INSTALACIÓN DE MAQUINA VIRTUAL.
INTRODUCCIÓN.
En el transcurso del tema se aprenderá los pasos que se
deben seguir para la instalación del software ORACE VM VIRTUAL BOX
5.0.6 y Kali-linux-2.0 .i136. Con el propósito de
ejecutar las prácticas de telemática y seguridad en información.
Objetivos.
Objetivo general.
Identificar las funciones del programa expuesto por el
tutor del curso telemática e instalarlo en los equipos con el propósito
de trabajarlo en las siguientes prácticas.
.
Objetivos específicos.
- Identificar las funciones del software.
- Instalar el programa y comprobar su funcionalidad.
- Seguir las instrucciones de la guía del curso de telemática.
TEMÁTICA.
Al finalizar la práctica cada estudiante debe entregar al
tutor, por escrito (a mano) que software utilizó, que programa, que
procedimiento, tipo y la versión de sistema operativo que utilizó, cantidad de
memoria RAM, tipo de disco duro….NO OLVIDE…responder a la siguiente pregunta:
¿Para qué podemos usar una máquina virtual?
El día 17 de octubre se asiste a la práctica número 1 del
curso telemática donde se obtiene información básica de
seguridad sobre el área. Siguiendo los lineamientos de la guía el tutor
no facilita el software para realizar su respectiva instalación.
Software.
ORACE VM VIRTUAL BOX 5.0.6
Kali-linux-2.0 .i136.
Se procede con la respectiva instalación de ORACE VM
VIRTUAL BOX 5.0.6 ejecutando el instalador.
Con un tamaño de 1643 MB donde el tipo de archivo
será VID con un tamaño fijo, asignado 10 gb en el disco.
Obteniendo la creación de la máquina virtual..
Al obtener la maquina creada se realiza unas
configuraciones y se instala Kali-linux-2.0 .i136.
Obteniendo los resultados se finaliza la práctica.
¿Para qué podemos usar una máquina virtual?
Software que emula a un ordenador y puede ejecutar
programas como si fuese un ordenador real. Brindándonos seguridad al
ejecutar acciones de informática.
Ventajas
|
Desventajas.
|
* No hay necesidad de tener otro ordenador (físico) para instalar o probar software.
*
Configuración de la máquina virtual al gusto, teniendo en cuenta los recursos que cuente tu ordenador
La
posibilidad de tener distintos sistemas operativos sin necesidad de crear
particiones o tener más discos duros.
|
Gasto
de recursos por dividir el ordenador en dos o más maquinas. Disminuyendo el desempeño del
equipo.
|
Conclusión.
- ·Para la realización de las prácticas del curso telemática es necesario la implementación de software.
- La identificación del software es necesario para determinar las funciones que ejecutaran.
- Se logra la instalación del software satisfactoriamente.
PRACTICA N* 2
ATAQUE POR DNS.SPOOF
INTRODUCCIÓN.
En el transcurso del tema se aprenderá los pasos que se
deben seguir para realizar un ataque
desde la máquina virtual “atacante “ al sistema operativo Windows “
victima”. Además se aprenderá sobre el tema basado en la investigación de
varios conceptos.
Objetivos.
Objetivo general.
Identificar las funciones de los comandos para realizar
un buen ataque virtual.
.
Objetivos específicos.
- Investigar conceptos básicos de los comandos utilizados para un ataque.
- Realizar la configuración en la máquina virtual.
- Ejecutar el ataque y ver los resultados.
TEMÁTICA.
Definición de
conceptos
Que
es "IP spoofing",
|
Comando que hace referencia al uso de técnicas con las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación
|
"ARP spoofing".
|
Consiste en un envío de mensajes ARP falsos (falsificados,
o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección
MAC del atacante con la dirección IP de otro nodo (el nodo atacado)
El
ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el
atacante ha conseguido previamente hacerse con el control de la misma:
intrusión), o bien la máquina del atacante está conectada directamente a la
LAN Ethernet
|
"DNS spoofing"
|
NS
(Domain Name System Método para alterar las direcciones de los
servidores DNS que utiliza la potencial víctima y de esta forma poder tener
control sobre las consultas que se realizan.
Ya
que estos servidores DNS permite la resolución de los nombres de la
ip. Permitiendo un fácil manejo a las
visitas.
|
"WEB spoofing
|
Consiste
en suplantar una página web (normalmente un formulario de usuario y
contraseña) para que recoger los datos
del usuario y enviarlos a un atacante.
|
"e - mail spoofing"
|
es la creación de mensajes de correo
electrónico con una dirección de remitente falso. Es fácil de hacer
porque los protocolos básicos no tienen ningún mecanismo
de autenticación. Se puede llevar a cabo desde dentro de una LAN o
desde un entorno externo utilizando troyano.
|
|
|
Que es una dirección IP? De un ejemplo
|
192.168.58.34
|
Que es la puerta de enlace? De un ejemplo
|
Una puerta de enlace es un sistema de la
red que nos permite, a través de si mismo, acceder a otra red, o dicho de
otra manera, sirve de enlace entre dos redes
Ejemplo un Reuter.
|
Que es la máscara de red? De un ejemplo
|
Combinación de bits que sirve
para delimitar el ámbito de una red de ordenadores. Su función es
indicar a los dispositivos qué parte de la dirección IP es el número de
la red, incluyendo la subred, y qué parte es la correspondiente al host
Ejemplo
255.255.255.0
|
Que es la tabla de ARP? De un ejemplo
|
Las tablas ARP establecen enlaces entre las
capas de protocolo y de 'link' (en caso de una red local Ethernet, sería
entre dirección IP y dirección MAC). Cada host de una subred necesita conocer
la dirección física de los demás para poder mandar paquetes a los
destinatarios adecuados. Estas direcciones se almacenan en un caché ARP
|
Que es la dirección MAC?
|
Identificador único asignado por el
fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una
tarjeta Ethernet).
|
Que es el archivo etter.dns?
|
tipo de ataque por el cual un cracker
podría llevarnos a un sitio web totalmente falso y con malas
intenciones.
Por ejemplo:
Imaginemos que
escribimos google.com en la barra de direcciones, el navegador
invocara al lado del cliente DNS, y esta pasa la petición a la red. En la red
existe un atacante que va a detectar la solicitud DNS y le va a devolver al
cliente DNS una IP que no se corresponde con la del host solicitado,
pero permite dar una impresión de que si es la página solicitada.
|
Desarrollo de la práctica.

Ip
maquina víctima.
|
Mascara:
|
Puerta
de enlace
|
192.168.1.34
|
255.255.255.0
|
192.168.1.1
|
Identificación de direccionamiento atacante.
Ip
maquina
|
Mascara:
|
10.0.2.15
|
255.255.255.0
|
Comprobación de la tabla de arp de la maquina víctima.
Página la cual vamos a trabajar. www.unad.edu.co
Ubicación y edición del archivo etter.dns maquina atacante.
Conclusión.
- Para la realización de las prácticas del curso telemática es necesaria la implementación de software. ( kali nilux)
- La importancia de los comandos junto a sus conceptos se hacen muy necesarios al momento de realizar un ataque. “ arp –a, ifconfig, nano / etc/ettercap/. Entre otros.
- Las direcciones ip son de gran utilidad para ejecutar un buen ataque.
No hay comentarios:
Publicar un comentario