Pishing

Páginas: 7 (1589 palabras) Publicado: 24 de mayo de 2012
UNIVERSIDAD SANTO TOMÁS
Facultad de Ingeniería de Telecomunicaciones
Seguridad en Redes
Hader Obed Castaño González
e-mail: haob_casta@hotmail.com
Erick Le mieux Castro
e-mail: erick7lemieux@hotmail.com
Práctica 8- PHISHING

I. MARCO TEÓRICO
ACTIVIDAD 01: Phishing:
Se define Phishing como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en elsitio web original, en lugar del falso. Normalmente el atacante enviará correos electrónicos que, aparentando provenir de fuentes fiables (ej: entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a la página web falsificada. En la primera sección de esta actividad se ilustrará un ataque de Phishing mediante elenvenenamiento del registro DNS local de la estación víctima. En la segunda parte se implementará el mismo ataque mediante la suplantación de un paquete DNS Response cuando la estación víctima está realizando el proceso de traducción de nombres.

a. Se implementó la red de la fig01, para realizar el envenenamiento del registro DNS local de la estación definida como Cliente, pero no sin antesgarantizar la conexión a Internet de ambas estaciones.

Fig.01. Red cliente-Clon Webserver

Al modificar el archivo host como se ilustra en la fig.02 e iniciar un navegador y acceder a http://www.hotmail.com se logra observar la fig03 y si se diligencian los campos solicitados y presiona el botón Ingresar se obtiene la fig04, donde ya se han podido capturar los datos completos del cliente para suservidor de correo electrónico (En este caso www.hotmail.com).

fig.02. Envenenamiento – Estación cliente

Fig03. www.hotmail.com envenenada.

Fig04. Datos capturados desde la plataforma de web falsa.

Técnicas de ataques utilizadas en esta actividad
* Sniffing
* Snooping
* Tampering
* Spoofing

Contramedidas que se pueden utilizar para solucionar la anterior falla deseguridad.

* Utilizar un antivirus o software que posea escudo de protección contra ataques de Phishing.
* Cifrar la información que se va a enviar por la red
* Comprobar los certificados digitales X509 de las páginas seguras.
* Utilizar conexiones HTTPS.

Al modificar el código del script .ASP como se muestra en la fig.05 para lograr que los parámetros capturados no semuestren en pantalla, sino que sean redireccionados a un archivo de texto y además, después de capturar los datos del cliente “victima” se redireccione inmediatamente a un sitio real como www.msn.com.

Fig.05. Modificación del archivo para redireccionar a una web conocida.

Cuando el cliente accede a la página, éste es el mensaje que se observa:

Y mientras el usuario no sospecha que fueatacado, la información que se obtuvo, se guarda en un archivo de texto que se muestra a continuación:

b. Modificando la red la fig.01 por la ilustrada en la fig.06 y garantizando que se ha obtenido acceso a Internet en la estación Cliente:
Se capturó mediante WireShark, una consulta DNS al dominio de Facebook, como se muestra en la fig.07.

fig.06 Red 2

Fig.07. Captura en WireShark de unaconsulta DNS

Paquetes que se logran identificar:
Como se muestra en los recuadros amarillo y rojo los paquetes DNS son: standard query y standard query response.

¿Por qué puertos se realiza el proceso de resolución de nombres de dominio?
Como se muestra en la fig.08, la respuesta a la anterior pregunta sería que se realiza por el puerto 53.

Fig.08 Puerto del proceso de resolución denombre de dominios.

c. En observaciones.

ACTIVIDAD 02: FUERZA BRUTA CON HYDRA

Hydra es una excelente herramienta para realizar ataques de contraseñas basados en diccionarios (fuerza bruta), a diferentes tipos de servicios telemáticos (TELNET, FTP, HTTP, HTTPS, SMB, SMBNT, MS-SQL, MYSQL, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, LDAP, Postgres, Cisco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PISHING
  • Pishing
  • Ataque de pishing
  • Pishing
  • Pishing
  • Pishing
  • Que Es El Pishing
  • Como protegerse del pishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS