Вы находитесь на странице: 1из 37

El hombre Alimenta el Ingenio en Contacto con la Ciencia

27-10-2014


Nombre del Alumno No de Control Carrera
Martn Garca Ana Laura 10200275 ITICs
Snchez Snchez Erick 10200986 ITICs
Salinas Badillo Alejandra 10200983 ITICs
Tolentino Monter Clara 10200984 ITICs
InstitutoTecnolgicodePachuca

Ctedra:
Seguridad en Tecnologas de la Informacin
Catedrtico:
Javier Hernndez Orozco

Unidad 4
Software de Ataque


SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 1 | 36


Contenido

Introduccin ........................................................................................................................................ 3
Marco Terico e Histrico ................................................................................................................... 3
Historia y orgenes ........................................................................................................................... 3
Definicin de HONEYPOT ..................................................................................................................... 4
Localizacin ..................................................................................................................................... 4
Interaccin .......................................................................................................................................... 4
Que no hace un honeypot? ............................................................................................................. 5
Caractersticas de los honeypots ..................................................................................................... 5
Posibles utilidades ........................................................................................................................... 5
Honeynets ........................................................................................................................................... 5
Dnde poner los honeypots ............................................................................................................ 6
Delante el Firewall ....................................................................................................................... 6
Detrs del Firewall ....................................................................................................................... 6
En una zona desmilitarizada ............................................................................................................ 7
Las principales herramientas virtuales usadas en honeypots ............................................................. 7
Ventajas y Desventajas .................................................................................................................... 8
Ventajas ........................................................................................................................................... 8
Recursos Honeypot ............................................................................................................................. 9
Actividades y Resultados ..................................................................................................................... 9
Escaneo de puertos honeypot ........................................................................................................... 10
Ataques honeypot ............................................................................................................................. 17
Definicin de Sniffer .......................................................................................................................... 17
Definicin de Man in the Middle....................................................................................................... 17
Que es Cain & Abel ............................................................................................................................ 17
Su propsito ...................................................................................................................................... 18
Objetivo en este caso prctico: ......................................................................................................... 18
Instalacin Cain & Abel ..................................................................................................................... 18
Configuracin: ................................................................................................................................... 20
Interceptando el trfico generado por la vctima. ........................................................................ 22
Descripcin de pestaas: .............................................................................................................. 25
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 2 | 36

Otros procesos .................................................................................................................................. 26
Suplantacin de tabla DNS. ........................................................................................................... 26
Cambiar la direccion fisica ............................................................................................................. 26
Proteccion frente a sniffers ........................................................................................................... 27
ARCHIVO BAT ................................................................................................................................... 28
DIRECCIONES IP ................................................................................................................................. 28
CLASIFICACIN DE ATAQUES ........................................................................................................... 28
Ataque DOS (archivo Bat) ............................................................................................................. 28
Ataque envenenamiento de DNS (direccin IP) ................................................................................ 29
ATAQUE DE PANTALLAS .................................................................................................................... 29
PASOS: ........................................................................................................................................... 29
VIRUS PARA APAGAR PC ................................................................................................................... 31
Conclusiones ..................................................................................................................................... 34
Martn Garca Ana Laura ............................................................................................................... 34
Snchez Snchez Erick ................................................................................................................... 34
Salinas Badillo Alejandra ............................................................................................................... 34
Tolentino Monter Clara ................................................................................................................. 35
Bibliografa ........................................................................................................................................ 35











SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 3 | 36

Introduccin
El papel de la tecnologa del sistema de deteccin de intrusos basado en seuelos o "honeypots"
est evolucionando. Los honeypots, que alguna vez fueron utilizados principalmente por los
investigadores como una forma de atraer a los hackers a un sistema de redes para estudiar sus
movimientos y comportamiento, estn adquiriendo una importancia cada vez mayor en la seguridad
empresarial. En efecto, al brindar deteccin temprana de actividad no autorizada en las redes, los
honeypots son ahora ms tiles que nunca para los profesionales de seguridad de TI.
Para este proyecto se implementaron 2 honeypots:
HONEYPOT 1
Se usar la herramienta KFSensor y se montar un equipo con servicios aparentemente
vulnerables para atraer a los atacantes.
Se mostrarn los ataques realizados en la mquina que tiene KFSensor.
Port Scan utilizando Nmap.
Ataque DOS usando LOIC.
La solicitud de ping normal con bytes grandes.

