Programacin de herramientas de generacin de trfico malicioso aplicadas a una red virtual

 

Programming malicious traffic generation tools applied to a virtual network

 

Programao de ferramentas de gerao de trfego malicioso aplicada a uma rede virtual

 

Luis Alberto Uvidia-Armijo I

la.uvidiaa@uea.edu.ec

https://orcid.org/0000-0002-1967-2494

 

 

Mara Gabriela Moyano-Jcome II

maria.moyano@espoch.edu.ec

https://orcid.org/0000-00015460-1328

 

 
 

 

 

 

 

 

 

 

 

 


Correspondencia: la.uvidiaa@uea.edu.ec

 

Ciencias de la Computacin

 

Artculo Cientfico

 

*Recibido: 25 de junio *Aceptado: 23 de agosto de 2021 * Publicado: 1 de septiembre de 2021

 

                                I.            Mster Universitario en Tecnologas Sistemas y Redes de Comunicaciones, Universidad Estatal Amaznica, Puyo, Ecuador.

                            II.            Mster Universitario en Tecnologas, Sistemas y Redes de Comunicaciones, Escuela Superior Politcnica de Chimborazo, Riobamba, Ecuador.

 


 

Resumen

Con la evolucin de las telecomunicaciones y el pasar de los aos, se ha visto que las empresas cada vez dependen ms de su infraestructura de red, por consecuencia cualquier problema que se genere por ms pequeo que sea puede llegar a colapsar sus operaciones. La falta de proteccin en las redes es un problema comn hoy en da, de tal manera que ha surgido un nmero alarmante de ciberdelincuentes que cada vez mejoran sus habilidades de ataque obteniendo mayores beneficios incluso infiltrndose en la misma empresa. El trabajo actual contiene detalles de una recoleccin de informacin sobre seguridad informtica y herramientas generadoras de trfico malicioso, siendo necesarias a la hora de gestionar pruebas de desempeo y funcionalidad de una red empresarial, la mayora de estas herramientas son de cdigo abierto que estn disponibles para poder ser utilizadas, modificadas o mejoradas por la comunidad acadmica de acuerdo con sus requerimientos. Posteriormente se disea y simula una red IP virtualizada para poder demostrar el potencial de ataque de dichas herramientas, se realiza un anlisis de resultados a tener en cuenta en caso de que suceda un ataque real, concluyendo con una descripcin de mtodos apropiados para contrarrestar los distintos ataques simulados.

Palabras clave: Programacin; seguridad; ip.

 

Abstract

With the evolution of telecommunications and the passing of the years, it has been seen that companies increasingly depend on their network infrastructure, consequently any problem that is generated, no matter how small, can collapse their operations. The lack of protection in networks is a common problem today, in such a way that an alarming number of cybercriminals have emerged that each time improve their attack skills obtaining greater benefits even by infiltrating the same company. The current work contains details of a collection of information on computer security and tools that generate malicious traffic, being necessary when managing performance and functionality tests of a business network, most of these tools are open source that are available for be able to be used, modified or improved by the academic community according to their requirements. Subsequently, a virtualized IP network is designed and simulated in order to demonstrate the attack potential of these tools, an analysis of the results is carried out to take into account in the event of a real attack, concluding with a description of appropriate methods to counteract the different simulated attacks.

Keywords: Programming; security; Ip.

 

Resumo

Com a evoluo das telecomunicaes e o passar dos anos, tem-se verificado que as empresas dependem cada vez mais da sua infraestrutura de rede, pelo que qualquer problema que seja gerado, por menor que seja, pode colapsar as suas operaes. A falta de proteo em redes um problema comum hoje, de tal forma que um nmero alarmante de cibercriminosos tem surgido que a cada vez melhoram suas habilidades de ataque obtendo maiores benefcios at mesmo por se infiltrarem na mesma empresa. O presente trabalho contm detalhes de um conjunto de informaes sobre segurana de computadores e ferramentas que geram trfego malicioso, sendo necessrias no gerenciamento de testes de desempenho e funcionalidade de uma rede empresarial, a maioria dessas ferramentas so de cdigo aberto que esto disponveis para serem utilizadas, modificados ou melhorados pela comunidade acadmica de acordo com suas necessidades. Posteriormente, desenhada e simulada uma rede IP virtualizada para poder demonstrar o potencial de ataque das referidas ferramentas, efectuada uma anlise dos resultados para ter em considerao no caso de um ataque real, concluindo com uma descrio dos mtodos adequados para neutralizar os diferentes ataques simulados.

Palavras-chave: Programao: segurana; ip.

 

Introduccin

Con la evolucin de las telecomunicaciones, el pasar de los aos y las mltiples investigaciones sobre la seguridad de redes, se ha visto que las empresas cada vez dependen ms de su infraestructura de red y cualquier problema que se genere, por ms pequeo que sea puede llegar a colapsar las operaciones. La falta de proteccin de las redes es un problema muy comn hoy en da, de tal manera que han salido a la luz un nmero alarmante de atacantes, y cada vez van mejorando sus habilidades de ataque obteniendo mayores beneficios incluso infiltrndose en la misma empresa.

Generalmente los ataques aprovechan vulnerabilidades de un sistema operativo, comnmente desconocidos por el fabricante y que conllevan a dejar puertas abiertas para ciberdelincuentes, el proceso de establecimiento de una red segura requiere la necesidad de realizar pruebas de eficiencia y comportamiento, para lo cual se vuelve una necesidad muy relevante la utilizacin de herramientas que poseen la capacidad de generar trfico de distintos tipos a redes ya sean reales o simuladas, con el fin de evaluar sus caractersticas y rendimientos logrando tener una mejor percepcin del comportamiento de las mismas.

Debido a estos requerimientos varios investigadores han recurrido a la necesidad de desarrollar herramientas que posean la capacidad de realizar pruebas de funcionamiento simulando ataques a servidores en entornos virtuales como en redes de infraestructuras en el mundo real, con el objetivo de demostrar que se puede conseguir acceso al sistema, robo de informacin privilegiada, informacin de estados bancarios, y ms comnmente desestabilizar el sistema o servidor, encontrando vulnerabilidades del sistema de las cuales se pueda beneficiar el ciberterrorismo.

Gracias a la ayuda de estas herramientas se realiza una gestin de la red, y a partir de un reporte detallado de cada uno de los sucesos durante la ejecucin del ataque, se generarn hiptesis en cuanto a qu pasa s la red o los servicios se ven afectados por un ataque real, lo cual define que tan disponible y eficiente es la red y se determinar si cumple o no con calidad de servicio.

El trabajo actual contiene detalles de una recoleccin de informacin sobre seguridad informtica y herramientas generadoras de trfico, las cuales pueden ser de ayuda a la hora de gestionar pruebas de desempeo y funcionalidad de una red, la mayora de estas herramientas son Open Source (de cdigo abierto) las cuales estn disponibles para poder ser utilizados, modificados o mejorados por la comunidad acadmica e investigadora de acuerdo a las especificaciones de cada investigacin o trabajo a realizar.

El contenido de la investigacin realizada nos permite apreciar que existe un gran nmero de herramientas generadoras de trfico para la realizacin de ataques de distinto tipo, de los cuales se hace una breve resea de sus caractersticas y aplicacin. Adicionalmente se hace una descripcin de los mtodos para contrarrestar los ataques en distintos sistemas operativos.

 

 

 

Metodologa

El presente trabajo consiste en una metodologa terica y prctica. En primer lugar, se ha efectuado una revisin terica acerca del ciberterrorismo actual y los tipos de ataques ms frecuentes, as como tambin los tipos de herramientas que se utilizan para generar trfico malicioso, por otra parte, se ha revisado el estado del arte de la seguridad informtica con propuestas y proyectos afines a su desarrollo. Para posteriormente realizar el diseo y simulacin de una red IP virtual, que permite simular una empresa con equipos interconectados, mediante la utilizacin de un generador de entornos virtuales, a fin de demostrar la vulnerabilidad de la rede frente a diferentes tipos de ataques a los cuales se puede enfrentar, se ha realizado simulaciones con diferentes sistemas operativos para obtener resultados ms apegados a un entorno empresarial de datos real.

