233009 1act8.Trabajo Colaborativo 2.Aporte 1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especializ

Views 64 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

TRABAJO COLABORATIVO 2 SEGURIDAD EN BASE DE DATOS

PRESENTADO POR: BORIS BERNARDO VESGA CARDOZO CODIGO: 3.132.364 [email protected]

GRUPO: 233009_1

PRESENTADO A: ING. JESUS EMIRO VEGA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SEGURIDAD EN INFORMATICA CEAD LA DORADA 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

ATAQUE DNS SPOOFING.

1. Definición. (Wikipedia, 2013) afirma que: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning). 2. Escenario. (Catoira, 2012). ¿Qué tipos de ataque se pueden realizar con DNS Spoofing? Es posible realizar diferentes tipos de ataques a través del uso de servidores DNS maliciosos. Uno de los ataques que puede tener más impacto es el de montar sitios falsos que sean réplica de aquellos que el ciberdelincuente desee obtener información sensible por parte de la potencial víctima. De esta forma cuando el usuario intente acceder a ese sitio, será redireccionado al sitio espejo y el atacante obtendrá las credenciales. Este tipo de ataques incluso darán resultado sobre aquellos sitios que cifran la conexión, es decir que utilizan el protocolo HTTPS. En otras palabras, como el usuario atacado accede a un sitio malicioso, el cifrado es inexistente y por la tanto se posibilita el robo de las credenciales. 3. Ejecutando el ataque.

1. Creamos el ambiente virtual para el ataque. Simularemos el ataque utilizando el sitio www.facebook.com a. IP del servidor (Windows server 2008)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

b. IP victima (Windows 7)

c. IP atacante (Backtrack 5 r3)

d. Servidor Web y DNS. Se configura un servidor web y DNS en Windows server 2008, para simular los servidores que utiliza el sitio “https://www.facebook.com/”. IP original

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

Sitio original

IP modificada. Haciendo ping a “www.facebook.com” desde la víctima.

Podemos observar que la dirección IP cambia de 31.13.73.113 a 192.168.0.103 que es la dirección del servidor (Windows server 2008) que está reemplazando al real. Sitio modificado (con este vamos a trabajar para simular el ataque). Entrando al sitio web “www.facebook.com” desde la víctima.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

Listo. Ya tenemos configurado nuestro ambiente virtual para ejecutar le ataque tipo DNS SPOOFING.

2. Configurando el atacante. Backtrack r r3 a. Configurando IP, puerta de enlace y servidor DNS.

b. Probando la configuración. Haciendo ping al servidor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

Haciendo ping a la victima

3. Configurando el ataque. a. Iniciando el servidor apache.

b. Buscar el archivo que permite el redireccionamiento de la víctima.

c. Modificando el archivo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

4. Ejecutando el ataque. a. Iniciando ettercap1.

b. Activación plugin dns_spoof

c. Interceptando tráfico.

1

Es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-themiddle (Spoofing). Tomado de http://es.wikipedia.org/wiki/Ettercap

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

5. Resultado del ataque. a. Resultado del ataque. Sitio original.

b. Sitio redireccionado.

4. Consejos para protegernos.      

Deshabilitar la opción de gestión remota del Router. Tener antivirus actualizado. Mantener el sistema operativo actualizado. Actualizar los navegadores. Actualizar la versión java. Verificar las conexiones a sitios que utilizan cifrado. Es importante prestar atención al protocolo ya que por ejemplo si un sitio utiliza HTTPS y cuando se accede utiliza HTTP, el cliente podría estar accediendo a un sitio falso o replica original.

5. URL del video. http://www.youtube.com/watch?v=DyNov42-3s8&feature=youtu.be

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería ‐ ECBTI Especialización en Seguridad Informática Curso: Seguridad en base de datos

BIBLIOGRAFIA Catoira, F. (18 de Junio de 2012). DNS Spoofing, ¿en qué consiste? Obtenido de http://blogs.esetla.com/laboratorio/2012/06/18/dns-spoofing/ Torres, M. (Productor), & Torres, M. (Dirección). (s.f.). DNS Spoof - Ataque con Bactrack 5 [Película]. Recuperado el 26 de Noviembre de 2013, de https://www.youtube.com/watch?v=x3mjHG-ojrE Wikipedia. (11 de Marzo de 2013). Ettercap. Obtenido de http://es.wikipedia.org/wiki/Ettercap Wikipedia. (12 de Juino de 2013). Spoofing. Obtenido de http://es.wikipedia.org/wiki/Spoofing#DNS_Spoofing