Asimismo se estudiar toda la informacin que proporcionen los atacantes en modo de ataques
para saber qu tipos de ataques emplean los atacantes, en qu franjas horarias, qu sistemas usan,
es decir, extraer la mxima informacin.
Marco Terico e Histrico
Historiayorgenes
Lance Spitzner, consultor y analista informtico experto en seguridad, construy a comienzos del
ao 2000 una red de seis ordenadores en su propia casa. Esta red la dise para estudiar el
comportamiento y formas de actuacin de los atacantes. Fue de
Los primeros investigadores en adoptar la idea, y hoy es uno de los mayores expertos en honeypots,
precursor del proyecto honeynet (www.honeynet.org), en marcha desde 1999, y autor del libro
"Honeypots: Tracking Hackers.

Su sistema estuvo durante casi un ao de prueba, desde abril del 2000 a febrero de 2001, guardando
toda la informacin que se generaba. Los resultados hablaban por s solos: en los momentos de
mayor intensidad de los ataques, comprobaba que las vas de acceso ms comunes a los equipos de
su casa eran escaneadas, desde el exterior de su red, hasta 14 veces al da, utilizando herramientas
de ataque automatizadas. [1]

Desde entonces, se ha creado toda una comunidad de desarrolladores aglutinados alrededor de
honeynet.org que ofrecen todo tipo de herramientas y consejos para utilizar estas herramientas.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 4 | 36

DefinicindeHONEYPOT

Se llama honeypot (en ingls, tarro de miel) a una herramienta usada en el mbito de la seguridad
informtica para atraer y analizar el comportamiento de los atacantes en
Internet.
Como se menciono est diseado para analizar cmo los hackers emplean sus armas para
intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos
o la totalidad de stos (por ejemplo borrando el disco duro del servidor). Por medio del
aprendizaje de sus herramientas y mtodos se puede, entonces, proteger mejor los sistemas.
Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender
cmo actan sin que ellos sepan que estn siendo vigilados. [2]

Localizacin
Produccin: El objetivo que se pretende alcanzar al implantar un honeypot en una red en
produccin no es otro que la obtencin de informacin sobre las tcnicas empleadas para tratar de
vulnerar los sistemas que componen dicha infraestructura.
El abanico de posibilidades que nos ofrece un honeypot en una red en produccin es muy amplio.
Desde la posibilidad de ubicar el honeypot en el segmento de la red de servidores internos de la
compaa, con el objetivo de detectar posibles accesos por parte de usuarios internos a recursos
crticos de la organizacin (por ejemplo al fichero de nminas), hasta la publicacin de un servicio
web con idntica configuracin y diseo que el mismo servicio que est en produccin o
preproduccin. [3]
El mayor inconveniente que supone esta eleccin es el peligro que supone para los sistemas
organizativos el permitir (incluso provocar) que el trfico malintencionado conviva con el legtimo.
Investigacin: En este caso, el principal objetivo es la recopilacin de la mayor cantidad de
informacin que permita al investigador poder analizar las nuevas tendencias en los mtodos de
ataque, as como los principales objetivos perseguidos y los distintos orgenes de los ataques. El
resultado de este anlisis es recogido en informes cuyo objetivo es respaldar la toma de decisiones
en la implantacin de las medidas de seguridad preventivas.
Interaccin
1. Baja Interaccin: El honeypot emula un servicio, una aplicacin o un sistema
vulnerable. Sus caractersticas principales son su sencilla instalacin y
configuracin, junto con lo limitado de su capacidad para obtener diferentes tipos
de datos. Unos ejemplos de honeypots de este tipo son:
2. Alta Interaccin: En este caso el honeypot es una aplicacin con la cual se
puede interactuar y que responde como se espera, con la diferencia de que su
diseo est orientado a realizar un registro exhaustivo de la actividad que se lleva
a cabo sobre ella y de que la informacin que contiene no es relevante en ningn
caso. [4]
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 5 | 36


Tabla 1: Comparacin de principales caractersticas entre los honeypots
Alta interaccin Baja interaccin
Servicios, sistemas operativos o
aplicaciones reales.
Emulan servicios, vulnerabilidades, etc.
El riesgo que corren es mayo. El riesgo que corren es menor.
Capturan menos informacin, pero
ms valiosa.
Capturan mucha informacin. Dependen
de su sistema de clasificacin y anlisis
para evaluarlo.

