SlideShare una empresa de Scribd logo
1 de 106
Ataque y defensa en redes LAN
PROCEDIMIENTOS DE SPOOFING, SNIFFING,
SUPLANTACIÓN Y DETECCIÓN DE ATACANTES
José García
Curso – Seguridad Informática
9 de junio 2017
Esta presentación tendrá como principios:
• Un atacante que ha logrado vulnerar la seguridad de una red Wi-Fi y
ha conseguido penetrar en la LAN.
• Posibles ataques que puede realizar contra los usuarios legítimos de
esa red, capacidades de obtención y explotación.
• El administrador de la red (defensor) puede utilizar los mismos
procedimientos para detectar, expulsar o contraatacar al agresor.
• Es LEGAL utilizar hacktools dentro de la LAN propia, pero es ILEGAL
utilizar lo mismo sobre redes ajenas, atendiendo a la actual
legislación española.
Escenario operativo
• La auditoría se ha realizado sobre una red real, instalada por una empresa real en una
comunidad de vecinos, donde se conectan estaciones reales.
• También se han simulado algunas situaciones, para poder explicar mejor los conceptos
y técnicas expuestas.
• El objetivo es demostrar la PÉSIMA CHAPUZA realizada por esta empresa y lo fácil que
puede ser para un atacante provocar serios daños a la infraestructura, pues no hay
ningún control de seguridad y auditoria de la red; el robo de datos personales y
credenciales de los vecinos; y otras muchas actividades maliciosas.
• Un buen diseño y un dimensionamiento correcto de la red, una configuración básica de
seguridad y la adopción de políticas apropiadas (como hemos visto en este curso) y un
control mínimo eliminaría gran parte de las posibilidades de un ataque sobre esta red.
• Sin embargo, NADA DE ESTO SE HA REALIZADO, como veremos a continuación.
Por cierto…
• La instalación de la red Wi-Fi ha
costado cerca de 8.000€ para ocho
portales, donde:
• Router: doméstico, del ISP.
• Switch: unos 500€.
• Puntos de acceso: unos 100€ unidad
(siete en total -> 700€).
• Cableado: no más de 300€.
• Pongamos mano de obra cara (sin
securizar la red): hasta 3.000€.
¿Y EL RESTO DEL DINERO?
Los procedimientos utilizados seguirán la base de la
estrategia de Sun Tzu
“El arte de la guerra se
basa en el engaño”.
También tendremos en cuenta un principio básico
del kung-fu
“Para un gran golpe
hay siempre otro gran
golpe”.
¿Cómo lo haremos?
Recordemos:
• Los objetivos que queremos lograr definen la
estrategia.
• La estrategia define los medios.
• Los medios definen la táctica.
• El empleo de la táctica conquista los objetivos.
Preparación
RECONOCIMIENTO DE LA
INFRAESTRUCTURA DE RED Y TOPOLOGÍA
En la red nadie puede oír tus gritos…
• En la red analizada existe un servicio DHCP que proporciona
direcciones durante tres días.
• Hay un host (192.168.1.125) mantiene la misma IP día tras día.
• Cuando se realizan escaneos con Nmap sobre él, no se descubre
nada en los puertos TCP. Tampoco responde al ping.
• No hay forma de saber qué es, salvo por el fabricante de la tarjeta
de red (cuya MAC podría estar spoofeada), ni de llegar a él…
• …¿o tal vez sí?
Un ejemplo real en una red real
La falta de configuración básica
• Los switches son los elementos de red más olvidados.
• Sin embargo, ellos son los que, dentro de una LAN, llegan a todas
partes y toda comunicación tiene que pasar por ellos en redes stub.
• Además, muchos permiten administración remota y tienen sistemas
operativos basados en Linux, por lo que:
• Podemos tener un punto de acceso interno a una LAN de manera remota.
• Podemos usarlos como pivot.
• Permiten la ejecución de tareas programadas.
• Permiten usarlos como “zombie”.
