Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez



Documentos relacionados
PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Man In The Middle con Ettercap

Organización Mexicana de Hackers Éticos. Sniffers

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

Man in The Middle 07

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Práctica 2 - PCs en redes de área local Ethernet

Instalación y Configuración de un Servidor FTP

5. Instalación y configuración de un servidor DNS. (configuración mediante webmin).

MANUAL SOFTWARE OPTILINK 3.0

Nombre: Misael Acosta Ayala ID: Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Administración mediante políticas con ESET Remote Administrator

Seguridad de la información: ARP Spoofing

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Encendido Remoto de Ordenadores a través de la Web

Montaje de una red doméstica

PRESENTACIÓN NOMBRE: Kelvin José Jiménez Matos MATRÍCULA: SECCIÓN: (1) CENTRO DE ESTUDIOS: INSTITUTO TECNOLÓGICO DE LAS AMERICAS (ITLA)

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Capítulo 7. Recorrido del Sistema

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

COMO INSTALAR Y CONFIGURAR UN SERVIDOR DNS

INSTALACIÓN COYOTE LINUX. Índice

Manual del panel. Core-Admin

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Guía de inicio rápido

PRACTICA DE REDES Punto de acceso Dlink

MANUAL CONFIGURACIÓN DDNS DIGIPLEX. Registro de dominio Configuración DDNS en DVR Configuración P2P o NAT Configuración SuperLivePro

IPSec con Windows 2003 y Windows XP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

MAN IN THE MIDDLE FINAL

& '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

Laboratorio 2: Instalando Sistema Operativo en Maquina Virtual

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia Rev. 01 Mayo de 2014

INFORMACIÓN DEL SISTEMA. MONITORIZACIÓN

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Curso: FT433 - Introducción a la virtualización con VirtualBox

Configuración Servidor DHCP

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Configuración del Web Gate con VD4.6. Centro de Competencia Técnica

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

INSTALACIÓN DE GATEWAYS SIP

Práctica 4 - Network Address Translation (NAT)

INSTALACIÓN FIREWALL IPCOP

La ventana de Microsoft Excel

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

: En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la

Terminales SIP. Neris

Protocolos de red. IP: Internet Protocol

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

Manual de Pedidos Web

INTERNET ENRUTADOR (ROUTER) Configuración De Red Tipica.

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Internet aula abierta

MANUAL DE USUARIO DE OFICINA CONECTADA

Capítulo 2 Solución de problemas

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

Universidad de Guayaquil Carrera de Ingenieria en Sistemas

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Arquitectura de Redes y Comunicaciones

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Servidor DNS sencillo en Linux con dnsmasq

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de configuración de red (DHCP)

Manual de Usuario. Sistema de Administración de Becarios UPAEP (SABU) v1.3

labs Instalación de Elastix Elastix Certification ELASTIX CERTIFICATION

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

Que es Velneo vdataclient V7?

Guía de usuario de la aplicación HP ilo Mobile para Android

PRINTA Gestión de cuotas de impresión

WINDOWS : SERVIDOR DHCP

Configuración de DNS seguros

Servidor DHCP. Existen tres métodos de asignación en el protocolo DHCP:

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Figura 1. Red de ejemplo para DHCP Server

Ettercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):

Publicación del sitio web en internet. Equipo 6

Creación de un DNS simple

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

Práctica 7 Network Address Translation en routers Cisco

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Firewall Firestarter. Establece perímetros confiables.

LLEVA A CABO ESTE PROCESO CON LA MÁQUINA GRANDCANYON DETENIDA!

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Comunicación de PC mediante puerto serie

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Transcripción:

Maestría en Redes de Comunicaciones Seminarios I Ataque ARP & DNS Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez

Definiciones ARP es el protocolo responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. ARP Spoofing es una técnica para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), permite al atacante leer, modificar, detener paquetes de datos en la LAN

Definiciones El DNS Spoofing, cuando un equipo de una red necesita conocer la dirección IP de un determinado nombre de host, digamos www. google.com, este realiza una solicitud a un servidor de nombres o DNS Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS)

Infraestructura Dom0, Servidor de Virtualización KVM (CentOS 6, IP:172.16.0.20) VM, Equipo Víctima (CentOS 6, IP: 172.16.0.31) VM, Equipo Atacante (CentOS 6, 172.16.0.32) DNS1, IP: 172.16.0.5 DNS2, IP: 172.16.0.8 Se utilizará un procedimiento bastante conocido de hacer spoofing basándonos en ettercap

Paso 1: ARP Spoofing Primero accesamos como root al equipo atacante a través de SSH: # ssh -XYC root@172.16.0.32 -X: Habilita el reenvío de paquetes X11, -Y:Habilita el reenvío confiable de paquetes X11 -C: Que habilita la compresión

Procedemos al acceso remoto mediante puertos nateados: # ssh -XYC root@redes1.puceing.edu. ec -p2232

Abrimos etercap: # ettercap -G

Seleccionamos el modo Unified Sniffing en el menú Sniff

En el menú Hosts, seleccionamos Scan for hosts para escanear los equipos en la LAN.

Ahora seleccionamos los targets: En target 1 ponemos a los dos servidores de DNS, serán los equipos que se falsearán sus macs para luego actuar nosotros como ellos. Seleccionamos 172.16.0.8 y 172.16.0.5 entonces hacemos clic en el botón Target 1 Seleccionamos 172.16.0.31 e hicimos clic en el botón Target 2. Este es el equipo al que le atacaremos. La víctima.

Verificamos los destinos con la opción Current Targets en el menú Targets:

Iniciamos el envenenamiento ARP y arrancamos el sniffer, lo hacemos yendo a: MITM -> Arp poisoning

En el menú a ir a Start -> Start Sniffing

Revisamos la tabla ARP del equipo víctima

Tras el ataque, habrá que re armar las tablas ARP de la víctima. Para ello, podemos ejecutar sucesivas arp -d IP con lo que en realidad le pedimos que borre dicha entrada de la

Paso 2: DNS Spoofing El propósito de este ejemplo será el de redireccionar las peticiones a facebook.com hacia un sitio web que simule el sitio. Editamos el archivo: /usr/share/ettercap/etter.dns Al final, agregamos lo siguiente. * A 172.16.0.32

Cualquier nombre de host se irá la IP 172.16.0.32. Esta IP es la IP de la máquina atacante y aquí montaremos un servidor web con una página similar a la de facebook. Apagamos el ettercap y le volvemos a arrancar, en la sección de plugins, a activar el plugin de dns_spoof.

Esto de apagarlo y encenderlo lo hacemos para que tome los cambios que hicimos en el archivo etter.dns

Ahora desde la máquina víctima podemos realizar una serie de preguntas.

Ahora veamos lo que dice el ettercap sobre esta pregunta que realizamos.

En el caso de facebook

Viendo este caso en el Ethercap

Desde el cliente víctima, vamos a navegar a facebook

Posibles soluciones Dividir en VLANS Implementar mapeo estático de MAC->IP, Otra variante sería utilizar DHCP snoop de forma tal que el servidor de dhcp se encargue de llevar una tabla de qué MAC va con qué IP. Otra variante en redes grandes es usar arpwatch, y que este demonio informe al administrador cuando una IP ha cambiado de MAC

ARP Spoofing no es necesariamente malo Es muy utilizado en hotspots, por ejemplo en hoteles, para que el cliente que no esté autenticado sea redirigido hacia una página donde podría registrarse y acceder al servicio Es muy utilizado en sistemas de alta disponibilidad, de forma tal que ante la caída de un servidor, el de respaldo tome su IP y comience a asumir las responsabilidades dejadas por el caído.