Que no hace un honeypot?
No sirve para eliminar o corregir fallos de seguridad existentes.
Si la red es vulnerable, aadir un Honeypot no resolver esas fallas.
Evitar que un atacante fije su inters en nuestra red.
Caractersticas de los honeypots
Genera un volumen pequeo de datos.
No existen los falsos positivos.
Necesitan recursos informticos mnimos.
Son elementos pasivos.
Son fuentes potenciales de riesgo para la red.
Usan una direccin IP como mnimo.
Los Honeypots tienen un limitado carcter preventivo.
Tienen un alto grado de deteccin por los intrusos de ah que son conocidos como tarros
de miel.
Son programables en cuanto a la reaccin contra el atacante.
Posibles utilidades
Son muy tiles para realizar investigaciones forenses porque permiten analizar la actividad
del atacante.
En sistemas en produccin brindan (algo de) proteccin, prevencin y respuesta a cierto
tipo de ataques.
Permiten recoger numerosa y valiosa informacin sobre las actividades y tendencias del
atacante.

Honeynets
Se define una Honeynet como un conjunto de Honeypots altamente interactivos diseados para la
investigacin y la obtencin de informacin sobre atacantes. Una Honeynet es una arquitectura, no
un producto o un software determinado.
El objetivo es el de hacer creer al atacante que est ante una red real, por lo que se deben aadir
los distintos elementos que conforman una arquitectura de red.

SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 6 | 36

Dnde poner los honeypots
En las instituciones y las universidades los investigadores especializados en Honeypot han
identificado tres zonas referentes para implementar los sistemas trampa.
Delante el Firewall
Al colocarlo delante del Firewall, hace que la seguridad de nuestra red interna no se vea
comprometida en ningn momento ya que nuestro Firewall evitara que el ataque vaya a nuestra
red interna. [5]
Las dificultades al usar este mtodo son:
El ancho de banda que se consumira, ya que al estar en el exterior del Firewall no abra dificultad en
acceder a l.
A l estar fuera de nuestro Firewall, no podremos controlar los ataques internos.

Figura 1. Implementacin de Honeypot delante del Firewall.
Detrs del Firewall
Esta opcin nos permite el control de los ataques internos y externos de cualquier tipo, el principal
problema que presenta este mtodo es que requiere una configuracin especfica para dejar el
acceso al Honeypot pero no a nuestra red. Lo cual provoca posibles fallos de seguridad en la
filtracin de trfico.

Figura 2. Implementacin de un Honeypot detrs del Firewall.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 7 | 36


En una zona desmilitarizada
Al posicionarlo aqu se hace posible la separacin del Honeypot de la red interna y la
unin con los servidores, esta posibilidad nos permite detectar tanto ataques internos
como externos con una pequea modificacin del Firewall

Figura 3. Implementacin de Honeypot en una zona desmilitarizada.
Las principales herramientas virtuales usadas en honeypots

VMware: se trata del sistema de virtualizacin ms usado y famoso. Puede simular mquinas que
ejecutan cualquier sistema operativo y a su vez hacerlo sobre cualquier sistema operativo. Muchas
de las utilidades de virtualizacin que proporciona se ofrecen de forma gratuita, tales como
VMWare Player.

VirtualBox: es un proyecto de Sun, gratuito y de cdigo abierto. Al igual que VMWare, puede
simular mquinas que ejecutan cualquier sistema operativo y a su vez hacerlo sobre cualquier
sistema operativo.

Qemu: proyecto de cdigo abierto que puede usarse tanto como virtualizador como emulador.
Disponible solo para entornos Linux. Resulta ms complejo de usar que VMWare.

User-Mode Linux: es una forma de simular un ncleo de Linux virtual como si se tratase de un
proceso. Solo puede ser ejecutado desde un sistema Linux y slo puede simular otro kernel, pero
resulta muy til para la puesta en marcha de honeypots.


SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 8 | 36

Ventajas y Desventajas
Ventajas
*Facilidad de anlisis: los Honeypots recolectan pequeas cantidades de informacin, es
decir pequeas cantidades de datos, pero que tiene un gran valor dentro de la seguridad de
cualquier sistema comprometido, ya que estos solo capturan trfico potencialmente daino para
el sistema.
*Nuevas Herramientas y tcticas: los Honeypots son una herramienta para la
recoleccin de nuevas formas y perfiles de ataques que desarrolla la comunidad Black hat para
cumplir con su objetivo que es el de penetrar los servicios informticos de una compaa y as
generar daos a dichos servicios ofrecidos en una organizacin.
*Sencillez: uno de los puntos ms importantes de los sistemas trampa son su sencillez. Estas
herramientas no utilizan algoritmos complicados de anlisis, ni mtodos rebuscados para registrar
la actividad de los intrusos. Hacen todo lo contrario solo hay que instalarlos y esperar que los chicos
malos aprueben. [6]
*Recursos: muchas herramientas de seguridad necesitan un ancho de banda y maquinas superpoderosas
que se fundamentan en el anlisis de toda la seguridad que se presenta en una red de una
organizacin los Honeypots no sufren de este mal puesto que solo capturan lo que viene hacia
ellos.
*Reutilizacin: la mayora de las herramientas de seguridad necesitan estar siendo
actualizadas y mantener al da sus mecanismos de deteccin y defensa para mantener su
efectividad, si no se renuevan pierden su utilidad. No obstante los sistemas trampa siempre sern
de ayuda, sin importar el tiempo que pase, siempre habr intrusos dispuestos a comprometer y
penetrar los servicios informticos de cualquier organizacin.
*Protocolo IPv6: la mayora de las herramientas de seguridad de la informacin presentan u
problema y es el que no soportan el protocolo IPv6 sucesor del actual IPv4 ampliamente utilizado
en internet. Este protocolo est siendo principalmente utilizando los pases asiticos como Japn,
pero los sistemas trampa logran identificar ataques provenientes de intrusos que utilizan este
protocolo para usarlo como una ventaja de sus ataques. [7]
Desventajas
*Riesgo: como cualquier dispositivo de seguridad de la informacin, los sistemas
trampa son una fuente de mucho riesgo. Y el mayor riesgo que puede presentar un
sistema trampa es que el intruso se apodere de el para desde el generar daos a otros
sistemas.
*Perspectiva ilimitada: bsicamente los Honeypots pierden su valor si no reciben
ataques. Si un atacante logra identificar uno de estos sistemas, puede anular toda su
funcionalidad y efectividad al evitarlos, concentrando sus fuerzas en realizar un ataque
en otro lugar de la misma red.


SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 9 | 36

Recursos Honeypot

Software Versin
VMWare Versin 10
Windows XP
KFSensor 4.0.1.7
Nmap 6.25
LOIC Versin 1.0.7.0
Hardware
Equipo Especificaciones
Computadora
porttil
Toshiba Satlite C645-SP4170M
RAM 3GB
DISCO DURO 500GB
WINDOWS 7


Actividades y Resultados
Instalacin honeypot
1.- Instalacin mquina virtual VMWare
2.- Instalacin sistema operativo WindowsXP
3.- Instalacin KFsensor
4.- Instalacin de LOIC
5.- Instalacin de Nmap
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 10 | 36

Escaneodepuertoshoneypot
Uno vez teniendo nuestras dos mquinas virtuales a utilizar, una de ellas la vamos a utilizar como
atacante por lo que se proceder a instalar KFSensor, se reiniciara una vez instalado.

Al haberse reiniciado proseguimos a verificar nuestra ip con el comando ipconfig puesto que nuestra
IP es 192.168.46.128 que es la que estar recibiendo los ataques y se le estar haciendo el escaneo
de puertos.


SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 11 | 36

Aqu la segunda mquina virtual la cual tiene por IP 192.168.64.129, har un ping a la
192.168.64.128, la cual detectara los puertos.


Aqu en KFSEnsor nos estar detectando quien est hacindonos un ping a la mquina.

Aqu nos damos cuenta de que IP fue quien nos hizo el Ping.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 12 | 36


Proseguimos a instalar nmap en la maquina con IP 192.168.64.129



Se prosigue a dar un escaneo de puertos que hay en la maquina con IP 192.168.64.128
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 13 | 36



Regresamos a nuestra maquina base y nos damos cuenta que tenemos una nueva vulnerabilidad al
habernos hecho un escaneo




Aqu es donde nos damos cuenta que IP tenemos como visita o que nos est haciendo el escaneo.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 14 | 36





Desde el smbolo de sistema con ip 192.168.64.129 vamos a tratar de hacer ping a esta mquina
192. 168.64.128 utilizando continuamente t la cual nos estar mandando vulnerabilidades.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 15 | 36


Nos damos cuenta que se est enviando paquetes de un rango de 1017.















SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 16 | 36

Y por consiguiente nos mandara la alerta que est siendo atacada.

Ahora con Windows 7 (Maquina Real), tendremos que instalar Loic que nos servir para mandar
ataques a nuestra mquina virtual (base) con IP 192.168.64.128. [8]






SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 17 | 36

Ataqueshoneypot
Una vez hecho esto nuestra maquina base nos alertara de las nuevas vulnerabilidades de las
cuales estamos siendo atacados. [9][10]



Definicin de Sniffer
Un sniffer captura los paquetes que enva nuestra Red (ya sea una computadora en la LAN
o nuestra PC), en esos paquetes transporta toda la informacin que se enva por Internet,
as como usuarios y contraseas de muchos servicios de Internet. Algunos de estos servicios
que utilizan usuarios y contraseas, o datos confidenciales, estn encriptados o codificados
para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol)
viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar
a interpretar los datos.[11]
Definicin de Man in the Middle
Los ataques Man in the Middle son ataques en los que una tercera persona adquiere la
posibilidad de leer, insertar y modificar a voluntad los paquetes entre dos partes sin que
ninguna de ellas conozca que el enlace entre ellos ha sido alterado.

Que es Cain & Abel
Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de
recuperacin de passwords para sistemas operativos de Microsoft. Permite recuperar
fcilmente varios tipos de passwords mediante el sniffing de la red, logrndolo por medio
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 18 | 36

de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante
criptoanlisis, decodifica passwords, recupera claves de red o claves almacenadas en cach.
El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es
cubrir algunos aspectos de seguridad presentes en los protocolos estndares, mtodos de
autentificacin y mecanismos de cach.[12]
Su propsito
Su principal propsito es el de recoger passwords de diversos lugares. Como se afirma en la
pgina web de la herramienta; esta ha sido desarrollada con la esperanza de que sea til a
los administradores de redes, profesores, testeadores de intrusiones en el sistema y a
cualquier otro profesional de seguridad.


Objetivo en este caso prctico:

Nos vamos a situar entre la computadora que est
haciendo peticiones y el Gateway, el modem que manda
las peticiones a internet, tendrn que pasar a travs de
nosotros (la maquina atacante), vamos a ver las
peticiones y despus las vamos a pasar al modem y este
las regresa a la computadora que las haba mandado. Observando cmo se hace un ataque
MITM. [13]
Se llevar a cabo a travs de mquinas virtuales

Instalacin Cain & Abel










SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 19 | 36




























SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 20 | 36

Configuracin:
Ahora que ha finalizado la instalacin del sniffer, y reiniciado la
mquina, iniciaremos con su configuracin. Ejecutar el Cain &
Abel, ahora hay que configurar la Placa de Red para que capture
los paquetes que transmiten en la red.

Dirigirse a la pestaa Configure y seleccionar la placa de red
a utilizar y ah filtrar los protocolos que queremos captar (este
filtrado se realiza desde la pestaa Filtres and ports).[14]
[15]



Activamos el sniffer. Dando
clic sobre el botn marcado
en la imagen superior
izquierda de la barra de
herramientas del programa
(paso 1)

Nos dirigiremos a la pestaa
superior sniffer, una vez all,
en la pestaa inferior host,
haremos clic derecho (paso 2)
y seleccionaremos Scan Mac
Address (paso 3)



3
1
2
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 21 | 36

Despus marcaremos la
opcin para escanear todos
los equipos de nuestra subred
(All host in my subnet) y
haremos click en OK.















1
2
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 22 | 36


Como podremos observar
aparecer una lista con los
equipos de la subred.

Escogemos a la vctima para
nuestra prueba, como se haba
mencionado antes se va a
utilizar una mquina virtual, se
va a generar un
envenenamiento





Interceptando el trfico generado por la vctima.

Dentro del mdulo de
sniffer de C &A, nos
situaremos en la pestaa
inferior ARP (paso1)
para posteriormente
hacer clic en el smbolo +
(paso 2) situado en la
barra de herramientas.









Equipo
Vctima
2
1
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 23 | 36

Hecho esto, aparecer una ventana, donde debemos seleccionar en la parte izquierda de
nuestra IP vctima y en la parte derecha la direccin que queremos intervenir, en nuestro
caso el propio Gateway.



























Vctima
Gateway
Atacante
Victima
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 24 | 36














Una vez ya agregada nuestra vctima, haremos clic sobre el botn ARP situado en la
parte superior de la barra de herramientas, para redirigir el trfico.[16]













Esta accin va a provocar que nuestro equipo copie de manera temporal la IP del Gateway y
obtenga los paquetes destinados hacia el por parte del cliente o en este caso maquina vctima,
sin interrumpir la conexin entre ellos, por lo que el equipo vctima no notar el cambio.
Maquina
Atacante: recibiendo trfico
generado por victima
Vctima: ingresando a internet
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 25 | 36

















Accedemos a la pestaa inferior Passwords, en el apartado HTTP podremos observar
las direcciones que visita nuestra vctima.
As mismo en esa misma zona, podremos visualizar contraseas de webs no seguras.
Podemos observar que el sniffer intervino la conexin capturando el usuario y la contrasea.

Descripcin de pestaas:

1. Timestap: es la fecha y hora en que se inici sesin.
2. FTP Server: es la IP del servidor FTP.
3. Client: Es la IP de la PC que se inicia sesin.
4. Username: nombre de usuario.
5. Password: contrasea.





Paquetes de la mquina vctima
Usuario y contrasea mquina
vctima
1 2 3 4 5
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 26 | 36

Nota: Este software no solo captura contraseas de pginas web no seguras (HTTP), tambin se
pueden capturar los tipos de contrasea que aparecen en la lista (telnet, ICQ, MySQL, etc.), siempre
y cuando se elijan los puertos apropiados para dichos procesos.

Otros procesos
Suplantacin de tabla DNS.
La tabla DNS es la encargada de traducir los dominios en direcciones IP para conectarnos a travs
de ella a los distintos equipos de la red.
Para suplantarlo nos dirigiremos a la pestaa inferior APR, una vez all nos situamos en el apartado
APR-DNS, clic derecho para seleccionar Add to list.
En la parte superior del formulario se introduce:
El dominio a suplantar y en el destino, la direccion ip del servidor web que suplantara al dominio
indicado.
Asi pues, cuando la victima acceda a la web, sera redirigida a la web falsa indicada, conservando el
dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.











Cambiar la direccion fisica
La direccion MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponden la
forma unica a una tarjeta d red.
Su funcion es permitir la comunicacin a nivel de enlace (capa 2 del modelo OSI)
La suplantacion de esta direccion puede permitir pasar desapercibido frente a otros sniffers o
atravesar filtros haciendose pasar por otros equipos.
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 27 | 36

Para enmascarar la direccion fisica de nuestro adaptador de red, accederemos al men configure
dentro de la barra de herramientas, una vez alli en la pestaa ARP podremos enmascararnos con
la direccin IP y direccin MAC deseada.











Proteccion frente a sniffers
El ARP es un protocolo que acta a nivel e enalce de datps responsables de encontrar la direccion
hardware (Ethernet MAC) que corresponde a una determinada direccion IP.
Para lograr esto s envia un paquete (ARP Request) a la direccin (broadcast) de difusin de la red
(MAC= FF FF FF FF FF FF), que contiene la direccin IP por la que se pregunta, y se espera a que esa
mquina (u otra) responda (ARP Reply), con la direccin fsica que le corresponde.
Cada maquina mantiene una cach, con las direcciones traducidad para reducir el retardo y la carga.
Por ellos si un equipo tiene definida en la tabla ARP la direccin del gateway de forma estatica junto
a su MAC, el sniffer sera incapaz de intervenir e interceptar paquetes.
Para administrarlo se hace mediante el comando arp -a podremos visualizar las entradas de la
cach. [17]

Y mediante el comando arp s
direccionIP DireccionMAC podremos
fijar las entradas estticas.




SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 28 | 36

ARCHIVO BAT
Es un archivo de procesamiento por lotes. Se trata de archivos de texto sin formato, guardados con
la extensin .BAT que contienen un conjunto de instrucciones MS-DOS. Cuando se ejecuta este
archivo, mediante CMD las rdenes contenidas son ejecutadas en grupo, de forma secuencial,
permitiendo automatizar diversas tareas.
Esta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar datos) en MS-DOS. De
este modo, evitamos procesos rutinarios y montonos, acelerando los mismos. Tiene la
funcionalidad de conectarse con otras interfaces por lnea de comandos.

