo lleva a Twitter.

Lo primero a realizar es ejecutar en un terminal.

echo 1 > /proc/sys/net/ipv4/ip_forward

ifconfig

Luego ejecutamos el comando que permitira identificar el trafico entre la IP victima y la IP Router

root@kali:~# arpspoof -i wlan0 -t 192.168.0.27 192.168.0.1

Y también de forma inversa:

root@kali:~# arpspoof -i wlan0 -t 192.168.0.1 192.168.0.27

A través del comando Nslookup se identifican las IP’s que vamos a afectar:

Abrimos Gedit y vamos a crear el direccionamiento de los Host:

Guardamos el archivo en la raiz bajo el nombre hosts y confirmamos con el comando ls

Ahora ponemos a correr el DNSSpoof con el hosts que creamos:

dnsspoof -i wlan0 -f hosts

Ahora queda activar el Dnspoof con el comando dnsspoof -i wlan0 -f hosts y luego cuando la víctima va a navegar se dirige a la página que nosotros deseamos.

Puede que se demore un poco mientras el equipo vuelve a realizar una actualización de direccionamientos, en mi caso se tardó 2 minutos en responder.

Punto 3: Descifrando una Clave WPA2 con Diccionario de Datos

Primero vamos a crear una USB con el sistema Kali-Linux ya que debemos contar con el máximo desempeño del PC y también realizar modificación al adaptador de red inalámbrico para que funcione el ejercicio correctamente, para esto vamos a utilizar la herramienta LinuxLive USB Creator:

Se descarga de http://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html la lista de rockyou.txt, archivo necesario para poder realizar el ataque.

Se ejecuta ifconfig para identificar el nombre del adaptador.

Se pone el adaptador en modo monitor airmon-ng start wlan0

Se identifica que existen 5 procesos activos que pueden interferir, se procede a cerrarlos con el comando Kill.

Se identifica en el momento de cambiar el adaptador que se crea uno de forma monitor en mi caso llamado wlan0mon.

Se ejecuta el comando airodump-ng mon0 para identificar las redes existentes, el canal (11), el BSSID (E0:69:95:54:27:86) que necesitaremos para atacar la red.

Ahora ejecutamos un comando para capturar paquetes enviados por el router airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0, que significa:

 airodump-ng: Captura de paquetes

 --bssid 08:86:30:74:22:76: La dirección Mac victima

 -c 6: Channel

 --write WPAcrack: Escribir un archivo con los datos

 mon0: La interfaz de red que se utilice

Al archivo descargado vamos a incluir el password en la línea 2.000 para ver cómo se encuentra la clave.

El siguiente se realiza en una nueva terminal y corresponde al envió de autenticaciones falsas para aumentar los Beacons y lograr que nuestro monitor de red identifique el Handshake.

Ahora queda descifrar la contraseña que debe estar en el archivo WPAcrack-01.cap que creamos, vamos al último terminal abierto y escribimos: aircrack-ng WPAcrack-01.cap -w /root/Desktop/rockyou

Listo el sistema pudo descifrar la contraseña.

Conclusiones

Esta práctica ha sido de gran ayuda ya que hemos abordado temas muy importantes para la vida laboral y personal, realmente profesionalizando y perfeccionando conceptos vitales para la seguridad informática y de redes, finalizó el curso altamente satisfecho no sólo por lo aprendido, sino también por la manera en la que se hizo de una forma colaborativa, amena y muy autodidacta, que son los valores que necesitamos como ingenieros.

Concluyó con las propias frases del profesor, “Todas las redes terminan siendo vulnerable por lo que debemos plantear desafíos y estrategias para no facilitarle el trabajo a los atacantes”, personalmente considero que una buena política, reglas de uso adecuado, divulgación al personal y continúa evaluación se puede mantener un escenario seguro.

Bibliografía:

UNAD, GUIA INTEGRADORA DE ACTIVIDADES. Obtenido el 04 de Noviembre de 2015 de http://datateca.unad.edu.co/contenidos/100201/Periodo_2015-2/GuiaActividadesActividad1_2015-2_VerJJok.pdf

PNMTCX86, Redireccionamiento DNS-SPOOF. Obtenido el 01 de Noviembre de 2015 de https://painmatic.wordpress.com/2014/09/24/redireccionamiento-dns-spoof/

ARP Spoofing. Obtenido el 01 de Noviembre de 2015 de http://highsec.es/2014/08/ataque-mitm-por-arp-spoofing-sniffing/


Label CD

Entrega Final Laboratorio Telemática

Harold Alberto Bautista Agudelo

C.C. 80902400