 

Resultados

Se realiz la construccin y diseo de la red IP virtualizada en el equipo anfitrin conformada por un equipo servidor basado en el sistema operativo Ubuntu, tres equipos clientes y un equipo enrutador, mediante el uso de la herramienta Virtual Box se logr obtener simulaciones reales gracias a su optimo desempeo, una vez montada la red se us las herramientas generadoras de trfico malicioso en los equipos clientes, logrando efectuar diversos ataques al servidor de la red empresarial de entre los cuales estn, el ataque de deteccin de puertos, ataque de fuerza bruta, ataque de hombre en el medio, ataque denegacin de servicios y el ataque de suplantacin de identidad (phishing), por otro lado se comprob los anlisis obtenidos mediante la herramienta Wireshark que permiti localizar los puertos, el protocolo y el equipo atacante utilizados para efectuar el ataque, logrando identificar las vulnerabilidades del servidor y de la red IP virtualizada. Finalmente se implement mecanismos de control de ataques en los equipos que conforman la red, a travs de la herramienta ESET smart security 9, el cual filtro ataques mediante el mdulo de cortafuegos programable brindndonos la opcin de eliminar o bloquear las potenciales amenazas, adicionalmente se implement un cortafuegos generado a travs de Iptables dentro del servidor Ubuntu, como complemento adicional se instal la aplicacin ARPwhatch la cual enva al administrador un correo electrnico en el momento que alguien intenta atacar el servidor Ubuntu, de esta manera pudimos contrarrestar los ataques generados.

 

Ataque de escaneo de puertos y servicios

         Herramienta generadora de trfico Nmap

La herramienta Nmap se la instal en un equipo cliente de la red que lleva como sistema operativo Windows Xp, como primer paso se descarg el archivo de instalacin y se lo ejecut, paso seguido aceptamos los parmetros de polticas de licencia, y seleccionamos los complementos de la herramienta y presionamos next, como se observa en la figura 1.

Fig.1: Instalacin de complementos Nmap

Interfaz de usuario grfica, Texto, Aplicacin

Descripcin generada automticamente

Fuente: Autores, 2021

 

Una vez finalizada la instalacin se procedi a ejecutar la herramienta, mediante el comando: nmap 192.168.1.17 se logr identificar los puertos disponibles con su respectivo servicio como se detalla en la figura 2.

Fig.2: Listado de puertos abiertos.

Sin ttulo6

Fuente: Autores, 2021

Anlisis de resultados

En el servidor: http://192.168.1.17, se detectaron puertos abiertos que poseen servicios de correo electrnico en los protocolos:

      Smtp: (Simple Mail Transfer Protocol), protocolo empleado para el intercambio de mensajes de correo, proporciona su servicio de salida a travs del puerto 25.

      Http: (Protocolo de transferencia de hipertextos), protocolo empleado para compartir informacin con la web, proporciona su servicio de salida a travs del puerto 80.

      Pop3: (Protocolo de oficina de correo), protocolo empleado para recibir los mensajes de correo electrnico almacenados en un servidor, proporciona su servicio de salida a travs del puerto 110.

      Imap: (Protocolo de acceso a mensajes de internet), protocolo empleado para acceder a mensajes almacenados en un servidor web, proporciona su servicio de salida a travs del puerto 143.

Posteriormente se implement un escaneo ms profundo mediante el cdigo: namap p110 T4-A v 192.168.1.17 que aplica los siguientes parmetros:

-p110: Genera el ataque al puerto (Pop3) por la ruta 110.

-T4: Toma control del temporizador controlando la sincronizacin.

-A: Permite generar una exploracin minuciosa al equipo que est siendo atacado.

-v: Detalla la versin de Zemap o Nmap.

Los resultados obtenidos del anlisis los detalla la figura 3, que se resumen en los siguientes:

  • Distancia de la red: 2 saltos
  • Latencia del Host: 0.0012s
  • Capacidades de Pop3: implementacion de courier mail server.

Fig.3: Escaneo ms profundo.

1

Fuente: Autores, 2021

 

Gracias a la implementacin de la herramienta Wireshark en la maquina Servidor de Ubuntu, se logr monitorear los eventos generados aplicado un sondeo TCP/SYN, como podemos observar en la figura 4, se verifica el envo de paquetes de control SYN que permiten entablar una conexin real esperando que se cumpla con la peticin de la conexin, confirmacin de la conexin y recepcin de la informacin, desde el atacante de la red (192.168.1.17); en primer lugar, se recibi una respuesta RST (reset) esto indica que no hay nadie escuchando en el puerto y se reiniciara la conexin debido a SYN duplicados, retardados o comprimidos entonces el puerto se marca como filtrado, a continuacin se volvi a enviar un paquete SYN, esta vez se recibi una respuesta ACK indicando que el puerto est abierto y permitiendo una respuesta del protocolo Pop3 con la informacin (OK Hello There).

Fig.4: Monitoreo Wireshark.

2

Fuente: Autores, 2021

         Herramienta generadora de trfico Look@Lan

La herramienta Look@LAN 2.50 se la instal en un equipo cliente de la red dotado con el sistema operativo Windows Xp, como primer paso se descarg el archivo de instalacin y se lo ejecut, paso seguido aceptamos los parmetros de polticas de licencia y presionamos next, como se observa en la figura 5.

Fig.5: Proceso de instalacin Look@LAN.

Interfaz de usuario grfica, Texto, Aplicacin

Descripcin generada automticamente

Fuente: Autores, 2021

Una vez instalada la herramienta la ejecutamos y seleccionamos crear nuevo perfil y es ah donde editamos el rango de direcciones IP, para la busqueda de equipos hablilitados dentro de la red, precionamos siguiente y arranca el escaneo de redes una vez termindado dicho escaneo arroja un reporte de red en el cual seleccionamos nuestra direccion Ip: 192.168.1.17 y se obtuvo los resultados mostrados en la figura 6.

         Sistema operativo: Ubuntu

         Puertos detectados.

         Informacin adicional: Servidor Apache 2.4.7 (Ubuntu).

Fig.6: Resultados generados por Look@LAN.

3

Fuente: Autores, 2021

Resultados obtenidos mediante Wireshark

Se logr monitorear los eventos suscitados, como podemos observar en la figura 7, se verifica el envo de paquetes de control SYN, por parte del equipo atacante, esta vez se recibi una respuesta ACK indicando que el puerto est abierto y permitiendo el anlisis del protocolo Http mostrando informacin sobre la pgina de inicio del webmail alojado en apache2.

Fig.7: Monitoreo Wireshark.

4

Fuente: autores, 2021

 

Ataque de hombre en el medio

         Herramienta generadora de trfico Cain&Abel

La herramienta Cain&Abel V 4.9.56, se la instal en un equipo cliente de la red con sistema operativo Windows Xp, como primer paso se descarg el archivo de instalacin y se lo ejecut, paso seguido aceptamos los parmetros de polticas de licencia y presionamos next, como se observa en la figura 8.

Fig.8: Instalacin herramienta Cain&Abel.

Interfaz de usuario grfica, Aplicacin, Word

Descripcin generada automticamente

Fuente: Autores,2021

Una vez finalizada la instalacin fue necesaria instalar WinpCap, que permite la captura de paquetes. Paso siguiente se ejecut la herramienta Cain&Abel una vez ejecutada presionamos en el icono de interface para verificar que interface tenemos en nuestro caso usamos la tarjeta de red inalmbrica, luego pinchamos en la pestaa Sniffer, dentro de la pestaa pinchamos en el signo + y seleccionamos un test total de la red, una vez escaneada nos aparecern todos los dispositivos conectados a nuestra red, paso seguido en las pestaas de abaja le damos clic en ARP, en la primera zona de la pantalla le damos clic en el signo + y seleccionamos la IP del router y le damos en OK, empezara a capturar paquetes, luego nos dirigimos al navegador y entramos en una pgina de prueba en este caso la pgina del servidor de correo:

http://192.168.1.17/Webmail/src/login.php

Aqu ponemos nuestro usuario y contrasea y entramos, ahora vamos a la herramienta y pinchamos en la pestaa inferior Passwords estando ah seleccionamos HTTP, y vemos que se ha generado el nombre de usuario la contrasea y la web, como podemos observar en la figura 9.

 

 

 

 

 

 

 

 

 

 

 

Fig.9: Herramienta Cain&Abel.

5

Fuente: Autores, 2021

Resultados obtenidos

La herramienta nos permiti almacenar el nombre de usuario, la contrasea y la direccin web generadas desde un cliente, evidenciando un ataque ARP el cual consiste en vincular la direccin MAC del atacante con la direccin IP del servidor, logrando recibir datos que estn en trnsito, que se acceden mediante la direccin IP teniendo como destino el servidor.

