lunes, 30 de noviembre de 2015

laboratorio.



INSTALACIÓN DE MAQUINA VIRTUAL.



INTRODUCCIÓN.

En el transcurso del tema se aprenderá los pasos que se deben seguir para la  instalación del software ORACE VM VIRTUAL BOX  5.0.6  y   Kali-linux-2.0 .i136.  Con el propósito de ejecutar las  prácticas de telemática y seguridad en información.





Objetivos.

Objetivo general.

Identificar las funciones del programa expuesto por el tutor del curso telemática  e instalarlo en los equipos con el propósito de trabajarlo en las siguientes prácticas.
.
Objetivos específicos.


  •  Identificar las funciones del software.
  •   Instalar el programa y comprobar su funcionalidad.
  •  Seguir las instrucciones de la guía del curso de telemática.






TEMÁTICA.


Al finalizar la práctica cada estudiante debe entregar al tutor, por escrito (a mano) que software utilizó, que programa, que procedimiento, tipo y la versión de sistema operativo que utilizó, cantidad de memoria RAM, tipo de disco duro….NO OLVIDE…responder a la siguiente pregunta: ¿Para qué podemos usar una máquina virtual?


El día 17 de octubre se asiste a la práctica número 1 del curso  telemática  donde se  obtiene información básica de seguridad sobre el área.  Siguiendo los lineamientos de la guía el tutor no facilita el software para realizar su respectiva instalación.

Software.
ORACE VM VIRTUAL BOX  5.0.6
Kali-linux-2.0 .i136.


Se procede con la respectiva instalación de ORACE VM VIRTUAL BOX  5.0.6   ejecutando   el instalador.




 Apareciendo su respectiva ventana se proceda a la instalación del programa con satisfacción. Abriendo paso a la creación de la máquina. Entonces  seleccionamos  la opción nuevo  y asignamos  el nombre deseado para nombrar la máquina y el sistema operativo. (  telemática.freydy) ( Linux ),  .








Con un tamaño de 1643 MB  donde el tipo de archivo será VID  con un tamaño fijo,  asignado  10 gb en el disco. Obteniendo la creación de la máquina virtual..







































Al obtener la maquina creada se  realiza unas configuraciones y se instala  Kali-linux-2.0 .i136.
















Obteniendo los resultados se finaliza la práctica.


¿Para qué podemos usar una máquina virtual?

Software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real.  Brindándonos seguridad al ejecutar acciones de informática.


Ventajas
Desventajas.



* No hay necesidad de tener otro ordenador (físico) para instalar o probar software.

* Configuración de la máquina virtual al gusto, teniendo en  cuenta  los recursos que cuente tu ordenador

La posibilidad de tener distintos sistemas operativos sin necesidad de crear particiones o tener más discos duros.


Gasto de recursos por dividir el ordenador en dos o más  maquinas. Disminuyendo el desempeño del equipo.




Conclusión.

  • ·Para la realización de las prácticas del curso telemática es  necesario la implementación de software.
  • La identificación del software es necesario para determinar las funciones que ejecutaran.
  • Se logra la instalación del software satisfactoriamente.


PRACTICA N* 2

ATAQUE POR DNS.SPOOF


INTRODUCCIÓN.

En el transcurso del tema se aprenderá los pasos que se deben seguir para realizar un ataque  desde la máquina virtual “atacante “ al sistema operativo Windows “ victima”. Además se aprenderá sobre el tema basado en la investigación de varios conceptos.


  

Objetivos.

Objetivo general.
Identificar las funciones de los comandos para realizar un buen ataque virtual.
.
Objetivos específicos.

  • Investigar conceptos básicos de los comandos utilizados para un ataque.
  • Realizar la configuración en la máquina virtual.
  • Ejecutar el ataque y ver los resultados.







TEMÁTICA.
Definición de conceptos



Que es "IP spoofing",
 Comando que hace referencia al uso de técnicas  con las cuales  un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación











"ARP spoofing".


 Consiste en un envío de  mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado)

El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la LAN Ethernet







"DNS spoofing"





NS (Domain Name System Método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y de esta forma poder tener control sobre las consultas que se realizan.

Ya que estos  servidores DNS  permite la resolución de los nombres de la ip. Permitiendo un fácil manejo a las  visitas.





"WEB spoofing


Consiste en suplantar una página web (normalmente un formulario de usuario y contraseña) para que recoger  los datos del usuario y enviarlos a un atacante.


"e - mail spoofing"

 es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de una LAN o desde un entorno externo utilizando troyano.






Que es una dirección IP? De un ejemplo




Es un conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo.
192.168.58.34


Que es la puerta de enlace? De un ejemplo

Una puerta de enlace es un sistema de la red que nos permite, a través de si mismo, acceder a otra red, o dicho de otra manera, sirve de enlace entre dos redes

Ejemplo un Reuter.





Que es la máscara de red? De un ejemplo

Combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host

Ejemplo
255.255.255.0



Que es la tabla de ARP? De un ejemplo



Las tablas ARP establecen enlaces entre las capas de protocolo y de 'link' (en caso de una red local Ethernet, sería entre dirección IP y dirección MAC). Cada host de una subred necesita conocer la dirección física de los demás para poder mandar paquetes a los destinatarios adecuados. Estas direcciones se almacenan en un caché ARP


Que es la dirección MAC?
Identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet).


Que es el archivo etter.dns?

tipo de ataque por el cual un cracker podría llevarnos  a un sitio web totalmente falso y con malas intenciones.
Por ejemplo:
Imaginemos que escribimos google.com en la barra de direcciones, el navegador invocara al lado del cliente DNS, y esta pasa la petición a la red. En la red existe un atacante que va a detectar la solicitud DNS y le va a devolver al cliente DNS una IP que no se corresponde  con la del host solicitado, pero permite dar una impresión de que si es la página solicitada.





Desarrollo de la práctica.

Identificación de direccionamiento víctima




Ip maquina víctima.

Mascara:
Puerta de enlace
192.168.1.34

255.255.255.0

192.168.1.1




Identificación de direccionamiento atacante.



Ip maquina

Mascara:
10.0.2.15
255.255.255.0



Comprobación de la tabla de arp de la maquina víctima.




Página la cual vamos a trabajar. www.unad.edu.co
Ubicación y edición del archivo etter.dns  maquina atacante.







Conclusión.

  • Para la realización de las prácticas del curso telemática es  necesaria la implementación de software. ( kali nilux)
  • La importancia de los  comandos junto a sus conceptos se hacen muy necesarios  al momento de realizar un ataque. “ arp –a, ifconfig, nano / etc/ettercap/. Entre otros.
  • Las direcciones ip son de gran utilidad para ejecutar un buen ataque.




No hay comentarios: