Telematicas

Solo disponible en BuenasTareas
  • Páginas : 10 (2458 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2011
Leer documento completo
Vista previa del texto
ACT. 14 Trabajo Colaborativo 3 TELEMATICA

GRUPO 301120_82

LIZETH MASIEL MARTINEZ POLANCO

COD. 91070975730

TUTOR:

ELEONORA PALTA VELASCO

(UNAD) UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS EN TECNOLOGIA E INGENIERIA

VALLEDUPAR-CESAR

2011

De acuerdo a la lectura planteada en la guía respondí a las preguntas mencionadas.

1. Elegir un hostvíctima.
2. Buscar algún trusted host de nuestra víctima.
3. Desactivar el trusted host.
4. Conseguir los números secuenciales (ISN) de la víctima.
5. Usurpar la identidad del trusted host (Spoofearse!).

1. Este paso nos lo saltamos.

2. Encontrar un trusted host de nuestra victima puede ser algo para
nada fácil, pero algunas de las cosas que podemos hacer para
conseguirlo es un "showmount-e" para ver adonde se exportan los
archivos del sistema, o usar el comando "rcpinfo" que nos puede dar
información muy interesante.

3. Supongo que ya sabrán la necesidad de desactivar al trusted host,
puesto que si no lo hacemos a CAOS le va a llegar el SYN/ACK en
respuesta al SYN que envió X suplantando a CAOS.
Bueno, y como desactivamos a CAOS? lo hacemos fácilmente mediante un
"SYNFlooding"! Vamos a suponer que ya todos alguna vez hemos
floodeado a alguien y conocemos la teoría del flood, así que el
proceso es simple enviamos SYN consecutivos al puerto TCP que
queramos desactivar y nos aseguramos de que de la dirección IP de la
que estamos enviando el ataque sea un host inalcanzable, o, sea hacemos
un spoof antes de floodear, para que si CAOS en una de esas alcanza amandar un SYN/ACK a la IP de la que vienen las peticiones SYN, que
esta no desactive la conexión puesto que no sabe de que se trata y nos
arruine todo nuestro noble floodeo.

4. Como ya habíamos dicho al principio necesitamos saber el ISN de
nuestro objetivo para terminar la conexión, puesto que a nosotros no
nos llega el SYN/ACK de RAXR con el ISN de este, y sin este ISN que
envía nopodemos mandarle el ACK con el ISN+1; espero que todavía
recuerden "el saludo de las tres direcciones" y todo lo que me gaste
explicando más arriba..

Bueno y como conseguimos el ISN (o números secuenciales) de nuestra
victima ?? Lo que hacemos es lo siguiente, nos conectamos a un puerto
TCP de nuestra victima (como ser el SMTP), todo esto lo hacemos justo
antes de iniciar nuestro ataque, ycompletamos "el saludo de las tres
direcciones"; este procedimiento es el normal que ya conocemos pero
con la sola excepción de que ahora nos vamos a guardar el ISN de el
otro host. Este proceso ("el del saludo...") es factible que se
repita varias veces y recién se guarde el ultimo ISN que nos envié,
también nos sirve para poder calcular el tiempo de ida y vuelta (o, sea
cuanto tarda) entre lavíctima y nosotros.

5. Aquí hemos llegado al último paso, a la etapa en la que la totalidad
del IP-Spoofing es completado. Veamos como seria:

a). CAOS(X) ---SYN--> RAXR
b). CAOS RAXR
d). CAOS(X) ---PSH--> RAXR

Primero lo que hacemos es spoofearnos para que X tome la identidad de
CAOS y aproveche la relación de confianza que tiene con RAXR; en este
paso X envía un SYN al puerto 513para entablar una conexión con RAXR
diciendo que viene de CAOS.

Segundo RAXR recibe nuestro SYN que supuestamente viene de CAOS y le
manda a este un SYN/ACK, por supuesto que este SYN/ACK nunca le va a
llegar a CAOS porque le estamos haciendo un "SYN Flooding" y no va a
dar abasto para atender a lo que le dice RAXR, en el caso que si
atendiera a CAOS este terminaría la conexión y nuestroataque habría
finalizado.
Tercero esperamos un poco a que RAXR le envié el SYN/ACK a CAOS, cada
uno sabrá como hacer esta predicción en base a los datos adquiridos,
y una vez transcurrido este tiempo nosotros "X" le enviamos a RAXR un
ACK con el ISN de RAXR que ya antes habíamos conseguido más 1, o, sea
ISN+1.
Cuarto paso, si acertamos en todas nuestras predicciones RAXR habrá
aceptado...
tracking img