Preparación
IP FORWARDING Y SPOOFING DE MAC
A TRAVÉS DE NETWORK-MANAGER
Usando Network-manager para spoofear la MAC
• Usando este sistema, la MAC queda fija cada vez que iniciemos la
conexión a esa red.
• Esto puede provocar, por ejemplo, que se aplique un filtro de MAC en la
red, dejándonos fuera u obligando al cambio de MAC, si se detectan
actividades sospechosas, o que se monitorice esa MAC aunque el
servicio DHCP cambie nuestra IP, dejando pruebas.
• macchanger puede utilizarse con este mismo fin, pero cada vez que hay
un cambio de condición en la interfaz (por ejemplo, entrar a la red Wi-
Fi), se cambia la MAC. En caso de no estar bien configurado, podemos
entrar a la red con nuestra MAC real, con el evidente problema.
Comprobación de spoofing de MAC a través de terminal
También se puede indicar la MAC de otro fabricante,
consiguiendo un camuflaje mucho más eficaz
• Podemos realizar la comprobación, por ejemplo, a través de
Wireshark. a la vez que se realiza un escaneo con Nmap y un
envenenamiento de ARP.
El “eje de progresión”
• En informática, hay casi infinitas maneras de lograr un único objetivo. Por ello, lo
más importante es aprender a optimizar nuestros procedimientos.
RECORDEMOS:
• La estrategia de aproximación indirecta nos enseñaba a atacar allí donde el
enemigo no lo espere y diluir sus esfuerzos.
• Si la red es vulnerable, tal vez ni siquiera necesitemos explotar una vulnerabilidad
de una máquina: si no puedo atacar su máquina, atacaré su red.
• Debemos saber y planificar qué queremos conseguir para poder lograr nuestros
objetivos. En este supuesto, identificar visualmente:
• En defensa -> a un posible intruso.
• En ataque -> a un potencial objetivo.
Ataques sobre HTTP
ENVENENAMIENTO DE ARP, MAN-IN-
THE-MIDDLE Y ESNIFADO DE TRÁFICO
Conceptos
• Envenenamiento de ARP:
• Consiste en enviar broadcast ARP gratuitos a toda la LAN, informando que la dirección MAC del gateway
es un realidad la MAC del atacante. Es imprescindible para poder realizar esnifado de tráfico en redes
conmutadas.
BONUS
• También puede realizarse algo similar con DHCP, pero a veces responderá el DHCP legítimo y otras veces
el malicioso, por lo que no es muy eficaz en este supuesto, aunque es más sigiloso que utilizar el método
de ARP.
• Man-in-the-middle:
• Consiste en colocar la máquina atacante entre la máquina objetivo y el router, lo que permite obtener el
tráfico que envía y recibe la máquina objetivo.
• Esnifado de tráfico:
• Consiste en obtener el tráfico que pasa por la LAN con el objetivo de analizarlo y obtener información
relevante sobre el objetivo.
Herramientas a utilizar
•arpspoof
•urlsnarf
•driftnet
•Ettercap
•Wireshark
Realizar un envenenamiento de ARP en ambos sentidos
para poder ejecutar un Man-in-the-middle
Usar urlsnarf para ver el tráfico HTTP del objetivo
Usar driftnet para ver las imágenes transmitidas a
través de HTTP
Automatizar el envenenamiento de arp, Man-in-the-
middle y obtención de contraseñas con Ettercap
Un ejemplo real en una red real
Ataques sobre HTTP y DNS
FALSIFICAR UNA PÁGINA WEB Y UN SERVIDOR DNS
EN UNA LAN PARA REDIRIGIR EL TRÁFICO A LA
MÁQUINA ATACANTE, OBTENIENDO CREDENCIALES
Ataques sobre un host con
sistema operativo Windows
AUTOMATIZACIÓN DEL RECONOCIMIENTO,
ANÁLISIS DE VULNERABILIDADES Y
EXPLOTACIÓN A TRAVÉS DE SPARTA
Detección y defensa de este
tipo de ataques en LAN
DETECCIÓN MEDIANTE TRACEROUTE Y
ARP EN LINUX Y WIRESHARK
Moraleja 1:
“Cuidado con lo que hacéis”
Moraleja 2:
“No os metáis conmigo”
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 

