“ATAQUES Y EVALUACIÓN DE
VULNERABILIDADES (Parte IV)”
Informe N°5
Laboratorio de Seguridad en Redes
Melanny Dávila Alejandra Silva
Ingenierı́a en Telecomunicaciones Ingenierı́a en Telecomunicaciones
Facultad de Eléctrica y Eléctronica Facultad de Eléctrica y Eléctronica
Quito, Ecuador Quito, Ecuador
[Link]@[Link] [Link]@[Link]
Abstract—EN el siguiente documento se presenta una eval-
uación de diferentes ataques como los de fuerza bruta o de
inanición DHCP mediante el uso de herramientas como Medusa
la cual ataca servicios como HTTP, MySQL, SSH, entre otros.
Index Terms—Ataques, Kali, DHCP, GNS3, Wireshark.
I. I NTRODUCCI ÓN
Un ataque de fuerza bruta busca descifrar las credenciales
de uno o varios usuarios, o descubrir la clave utilizada para Fig. 1. Topologı́a en GNS3
cifrar mensajes. Consiste en aplicar el método de prueba y
error esperando ası́ dar con la combinación correcta. Si bien
este método es un ataque antiguo, sigue siendo eficaz y muy Como en toda práctica antes de realizar un ataque se va
popular entre las vulnerabilidades presentes. a verificar la configuración de los diferentes dispositivos, las
Mientras que los ataques de inanición (starvation) es un mismas que fueron realizadas en prácticas anteriores.
problema relacionado con los sistemas multitarea, donde a un
proceso se le deniega el acceso a un recurso compartido, este
caso en particular se tratará a el caso de DHCP donde se
terminará el suministro de direcciones IP.
II. O BJETIVOS Fig. 2. Verificación de interfaz Fa0/0 de R1.
• Explotar las vulnerabilidades de un equipo dentro de un El siguiente paso es verificar si existe conectividad para
entorno controlado. realizar dichos ataques.
• Realizar un ataque de fuerza bruta por diccionario a un
Router Cisco.
• Realizar un ataque Starvation Attack a un servidor de
DHCP.
III. C UESTIONARIO
Fig. 3. Verificación de conectividad
A. Presente la configuración realizada en el laboratorio.
Incialmente, se construyó la siguiente topologı́a en el emu- Ası́, se da inicio al ataque de fuerza bruta sin limitar el
lador GNS3. número de intentos.
De manera similar, se definen las direcciones que serán
excluidas de este dominio.
Fig. 8. Direcciones excuidas.
Fig. 4. Configuración Básica del Router.
Se realiza la generación de la llave para que funcione el Para realizar una verificación de la configuración realizada
SSH2. se usa el comando “show running-config”.
Fig. 9. Verificación de configuración.
Ahora ya se puede realizar la solicitud DHCP desde la PC1
y en base a dicha solicitud se asigna una dirección IP y otros
parámetros de red importantes.
Fig. 5. Generación de la llave.
Por lo cual se debe verificar que funcione correctamente el
SSH con el comando ssh -oKexAlgorithms=+diffie-hellman-
group1-sha1 -c aes256-cbc alejandra@[Link].
Fig. 10. Solicitud DHCP desde PC1.
En base a lo realizado en la figura 10, se tiene el siguiente
resultado.
Fig. 6. Comprobación de SSH en kali
Posteriormente, se define el pool de DHCP, el mismo que
se llama practica 5 y como argumento recibe la dirección de
red, como domain name es Google y como default-router la
dirección [Link] todo esto se presenta en la figura
7.
Fig. 11. Configuración de PC1.
Ahora, en Kali se realizará el ataque de fuerza bruta; para
ello, primero se usa medusa y se cambia a pydictoy y se
Fig. 7. Definición de DHCP. ejecuta el comando “Python pydictor –sedb”.
Finalmente, se tiene el siguiente resultado:
Fig. 17. Ataque realizado.
En el caso del segundo ataque es en base a DHCP, para lo
cual se utiliza y se instala Yersinia.
Fig. 12. Pydictory.
En base a esto, se realizan las configuraciones con el nombre
en el diccionario que estaba en el preparatorio
Fig. 18. Instalación de Yersinia.
Mediante el comando “sudo yersinia -I” se ejecuta yersinia
en modo interactivo, se presiona la tecla i para configurar
interfaces.
Fig. 13. Configuración del Pydictory.
Al escribir el comando “run” se genera el diccionario
Fig. 14. Generación del diccionario.
Fig. 19. Yersinia en modo interactivo.
Posterior a eso, se debe salir de pydictoy y utilizar el
comando mostrado en la figura 15.
Es ası́ como se busca encender eth0 apagar eth1.
Fig. 15. Cambio de nombre del diccionario.
Se ejecuta medusa mediante el comando “medusa -U [Link] -
P [Link] -h [Link] -M ssh” para realizar la ejecución
del ataque.
Fig. 20. Configuración de Interfaces.
Con el uso de la opción “x” se puede seleccionar el tipo de
Fig. 16. Comando de ejecución para realizar el ataque. ataques que se puede realizar.
En base a la figura 24, se puede observar que e número de
palabras del diccionario es de 6458 mientras que el tiempo de
ejecución fue de 10 horas aproximadamente es decir, de 8:00
a 16:07. A continuación, se presentan las caracterı́sticas de la
máquina donde se desarrollo el ataque.