DIRECCIONES IP
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una
interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI.

CLASIFICACIN DE ATAQUES
Ataque DOS (archivo Bat)
Es un intento de deshabilitar un equipo o red para el uso de sus usuarios habituales. Los ataques
obstruyen las comunicaciones entre los usuarios afectados, impidiendo que continen siendo
funcionales.
Un mtodo frecuente de ataques implica la saturacin del equipo vulnerable con solicitudes de
comunicaciones externas, de modo que este no puede responder al trfico legtimo o lo haga con
tal lentitud que se la considere no disponible.
Estos ataques usualmente conducen a una sobrecarga del servidor. Los equipos expuestos a ataques
suelen requerir el reinicio para as poder funcionar apropiadamente.
Objetivos de los ataques DOS:
Son los servidores web y el propsito es que permanezcan inhabilitados para los usuarios
durante un periodo determinado.







SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 29 | 36

Ataque envenenamiento de DNS (direccin IP)
Valindose del envenenamiento de DNS, los hackers pueden engaar al servidor DNS de cualquier
equipo logrando fingir que la informacin falsa es legtima y autentica.
Esta ltima es almacenada por un periodo determinado, permitiendo a los atacantes reescribir las
respuestas DNS de las direcciones IP. Como resultado, los usuarios que intentan acceder a los sitios
web cuyos DNS fueron envenenados descargaran en sus equipos virus o gusanos en lugar del
contenido originalmente publicado.
ATAQUE DE PANTALLAS
PASOS:
1.- Primero lo que haremos es abrir un nuevo archivo en block de notas y escribir el siguiente cdigo:


2.- Ya que escribimos el cdigo lo guardamos como hola.bat










SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 30 | 36

3.- Nos aparecer de esta forma y lo que creamos es un archivo por lotes.


4.- Lo pasamos al escritorio y una vez ah le damos doble click, al hacerlo aparecern estas pantallas.



SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 31 | 36

VIRUS PARA APAGAR PC
1.- Abrir smbolo del sistema como administrador y ponemos el siguiente comando

2.- Checar la conexin de rea local IPv4 (192.168.1.74)






3.- Se escribe el comando: shutdown i, se
abrir un programa dialogo de apagado
remoto.










SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 32 | 36




4.- Se le da clic en la opcin agregar, y saldr una
ventana de agregar equipos y ah escribiremos
la direccin IPv4, en este caso es la direccin
192.168.1.74 y damos clic en aceptar.





5.- En la casilla comentario de la ventana Dialogo
de apagado remoto se pondr un mensaje, en este
caso pondremos: Este es un virus peligroso jajaja te
dije que me iba a vengar.









6.- Despus en la casilla mostrar advertencia durante
ponemos 30 segundos y clic en aceptar.





SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 33 | 36

7.- Saldr el mensaje de advertencia: Este es un virus peligroso jajaja te dije que me iba a vengar.




8.- La computadora apagar inmediatamente se apagar.







SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 34 | 36

Conclusiones

Martn Garca Ana Laura
Hoy en da todos dependemos de la informacin que radica y generamos en
nuestras computadoras. Empresas, organizaciones y cualquier persona que utiliza
una computadora enva y recibe correos electrnicos, comparte informacin de manera local o a
nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos.
Es as que la informacin se vuelve algo muy preciado tanto para los usuarios como para los Hackers.
Por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado
busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables.
El ataque no es estrictamente al software o al hardware, tambin es la infraestructura informtica
siendo una parte fundamental para la preservacin del activo ms valioso que es la informacin.
Se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos
recordando smbolos que representan hechos, situaciones, condiciones o informacin que es el
resultado de procesar o transformar los datos la informacin es significativo para el usuario. Por eso
todo usuario de computadoras debera de implementar medidas de seguridad antivirus, no solo
para proteger su propia informacin si no para no convertirse en un agente de propagacin de algo
que puede producir daos graves e indiscriminados.
laumgsagi@gmail.com
Snchez Snchez Erick
El propsito de este trabajo fue definir que es un Honeypot y su valor hacia la seguridad de la
comunidad o empresas. Identificamos los tipos de honeypots, la interaccin define cuanta actividad
un honeypot permite a un ataque. El valor de estas soluciones es para 2 propsitos, produccin e
investigacin.
Los Honeypots pueden ser usados para propsitos de produccin, previniendo, detectando o
respondiendo a los ataques. Los Honeypots tambin pueden ser usados para investigacin,
reuniendo informacin de las amenazas para as entender mejor y poder defenderse contra ellos.
El valor de un honeypot est en la informacin que puede calcular, pero esta carece de sentido sino
se analiza. En la mayora de los casos, la informacin capturada sirve para identificar mltiples
formas de ejecutar un ataque, facilitar la deteccin de los mismos por parte de sistemas cuya
finalidad es esta.
As mismo nos permiten un cambio de mentalidad respecto a la forma como vemos internet e
intentamos asegurar nuestros ambientes

