Vous êtes sur la page 1sur 4

COLBORATIVO APORTE INDIVIDUAL

Nancy Soraida Bayona Guio


Universidad Abierta y a distancia Unad
Duitama, Colombia
soraida920920@gmail.com ;


Resumen— En este documento se va aplicar diferentes tipos de Los ataques a las redes es el dolor de cabeza de muchas
ataque unos de ellos será por spoofing ya que consiste en la compañías debido que es común que estos ataques afecten
creación de una serie de tramas TCP/IP utilizando una directamente a la red.
dirección IP falseada; entran en juego tres máquinas: un
atacante, un atacado, y un sistema suplantado, este ataque
de suplantación simulara un ataque aun sistema II. DESARROLLO ACTIVIDAD INDIVIDUAL
suplantado el objetivo será analizar el ataque con el fin
Elegir un host víctima (puede ser una máquina virtual con
de tomar las respectivas medidas de seguridad para
cualquier sistema operativo).
mitigar incidentes de seguridad de este tipo. Crear
procesos, políticas y/o mecanismos de seguridad para
Para el desarrollo de la práctica host victima se encuentra en
evitar un ataque del tipo de suplantación de identidad.
el sistema operativo Ubuntu lo primero que se va hacer es
instalar la herramienta ETTERCAP
Palabras clave— Sniffing, Spoofing, Riesgo, Vulnerabilidad Con el siguiente comando se procede instalar la herramienta

Fig. 1.Comando para instalar ettercap en modo grafico


Abstract— In this document we will apply different types
of attacks, one of them will be spoofing since it consists in the Fuente: autor
creation of a series of TCP / IP frames using a spoofed IP
address; three machines come into play: an attacker, an Fig. 2.Proceso de instalación
attacked one, and an impersonated system, this impersonation
attack will simulate an attack even if the system is
supplanted, the objective will be to analyze the attack in order
to take the respective security measures to mitigate security
incidents of this kind. Create processes, policies and / or
security mechanisms to avoid an attack of the type of identity
theft. . fuente: autor

Se ingresa a modo grafico con el siguiente comando


Keywords— Sniffing, Spoofing, MITM, Trashing, Risk, Fig. 3.Entorno gráfico
Vulnerability, Social engineering .
Fuente :autor
I. INTRODUCCIÓN Se puede ver la interfaz de la herramienta
I. La importancia de la seguridad en redes debe garantizar el Fig. 4.Interfaz herramienta
funcionamiento de todas las redes sean optimas y que los
usuarios de estás maquinas posean únicamente los permisos
que se la hallan asignado, se deben tener en cuenta que los
usuarios se le debe evitar que personas no autorizadas
intervengan
Dentro del proceso. Unas de las causas que se puedan
presentar que exista inseguridad en las redes que los
usuarios no cuenten con los suficientes conocimientos y esto
puede ocasionar que no exista una barrera de seguridad
suficiente. Fuente: autor
II. Para evitar ataques en la red se debe seguir con una serie
de pasos que durante el desarrollo de las actividad se iran Se debe poner en modo Sniffing
explicado de una forma sistemática.

Fig. 5.Modo Sniffing Fig. 8.Seleccionar opción ver host

Fuente: autor
Fuente: autor
Tomar la tarjeta grafica del ordenador Listado de host
Fig. 6.Tomar tarjeta grafica del ordenador
Fig. 9.Ver listado de host

Fuente: autor
Fuente: autor
Luego se escanea los diferentes host que existe
Fig. 7.Escanear host Se procede a selccionar las ip para el caso seria desde la
192.168.1.221
192.168.1.225
192.168.1.238

Fig. 10.Listado de ip

Fuente:autor

Fuente: autor
Cuando termino de escanear los host se procede a ver la lista Y se van agregando al objetivo 2

Fig. 11.Agregar ip al objetivo 2

Fuente: autor

Se selecciona el tipo de tipo de ataque que se va hacer


Para este caso seria ARP POISONING

Fig. 12.Ataque Poinsoning


Fuente: autor
Al verificar esta ip se puede ver que

Fuente: autor Fig. 18 ip 192.168. 250

Modo promiscuo Fuente: autor


Se activa la primera opción se a continuación Es un servidor de acceso para goocle crome
Fig. 13.Seleccionar opción
Fig. 19.Acceso a google crome

Fuente: autor
Fuente: autor
Luego seleccione la opción START SNIFFING con el fin
III. CONCLUSIONES
de ver paquetes
Con un ataque Man in The Middle se puede ver todo lo que
Fig. 14. activar sniffing está circulando por la red,
incluyendo el tráfico de todos los que hay conectados a la red.

La suplantación de identidad es una ataque tan común ya


que con solo que se cree un paquete con una dirección de
origen, un contenido y una dirección de destino aleatorio y
este se puede transmitir por internet.

Se puede decir que un atacante para conseguir modificar o


borrar los datos, debe situarse en la ruta de comunicaciones
Fuente: autor entre dos usuarios. Esto se conoce como ataque de
interposición.
Luego se da en ver conexiones
Fig. 15.Ver conexiones

IV. AGRADECIMIENTOS
Agradezco al ingeniero: Ing. Martin Camilo Cancelado por el
apoyo constante durante el desarrollo de esta actividad ya que
con el material suministrado fue de gran apoyo para el
desarrollo de esta práctica.
Fuente: autor
Se puede ver la conexiones tcp
Fig. 16.Conexiones Tcp V. REFERENCIAS
[1]como funciona ettercap http://www.reydes.com/d/?
q=Ataque_de_Envenenamiento_ARP_utilizando_Ettercap
[2] como realizar un ataque por HTTP MITM (arp
poisoning)https://www.youtube.com/watch?v=_R9saABwfvk
[3]Descargar ettercap
Fuente:autor https://sourceforge.net/projects/ettercap/
Ver la codificación de esta redes

Fig. 17.Ver codificación


VI. BIOGRAFÍA

Nancy Zoraida Bayona – nació en Paipa-Boyacá el 20 de


septiembre del 1992, Se graduó del programa de ingeniera
de sistemas de la universidad Abierta a Distancia Uñad
Caed Duitama.
actualmente trabaja en una empresa de desarrollo del
departamento.

Vous aimerez peut-être aussi