Diferència entre revisions de la pàgina «DHCP Spoofing amb Kali Linux»
Línia 67: | Línia 67: | ||
== Solucions == | == Solucions == | ||
+ | |||
+ | Pots consultar la documentació realitzada per un exalumne per seguir la pràctica amb més detalls: | ||
+ | |||
+ | https://sirhurtado.wordpress.com/2018/01/30/dhcp_dns_spoofing/ | ||
+ | |||
=== DNSsec === | === DNSsec === |
Revisió del 21:18, 27 maig 2018
Contingut
ADVERTIMENT IMPORTANT
Aquesta pràctica està pensada amb fins pedagògics i per auditories tipus "pentest", és a dir, test de penetració. És obligatori realitzar-la en una xarxa interna personal de l'alumne i mai en xarxes públiques o privades que no siguin la nostra personal.
L'ús d'aquestes eines en una xarxa sense l'autorització de l'administrador comporta un delicte penat. Utilitzeu-ho amb responsabilitat.
Introducció
El spoofing o suplantació d'identitat consisteix a fer-se passar per un altre. Els objectius son variats però solen involucrar robatori de contrasenyes per accedir a recursos d'un tercer.
Sol dur-se a terme en combinació amb atacs MITM o "Man In The Middle".
En aquesta pràctica realitzarem un atac de DNS spoofing a través d'un previ DHCP spoofing. Utilitzarem Kali Linux ja que disposa de moltes eines, tot i que la eina que necessitem essencialment és Ettercap, i podriem fer servir qualsevol distribució instal·lant aquesta eina en particular.
https://ettercap.github.io/ettercap/
Setup
Necessitem 2 màquines virtuals:
- Atacant, amb el software Ettercap. Utilitzarem Kali Linux amb la màquina KALIKENYU
- Sistema atacat. Pot ser qualsevol client en mode DHCP. Utilitzarem el XIPIRON
Necessitem una xarxa privada amb un servidor DHCP. Virtualbox disposa de la seva pròpia, pel que no cal posar una màquina explícitament per a això. Posarem el Virtualbox en mode Xarxa NAT, ja que ens ofereix el DHCP intern i les diverses màquines es veuran entre elles.
Un cop hagis importat les màquines i les tinguis en "xarxa NAT", podem començar.
Pràctica
Sniffing
Primer de tot intentarem fer un atac simple per esnifar els paquets del client.
- Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local, en particular DNS i GATEWAY, però també el DHCP server que l'ha servit.
- Engega l'intrús KALIKENYU
- Engega Wireshark i comprova que NO pots esnifar els paquets del client.
- Engega Ettercap i activa el "Unified Sniffing".
- Vés a la secció MITM i activa el "DHCP spoofing".
- Renova la concessió DHCP al client.
- Comprova TOTS els paràmetres del client i compara'ls amb els inicials. Respon:
- Què ha canviat?
- Quin és el servidor DHCP ara? Ha canviat?
- Justifica perquè creus que ha canviat o no cada paràmetre.
- Comprova que amb el Wireshark ara SÍ que pots esnifar els paquets del client.
- Pots llegir les contrasenyes en HTTP?
- Pots llegir les contrasenyes en HTTPS?
DNS spoofing
Seguirem per un atac de DNS spoofing. Ara ens farem passar nosaltres pel servidor DNS i servirem adreces malintencionades:
- Reconfigura el DHCP sniffing i canvia el DNS que apunti a la pròpia màquina KALIKENYU
- Instal·la el software "DNSmasq" per tal de fer de servidor DNS
- Configura alguna adreça coneguda, com www.google.es o www.cacauet.org perquè apunti al KALIKENYU
- Activa l'Apache (Kali ja el porta instal·lat) i posa una pàgina HTML que anunciï que has estat enganyat.
- Renova la concessió del client i observa de nou els paràmetres.
- Què ha canviat?
- Quins efectes creus que té?
- Visita la web que has falsejat.
- Què visualitzes?
- Què passa si intentes visitar-la per HTTPS? (Activa el HTTPS del Apache al Kalikenu prèviament)
- Què creus que pot fer un intrús malintencionat?
- Què creus que podries fer per protegir els clients?
Escriu unes breus conclusions sobre el què has aconseguit finalment.
Solucions
Pots consultar la documentació realitzada per un exalumne per seguir la pràctica amb més detalls:
https://sirhurtado.wordpress.com/2018/01/30/dhcp_dns_spoofing/
DNSsec
DNSsec son unes extensions del sistema DNS per certificar que la resolució de noms és segura i que ningú l'està falsejant. Utilitza un sistema de certificació i signatura digital similar al de HTTPS.
- http://dnssec.net/
- https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
- https://wiki.debian.org/DNSSEC#What_is_DNSSEC
Llegeix i comenta breument aquest article:
- http://www.xlsemanal.com/conocer/tecnologia/20170811/las-llaves-protegen-internet-14-guardianes.html
Snort
Un Snort és un detector d'intrusions.
https://www.snort.org/