Anda di halaman 1dari 17

Seguridad Informtica

Prctica 1. Ataques

Grado Ingeniera Informtica

Ismael Linares Garca


Jose Mara Fernndez Parra

Prctica 1.1: Internet Footprinting


1. Comentar el efecto de las siguientes sentencias:
wget http://fly.srk.fer.hr/
Descarga la pgina en formato html, en un primer vistazo se observa ausencia de
comentarios y meta datos que ayuden a recoger informacin. Ms all de la existencia
de las carpetas de imgenes "images" y "jpg".
wget -r http://www.gnu.org/ -o gnulog
Descarga recursivamente la pgina, almacenando un log en "gnulog". Multitud de
informacin en el html comentarios, meta datos, e-mail del webmaster para ingeniera
social, codificacin, etc. Adems con el log, se identifican fcilmente los recursos no
pblicos.

2. Estudiar y comentar la utilidad de:


https://maps.google.com/locationhistory
Muestra un mapa mundial y te permite ver un historial de los lugares que has visitado y
en que fechas.
http://whatismyipaddress.com/
Te permite ver tu direccin IP, el ISP (Proveedor del Servicio de Internet), los servicios
y la localizacin (ciudad, regin, pas) desde donde ests conectado.

3. Utilizando las herramientas comentadas en el apartado Domain-Related


Searches:
Identificar la organizacin detrs del dominio .com.
Organizacin del ".com": VeriSign Global Registry Services.

Identificar el nombre del administrativo detrs del dominio .es


Nombre del administrativo ".es": Cesar Miralles.

Identificar la organizacin detrs del dominio .cat.


Organizacin del ".cat": Fundacio puntCAT.

A travs de donde est registrado elpais.com y telefonica.com?


elpais.com esta registrado a travs de:
(IANA->VeriSign Global Registry Services -> ASCIO TECHNOLOGIES, INC.
DANMARK)

telefonica.com esta registrado a travs de:


(VeriSign Global Registry Services -> ACENS TECHNOLOGIES, S.L.U.)

yahoo.com esta registrado a travs de:


(IANA->VeriSign Global Registry Services -> MARKMONITOR, I.N.C.)

Ebay.com esta registrado a travs de:


(IANA->VeriSign Global Registry Services -> MARKMONITOR, I.N.C.)

4. Repetir el ejercicio de la seccin IP-Related Searches para las


direcciones ip 212.128.1.231 y 192.168.48.113. Qu has averiguado sobre
estas direcciones?
La direccin IP 212.128.1.231 nos lleva a whois.ripe.net

La direccin IP 212.128.1.231 pertenece a la Universidad Rey Juan Carlos.


La direccin 192.168.48.113 pertenece a un rango de direcciones privadas.

5. Investigar la herramienta: https://immersion.media.mit.edu/ Qu dice de


ti?
Mediante esta herramienta, podemos ver los contactos con los que se ha mantenido
relacin, cada contacto viene representado por un crculo, segn sea el tamao del
circulo podemos ver lo importante que es el contacto, los crculos grandes son aquellos
contactos con los que hemos mantenido mas relacin va email, mientras que los
crculos mas pequeos son los que menos contacto hemos tenido.
En nuestro caso particular, no tenemos ningn correo a travs de nuestra cuenta gmail y
por tanto no aparece ningn crculo. Adems vienen datos como el numero de correos
enviados y recibidos.

Conclusin
Podemos observar que a travs de una direccin IP se puede saber la localizacin desde
la que se esta accediendo a esa IP. A travs de los dominios podemos saber a quien
pertenece ese dominio: organizacin, contactos, localizacin, direccin, telfonos
Tambin hemos visto como direcciones web estn registradas a travs de otras
empresas. Sabiendo la IP se puede llegar a conocer quien esta detrs de esa IP siempre y
cuando sea publica. Y podemos ver que a travs del correo se puede saber cierta
informacin del usuario por los contactos que tenga a travs de sus correos.
De todo esto podemos deducir que todo lo que ocurre a travs de la red deja un rastro
que se puede seguir para obtener informacin.

Prctica 1.2: Man in the Middle


En este apartado vamos a realizar un ataque Man in the Middle, que consiste en
interponernos en una comunicacin, sin que los extremos noten ningn indicio de ello.
La victima nos enva informacin a nosotros (que nos hacemos pasar por el destino)

Para evitar que el usuario note algo el intruso reenva el mensaje

El intruso recibe la respuesta de B simulando ser A

Ahora el PC ajeno a la comunicacin reenva la respuesta de B

De esta forma el intruso se hace trasparente, A piensa que se lo enva a B y viceversa

Pasos practica:
ettercap -Tq -i interfaz -M arp:remote /Ipvictima/ /Iprouter/
siendo i interfaz nuestra interfaz de red : wlan0
IProuter la IP de nuestro router: 192.168.1.1
IPvictima la IP de la vctima: 192.168.1.6 (Mvil)

Con el wireshark esnifamos todo el trafico que se procesa y a travs del tcpxtract:
tcpxtract -f archivo_captura -o destino_resultado_captura podemos averiguar cierta
cantidad de datos como
/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7
GET /images/logo_mobile_srp_3.png HTTP/1.1
Host: www.google.com
Connection: keep-alive
Accept-Encoding: gzip
Referer: http://www.google.com/m?hl=es&gl=es&client=ms-android-hms-tefes&source=android-browser-type&q=meristation
Accept-Language: es-ES, en-US
x-wap-profile: http://wap.samsungmobile.com/uaprof/GT-S5830.xml
User-Agent: Mozilla/5.0 (Linux; U; Android 2.3.5; es-es; GT-S5830
Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0
Mobile Safari/533.1
Cookie: NID=67=T9tzGqvlIk4UjuvYfCkC_jaE6n4vDVL6yTEt0Pk32dggE9VOuNEoBKafFf737vaE_yAgCGSVEut7Z0SV1CKFLJWM4PVhBylpqpVbHD1U5vYoDi
qR92BDLNrSEHvLnpk;
PREF=ID=ff6bb9761b4ae7dc:FF=0:TM=1408566740:LM=1408566740:S=sDv4D4xlP
cxSe8Lv
Accept: text/xml, text/html, application/xhtml+xml, image/png, text/plain, */*;q=0.8
Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7
De todo esto podemos averiguar la marca del mvil y el tipo de mvil, en nuestro caso
un Samsung GT-S5830, la versin de Android Gingerbread y la versin del navegador
Safari.

Conclusin
Despus de realizar esta prctica nos hemos dado cuenta que al conectarnos a una red en
la que haya mas usuarios podemos ser victimas de ataques malintencionados. Por ello
hay que extremar la precaucin a la hora de introducir datos sensibles ya que nuestra
privacidad puede ser atacada.

Prctica 1.3: Anonimato


En este apartado vamos a utilizar un proxy externo para que cuando realicemos nuestro
ataque la victima no vea nuestra IP sino el proxy que hemos escogido para escondernos.
Haremos la configuracin del proxy procedente de Francia:

Ahora mediante el Wireshark procederemos a hacer el sniffing:

Podemos ver que ya ahora se ve la IP que hemos escogido: 147.99.107.105.


Conclusin
Despus de este apartado hemos visto como de una manera bastante sencilla se puede
hacer que nuestra IP quede oculta por un servidor proxy, de esta manera podemos actuar
annimamente para poder realizar cualquier accin sin ser relacionados con ella.

Anda mungkin juga menyukai