PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel



Documentos relacionados
Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Man In The Middle con Ettercap

Organización Mexicana de Hackers Éticos. Sniffers

Seguridad de la información: ARP Spoofing

Protección contra ARP Spoofing Una guía multiplataforma.

Maestría en Redes de Comunicaciones Seminarios I. Ataque ARP & DNS. Luis Aguas, Paúl Bernal, David Badillo, Ernesto Pérez

Redes Locales: El protocolo TCP/IP

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA

Instalación del Servidor de Correo

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Uso de carpetas, archivos e impresoras compartidas

Configuración de DNS seguros

3.1 Introducción a Wireshark

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Práctica de Seguridad en Redes

Conexión a red LAN con servidor DHCP

Manual del Ciudadano para el Uso del Portal de Cambio de Domicilio. Proyecto: Portal Cambio de Domicilio Revisión: 1.1 Fecha: Octubre 2015

FTP EXPLICITO E IMPLICITO

Router Teldat. Proxy ARP

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

Guía de inicio rápido

INSTALACIÓN DE GATEWAYS SIP

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Man in The Middle 07

!!!!!!!!!!!! SERVIDOR FTP. Práctica de FTP sobre WindowsXP. Paula Juiz López Paula Juiz López - FTP Windows XP" 1

Practica 4 Cómo montar un servidor de e mail gratuito con Windows 2003

SECRETARÍA VIRTUAL Perfil Ciudadano

Práctica 3 Enrutamiento con RIP

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

1. Configuración del entorno de usuario

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

ENDIAN FIREWALL INSTALACION Y CONFIGURACION

Capitulo 2: Enrutamiento Estático

Router Teldat. Proxy ARP

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

Componente com_weblinks para listados de enlaces web a modo de directorio en Joomla. (CU00442A)

Configuración de impresoras en redes LAN

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

Mini Guía para usar las Keops en el ITAM

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico Acceder a una cuenta de correo electrónico... 2

Manual de acceso a la plataforma: fcontinua.edutedis.com

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

REGISTRO ELECTRÓNICO DEL FONDO ESPAÑOL DE GARANTÍA AGRARIA

1 Pasos para configurar la conexión a Internet en Windows XP

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

Examen 1 de febrero de 2014 (ref: sirc1402.odt)


Explotación de Sistemas Informáticos IES Murgi PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Procedimientos y Preguntas frecuentes integradores servicios web LexNet

Jefe del Servicio de Contratación y Patrimonio

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

5. AMENAZAS Y ATAQUES EN REDES

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

RADION Registro Central de Actividades Laborales con Exposición a la Radiación Natural. Manual de Usuario

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

Guía de instalación de CivilFEM for ANSYS 16.1

Estructurar la información dentro del ordenador:

Cómo instalar Google Analytics en tu sitio web

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

WINDOWS : SERVIDOR DHCP

Internet aula abierta

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

ESET NOD32 ANTIVIRUS 6

How to Crear Servidor DNS ClearOS

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Internet y Correo Electrónico. Isaac Bolea

Seguridad y control de tu PC

Lección 13: Seguridad en DNS

Análisis de aplicación: Skipfish

MANUAL PROGRAMA PARA HOSTELERÍA

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia Rev. 01 Mayo de 2014

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

MANUAL DE USUARIO DE OFICINA CONECTADA


Redes de área local Aplicaciones y Servicios Linux Enrutamiento

AREA: Sistemas de información Taller 4 Previsto

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Configuración de Firma Electrónica en INTERNET EXPLORER

Enviar solicitud. Procedimiento

INSTALAR EL SERVIDOR DHCP

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Coordinación en un Centro TIC Tema 4 Control de impresoras

Nos vamos a y nos descargamos todos los paquetes de 32 Bits de Servicios de Windows Midea 2008 para Windows.

Internet aula abierta

Transcripción:

PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como Wireshark, NMAP o Caín & Abel permiten realizar una monitorización de qué equipos se encuentran conectados en una red y qué puertos y aplicaciones utilizan. En nuestro caso vamos a realizar una serie de prácticas que permiten ver las vulnerabilidades de protocolos como ARP y DNS, y de este modo tomar ciertas precauciones. Emplearemos una herramienta para sistemas Windows denominada Caín & Abel, aunque para GNU/Linux podemos emplear Ettercap que posee similares prestaciones. En primer lugar seleccionaremos la pestaña superior Sniffer y la inferior Hosts. Pulsaremos sobre el botón superior de sniffing, escaneará nuestra red local y nos dará información (IP y MAC) de qué equipos se encuentran en red con nuestro equipo.

Esta es la IP del equipo de WindowsXP ARP POISONING El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante monitorizar paquetes de datos en la LAN (red de área local), incluso modificar el tráfico. El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a los equipos de la LAN. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro equipo, como por ejemplo la puerta de enlace predeterminada (gateway). De esta forma cualquier tráfico dirigido a la dirección IP de ese equipo suplantando (por ejemplo el gateway), será enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico al equipo real (ataque pasivo o escucha, emplead en MitM) o modificar los datos antes de reenviarlos (ataque activo).

Para realizar un ataque ARP Poisoning o de envenenamiento ARP, seleccionamos la pestaña inferior ARP, y pulsaremos el botón superior +. Seleccionaremos de los equipos de nuestra LAN, por qué equipo queremos hacernos pasar (columna izquierda) y en que equipos queremos infectar su tabla ARP (columna derecha) con una entrada de nuestra MAC asociada a la IP del equipo a suplantar. En este caso el equipo por el que nos haremos pasar será la puerta de enlace (192.168.0.1), en este caso (172.26.0.), ya que a mayoría del tráfico irá dirigido a este equipo.

Poisoning (Envenenamiento):

Podemos ver el antes y después de dicho envenenamiento en uno de los equipos infectados. En primer lugar la MAC de la puerta de enlace o router era 38-72-c0-51-16-00, a continuación después de realizar el envenenamiento disponemos de 2 entradas con la misma MAC, del equipo que va a recibir todo el tráfico que vaya dirigido a la puerta de enlace. Mediante esta técnica es posible monitorizar el tráfico que va dirigido al router y rastrear protocolos no seguros como FTP, HTTP, POP, SMTP, Telnet o FTP, y de esta forma obtener credenciales. PHARMING Es posible realizar una inserción en las tablas locales de nombres de dominio, posibilitando un redireccionamiento a una IP con una web falsa. Seleccionando la pestaña inferior APR, y la opción APR-DNS podemos crear entradas de nombres de dominio con IP falsas.

Vemos como después de realizar DNS spoofing, en unos de los equipos afectados, al hacer ping a google nos envía a una dirección IP falsa. Desde la máquina de Windows 7 utilizo Caín y Abel para redirigir el DNS de la máquina de Windows XP, pero cuando infecto a esta, se queda sin acceso a internet. En la imagen anterior el primer ping está hecho con la maquina infectada y el segundo ping sin utilizar Caín y Abel. Las falsificaciones de sitios web donde se hacen uso de credenciales mediante formularios, ponen en peligro nuestras contraseñas y por tanto la privacidad e integridad de nuestros datos. En el ejemplo se han realizado falsificado webs de acceso a correo electrónico de Yahoo! Recomendaciones Para evitar este tipo de ataques se recomienda entre otras acciones, el uso de tablas ARP estáticas, o al menos, entradas estáticas como la que da acceso a la puerta de enlace, ya que la mayoría del tráfico pasa a través de esta IP. Se puede realizar mediante el comando: arp s IP MAC.

En la imagen, la primera tabla ARP tiene la dirección 172.26.0.1 con la MAC de la maquina con Caín y Abel. Para el ejercicio, quito del Caín y Abel el envenenamiento y ya sale la dirección 172.26.0.1 con su MAC original: 38-72-c0-51-16-00. En redes grandes con gran cantidad de administración no es una buena solución, realizar esta configuración a mano. Para esos casos lo mejor es monitorizar los intentos de modificación de tablas ARP, por ejemplo mediante software específico de detección de intrusos (IDS) como SNORT, o específicos de intentos de duplicados ARP: bajo GNU/Linux Arpwatch o en Windows DecaffeinatID o realizar una monitorización específica mediante Wireshark que es capaz de detectar intentos de duplicados ARP. He instalado el programa DecaffeinatID en la máquina con WindowsXP, y en el momento que desde la máquina con Windows7 he utilizado el programa Caín y Abel contra esta, me ha saltado un aviso del programa y lo ha registrado en el archivo que aparece en la imagen. Las líneas remarcadas indican el cambio de la MAC de la puerta de enlace. En el caso de DNS spoofing, debemos tener especial precaución con las falsificaciones de sitios web, comprobando en los sitios web que enviamos credenciales (mail, redes sociales, banca,

comercio online, etc.) que emplean protocolos seguros, como HTTPS, certificado digital que permita ver su autenticidad, y otros aspectos como la veracidad de su URL, o que nunca nos pedirán por otras vías de comunicación (teléfono o mail) el envío de dichas credenciales.