La actualidad más candente (20)

Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Día 2- PAEX-Taller-Luis Fernando Aguas
Día 2- PAEX-Taller-Luis Fernando AguasDía 2- PAEX-Taller-Luis Fernando Aguas
Día 2- PAEX-Taller-Luis Fernando Aguas
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Replay attack
Replay attackReplay attack
Replay attack
 
Foca
FocaFoca
Foca
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 

Similar a Ataque y defensa en redes LAN

Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopezJosue Lopez
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Abraham Alvear Jimenez
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadcharlie_299
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxWilsonOrellana11
 

Similar a Ataque y defensa en redes LAN (20)

Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopez
 
Sniffers
SniffersSniffers
Sniffers
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidad
 
Sniffers
SniffersSniffers
Sniffers
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptxAtaques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
Ataques en el Protocolo DHCP Spoofing - Grupo2 -Redes de Computadoras (1).pptx
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Ataque y defensa en redes LAN

  • 1. Ataque y defensa en redes LAN PROCEDIMIENTOS DE SPOOFING, SNIFFING, SUPLANTACIÓN Y DETECCIÓN DE ATACANTES José García Curso – Seguridad Informática 9 de junio 2017
  • 2. Esta presentación tendrá como principios: • Un atacante que ha logrado vulnerar la seguridad de una red Wi-Fi y ha conseguido penetrar en la LAN. • Posibles ataques que puede realizar contra los usuarios legítimos de esa red, capacidades de obtención y explotación. • El administrador de la red (defensor) puede utilizar los mismos procedimientos para detectar, expulsar o contraatacar al agresor. • Es LEGAL utilizar hacktools dentro de la LAN propia, pero es ILEGAL utilizar lo mismo sobre redes ajenas, atendiendo a la actual legislación española.
  • 3. Escenario operativo • La auditoría se ha realizado sobre una red real, instalada por una empresa real en una comunidad de vecinos, donde se conectan estaciones reales. • También se han simulado algunas situaciones, para poder explicar mejor los conceptos y técnicas expuestas. • El objetivo es demostrar la PÉSIMA CHAPUZA realizada por esta empresa y lo fácil que puede ser para un atacante provocar serios daños a la infraestructura, pues no hay ningún control de seguridad y auditoria de la red; el robo de datos personales y credenciales de los vecinos; y otras muchas actividades maliciosas. • Un buen diseño y un dimensionamiento correcto de la red, una configuración básica de seguridad y la adopción de políticas apropiadas (como hemos visto en este curso) y un control mínimo eliminaría gran parte de las posibilidades de un ataque sobre esta red. • Sin embargo, NADA DE ESTO SE HA REALIZADO, como veremos a continuación.
  • 4. Por cierto… • La instalación de la red Wi-Fi ha costado cerca de 8.000€ para ocho portales, donde: • Router: doméstico, del ISP. • Switch: unos 500€. • Puntos de acceso: unos 100€ unidad (siete en total -> 700€). • Cableado: no más de 300€. • Pongamos mano de obra cara (sin securizar la red): hasta 3.000€. ¿Y EL RESTO DEL DINERO?
  • 5. Los procedimientos utilizados seguirán la base de la estrategia de Sun Tzu “El arte de la guerra se basa en el engaño”.
  • 6. También tendremos en cuenta un principio básico del kung-fu “Para un gran golpe hay siempre otro gran golpe”.
  • 7. ¿Cómo lo haremos? Recordemos: • Los objetivos que queremos lograr definen la estrategia. • La estrategia define los medios. • Los medios definen la táctica. • El empleo de la táctica conquista los objetivos.
  • 9.
  • 10.
  • 11.
  • 12. En la red nadie puede oír tus gritos… • En la red analizada existe un servicio DHCP que proporciona direcciones durante tres días. • Hay un host (192.168.1.125) mantiene la misma IP día tras día. • Cuando se realizan escaneos con Nmap sobre él, no se descubre nada en los puertos TCP. Tampoco responde al ping. • No hay forma de saber qué es, salvo por el fabricante de la tarjeta de red (cuya MAC podría estar spoofeada), ni de llegar a él… • …¿o tal vez sí?
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Un ejemplo real en una red real La falta de configuración básica • Los switches son los elementos de red más olvidados. • Sin embargo, ellos son los que, dentro de una LAN, llegan a todas partes y toda comunicación tiene que pasar por ellos en redes stub. • Además, muchos permiten administración remota y tienen sistemas operativos basados en Linux, por lo que: • Podemos tener un punto de acceso interno a una LAN de manera remota. • Podemos usarlos como pivot. • Permiten la ejecución de tareas programadas. • Permiten usarlos como “zombie”.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Preparación IP FORWARDING Y SPOOFING DE MAC A TRAVÉS DE NETWORK-MANAGER
  • 39.
  • 40. Usando Network-manager para spoofear la MAC • Usando este sistema, la MAC queda fija cada vez que iniciemos la conexión a esa red. • Esto puede provocar, por ejemplo, que se aplique un filtro de MAC en la red, dejándonos fuera u obligando al cambio de MAC, si se detectan actividades sospechosas, o que se monitorice esa MAC aunque el servicio DHCP cambie nuestra IP, dejando pruebas. • macchanger puede utilizarse con este mismo fin, pero cada vez que hay un cambio de condición en la interfaz (por ejemplo, entrar a la red Wi- Fi), se cambia la MAC. En caso de no estar bien configurado, podemos entrar a la red con nuestra MAC real, con el evidente problema.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Comprobación de spoofing de MAC a través de terminal
  • 47.
  • 48. También se puede indicar la MAC de otro fabricante, consiguiendo un camuflaje mucho más eficaz • Podemos realizar la comprobación, por ejemplo, a través de Wireshark. a la vez que se realiza un escaneo con Nmap y un envenenamiento de ARP.
  • 49.
  • 50. El “eje de progresión” • En informática, hay casi infinitas maneras de lograr un único objetivo. Por ello, lo más importante es aprender a optimizar nuestros procedimientos. RECORDEMOS: • La estrategia de aproximación indirecta nos enseñaba a atacar allí donde el enemigo no lo espere y diluir sus esfuerzos. • Si la red es vulnerable, tal vez ni siquiera necesitemos explotar una vulnerabilidad de una máquina: si no puedo atacar su máquina, atacaré su red. • Debemos saber y planificar qué queremos conseguir para poder lograr nuestros objetivos. En este supuesto, identificar visualmente: • En defensa -> a un posible intruso. • En ataque -> a un potencial objetivo.
  • 51. Ataques sobre HTTP ENVENENAMIENTO DE ARP, MAN-IN- THE-MIDDLE Y ESNIFADO DE TRÁFICO
  • 52. Conceptos • Envenenamiento de ARP: • Consiste en enviar broadcast ARP gratuitos a toda la LAN, informando que la dirección MAC del gateway es un realidad la MAC del atacante. Es imprescindible para poder realizar esnifado de tráfico en redes conmutadas. BONUS • También puede realizarse algo similar con DHCP, pero a veces responderá el DHCP legítimo y otras veces el malicioso, por lo que no es muy eficaz en este supuesto, aunque es más sigiloso que utilizar el método de ARP. • Man-in-the-middle: • Consiste en colocar la máquina atacante entre la máquina objetivo y el router, lo que permite obtener el tráfico que envía y recibe la máquina objetivo. • Esnifado de tráfico: • Consiste en obtener el tráfico que pasa por la LAN con el objetivo de analizarlo y obtener información relevante sobre el objetivo.
  • 54. Realizar un envenenamiento de ARP en ambos sentidos para poder ejecutar un Man-in-the-middle
  • 55.
  • 56.
  • 57. Usar urlsnarf para ver el tráfico HTTP del objetivo
  • 58.
  • 59. Usar driftnet para ver las imágenes transmitidas a través de HTTP
  • 60.
  • 61.
  • 62.
  • 63.
  • 64. Automatizar el envenenamiento de arp, Man-in-the- middle y obtención de contraseñas con Ettercap
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Un ejemplo real en una red real
  • 73.
  • 74.
  • 75.
  • 76.
  • 77. Ataques sobre HTTP y DNS FALSIFICAR UNA PÁGINA WEB Y UN SERVIDOR DNS EN UNA LAN PARA REDIRIGIR EL TRÁFICO A LA MÁQUINA ATACANTE, OBTENIENDO CREDENCIALES
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92. Ataques sobre un host con sistema operativo Windows AUTOMATIZACIÓN DEL RECONOCIMIENTO, ANÁLISIS DE VULNERABILIDADES Y EXPLOTACIÓN A TRAVÉS DE SPARTA
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100. Detección y defensa de este tipo de ataques en LAN DETECCIÓN MEDIANTE TRACEROUTE Y ARP EN LINUX Y WIRESHARK
  • 101.
  • 102.
  • 103.
  • 104. Moraleja 1: “Cuidado con lo que hacéis”
  • 105. Moraleja 2: “No os metáis conmigo”