Fig. 21. ON, OFF de interfaces.
Y, finalmente, se tienen los siguientes resultados. Donde se
puede evidenciar que ya no se puede encontrar un servidor
DHCP.
Fig. 22. Ataque DHCP.
B. Presentar las capturas de pantalla, con la debida expli-
cación de los resultados mostrados. Fig. 25. Caracterı́sticas PC
En el primer ataque se utilizó medusa para hacer un ataque
de fuerza bruta por medio del siguiente comando. En el que se Luego, el segundo ataque es Starvation DHCP, que consiste
usa la opción -U para especificar el usuario de donde se quiere en inundar la red de mensajes DHCP, y, al los usuarios pedir
obtener la información, la opción -h para colocar la dirección una dirección por DHCP, no pueden obtenerla, como es el caso
ip y la opción -m ssh. de la PC2 que se tiene en la topologı́a del GNS3 mostrada en
la figura 26.
Fig. 23. Comando para ejecutar medusa
Como resultado del comando ejecutado anteriormente se
tiene que se encontró la dirección ip del usuario buscado,
a la vez que la contraseña, como se muestra en la figura a
continuación:
Fig. 24. Verificación de SSH. Fig. 26. Verificación del ataque.
De esta manera, se comprueba que el ataque se efectuó al servidor para que el mismo entregue todo su rango di-
correctamente. Ahora, al dejar pasar unos segundos después recciones asignables y de esta manera estar incapacitado
de cerrar el terminar, se vuelve a tener realizar una petición de entregar una dirección a un usuario auténtico.
DHCP, tal como se indica en la figura 27. • Conforme la cantidad de palabras utilizadas en un dic-
cionario aumenta, el ataque es más complicado de realizar
debido a que necesita bastantes recursos y el tiempo que
demora en ejecutarse es mayor por lo que el ataque es
cada vez menos viable.
• Un ataque DHCP Starvation se asemeja a un ataque DOS
Fig. 27. Petición DHCP luego de terminado el ataque en el sentido de que deniega el acceso a un usuario a un
servicio, que serı́a el de DHCP.
C. Consulte sobre la herramienta seeker indique cual es su • El ataque de Fuerza se evidencio que es mucho mas
uso, y que tipo de ataque se puede implementar con esta efectivo cuando se tienen contraseñas muy débiles ya
herramienta. (máximo una carilla) que mediante este ataque se obtiene fácilmente todas las
credenciales de la maquina atacada.
Seeker, una herramienta para localizar con precisión
cualquier móvil utilizando ingenierı́a social. Es una her- E. Recomendaciones
ramienta muy fácil de utilizar que permite genera un sitio • Comprobar la conectividad entre el local host y la
web falso alojado en Serveo, y que genera un enlace el cual máquina virtual Kali previo al inicio de la práctica para
al enviarlo a la vı́ctima se le solicita permisos de ubicación y de esta manera evitar inconvenientes.
si el objetivo lo acepta se obtienen los siguientes datos [2]: • Es importante que el diccionario se encuentre creado de
• Longitud una manera adecuada para evitar inconvenientes en el
• Latitud desarrollo de la práctica o peor aún que el ataque no
• Presición se ejecute.
• Altitud • Para poder tener una idea del funcionamiento y capacidad
• Dirección de la maquina se debe tener un numero de palabras
• Velocidad [3] creadas en el diccionario que sean pequeñas y ası́ la
Se pueden obtener otros datos sin necesidad de solicitar maquina no termine su proceso.
permiso como lo son:
R EFERENCES
• Sistema operativo
[1] ”Spoofing de direcciones MAC”. [Link] steps/
• Plataforma welcome screen/mac spoofing/[Link]#index2h1.(accedido jul.
• Número de núcleos 15, 2021).
• Cantidad de ram aproximada [2] “How To Track Someone Location Using Seeker Tool”, Hacker
Academy, mar. 08, 2021. [Link]
• Resolución de la pantalla someone-location-using-seeker-tool/ (accedido jul. 15, 2021).
• Gpu [3] “Seeker. Una herramienta para obtener datos de GeoLocalización”, ago.
• Navegador 21, 2020. [Link]
para-obtener-datos-de-geolocalizaci%C3%B3n/ (accedido jul. 15, 2021).
• IP pública [2]
Funcionamiento de la herramienta de búsqueda:
• Paso 1: Creamos un sitio de phishing que necesita per-
miso de ubicación, se necesita usar ingenierı́a social.
• Paso 2: Para que esto sea realmente convincente, se puede
usar herramientas de acortamiento de URL que enviarán
el enlace a la vı́ctima.
• Paso 3: Si el usuario da el permiso de ubicación para el
pirateo, se podrá averiguar su ubicación exacta.
Requerimientos:
• Kali Linux
• Buscador: para iniciar el sitio de phishing y analizar los
datos recibidos para encontrar la ubicación exacta del
objetivo.
• Ngrok: para crear enlaces únicos en Internet [3].
D. Conclusiones
• Se pudo comprobar que el ataque de DHCP Starvation
enviará un sinnúmero de solicitudes de direccionamiento