j_os_h12@hotmail.com
Salinas Badillo Alejandra
Hoy en da la vulnerabilidad de nuestros equipos de cmputo es enorme por lo que necesitamos
proteccin, as mismo como Ingenieros en Tecnologas de la Informacin debemos aprender a
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 35 | 36

responder con un ataque, pero estos ataques no los debemos hacer con doble intencin si no en
modo de brindar la mayor defensa a nuestro equipo de cmputo.
Tambin tenemos que tener un conocimiento acerca del hackeo tico al que se refiere comprobar
la existencia de vulnerabilidades de seguridad en una organizacin y pues a travs de la realizacin
de un informe revelar los fallos de seguridad encontrados. Debemos tambin tener presente que
no todos los hackers son delincuentes, ya que algunos ayudan simplemente a las empresas a
reforzar su seguridad informtica, por eso es importante hacer todo esto con fines ticos. Tambin
los hackers ticos realizan pruebas de intrusin en las empresas y rendir un informe.
ale_sbtw@hotmail.com
Tolentino Monter Clara
Esta cuarta unidad ha generado en m la curiosidad por descubrir que tan vulnerable se encuentran
los equipos con los cuales hago uso de internet, llmese, Tablet, Smartphone o computadora
porttil, ya que las formas de poder atacar y acceder a ordenadores ajenos son muchas, y por ende
debemos tomar las precauciones necesarias para minimizar el riesgo de ser atacados, detectando
nuestras vulnerabilidades y dndoles la solucin ms ptima, as mismo generar conciencia sobre la
importancia que es adoptar medidas de seguridad informtica.
Adems, el hacking tico es una tcnica aplicada a distintos escenarios, por lo que es
importante hacerlo del conocimiento de la gente en beneficio de las organizaciones en este
caso de nuestra persona; as la relacin entre deteccin y explotacin de vulnerabilidades
existentes podr controlarse de la mejor manera posible, como lo vimos a travs de un
sniffing, usando honeypots, etc.
Tambin puedo decir que Los puntos de entrada o vulnerabilidad a travs de la red son
generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura,
impide que ordenadores infectados propaguen virus, reducir los permisos de los usuarios al mnimo,
codificar la informacin a travs de criptografa, creacin de contraseas difciles de averiguar a
partir de datos personales del individuo, el uso de tecnologas protectoras: cortafuegos, sistema de
deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

c_mont_9@live.com.mx

Bibliografa
[1]http://www.keyfocus.net/kfsensor/features.php
HoneyNet en Espaol
SEGURIDAD EN TECNOLOGAS DE LA INFORMACIN


P g i n a 36 | 36

[2]http://his.sourceforge.net/trad/honeynet/
Zonavirus
[3]http://www.zonavirus.com/Detalle_Articulo.asp?Articulo=108
Symantec
[4]http://www.symantec.com/region/mx/enterprisesecurity/content/framework/LAM_23
71.html
Datafull
[5]http://www.datafull.com/datahack/informe.php?id=255
Forzis
[6]http://www.forzis.com
Tracking-Hackers
[7]http://www.tracking-hackers.com
[8]http://www.honeynet.org
[9]Honeypots for windows, Roger A Grimes, 2005, Editorial Apress
[10]Honeypots, Tracking Hackers, Lance Spitzner, 2003, Addison Wesley
[11]http://es.wikipedia.org/wiki/Exploit
[12]http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
[13]http://cain-and-abel.softonic.com/
[14]https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1
[15]http://translate.google.com.pe/translate?hl=es&sl=en&u=http://www.oxid.it/cain.ht
ml&prev=/search%3Fq%3Dcain%2Babel%2Bsoftware%26biw%3D1133%26bih%3D801
[16]http://www.oxid.it
[17]http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y%20Abel.pdf

Вам также может понравиться