Utilizando Wirwshark se logr monitorear los eventos suscitados en el servidor, como podemos observar en la figura 10, se verifica el envo de paquetes de control SYN, por parte del equipo atacante, obteniendo como respuesta un paquete ACK adems se captur informacin sobre la pgina del servicio de Webmail.

Fig.10: Monitoreo de eventos hacia el servicio Webmail.

6

Fuente: Autores, 2021

 

Ataque de fuerza bruta

         Herramienta generadora de trfico Medusa

La instalacin de la herramienta medusa se la realizo en el equipo cliente Ubuntu escritorio con sistema operativo Linux, mediante los comandos que se visualizan en la figura 11.

Fig.11: Instalacin de la herramienta Medusa.

Texto

Descripcin generada automticamente

Fuente: Autores,2021

Aadimos el paquete APG que permite generar diccionarios de combinaciones de nmero smbolos y letras, mediante el comando:

root@luis: /home/luisuvidia# apt-get install apg

 

Paso seguido ejecutamos el paquete APG para generar el diccionario que permite realizar el ataque de fuerza bruta con el siguiente comando:

root@luis: /home/luisuvidia# apg m 3 x 4 n 9999 >> password.txt

 

En donde m detalla el nmero mnimo de caracteres que se aplican a las contraseas generadas, -x nmero mximo de caracteres que se aplican a las contraseas generadas, -n indica la cantidad de contraseas que se van a generar y password.txt representa el nombre del archivo el cual va a contener las contraseas.

Ejecutamos la herramienta sobre el servidor 192.168.1.17, esta a su vez mediante el protocolo POP3 trata de identificar al usuario1 mediante los comandos h, que determina el host, -u, representa al usuario al que procede el ataque, -P, indica la ubicacin del diccionario de contraseas y F, permite detener el ataque una vez encontrada la contrasea correcta. Logrando como resultado la obtencin del nombre de usuario y la contrasea, como lo detalla la figura 12.

 

Fig.12: Ejecucin del ataque.

Interfaz de usuario grfica, Texto

Descripcin generada automticamente

Fuente: Autores, 2021

 

Resultados obtenidos

Se realiz un monitoreo aplicado al servidor 192.168.1.17 con la herramienta Wireshark en la cual se puede evidenciar los intentos por parte del equipo atacante tratando de probar contraseas aleatoriamente, hasta lograr descifrar la contrasea correcta que en nuestro caso es 1560luis, logrando que el protocolo pop3 permita el acceso mediante la informacin C: PASS 1560luis y S: + OK logget in. Como podemos ver en la figura 13.

Fig.13: Descubrimiento de usuario y contrasea.

7

Fuente: Autores,2021

 

Ataque de denegacin de servicios dos

Los ataques de DoS se realizaron, con el objetivo de saturar el servidor Web mediante las siguientes herramientas:

         Herramienta generadora de trfico Hping3

Se procedi con la instalacin de la herramienta Hping3 en el equipo cliente Ubuntu escritorio, mediante la siguiente lnea de comandos:

root@luis: /home/luisuvidia# apt-get install hping3

 

Una vez instalada la herramienta se ejecut los siguientes comandos, -p, indica el puerto al que se va a inyectar trfico, -S, inicializa la bandera de paquetes SYN, --flood controla la velocidad de inyeccin de los paquetes ordenando a hping3 que inyecte con la mxima velocidad al servidor 192.168.1.17, -d, determina la extensin del paquete en bytes, esto lo podemos apreciar ms detallado en la figura 14.

Fig.14: ejecucin del ataque mediante hping3.

Interfaz de usuario grfica, Texto

Descripcin generada automticamente

Fuente: Autores,2021

Resultados obtenidos

Se monitoreo el servidor IP: 192.168.1.17 con la herramienta Wireshark en la cual se puede evidenciar la gran cantidad de paquetes enviados por parte del equipo atacante que lleva la IP: 192.168.1.16 hacia el servidor se puede observar que al momento de detener el ataque se han enviado 35520 paquetes mediante el puerto 80 de salida a la web, en la figura 30 se observa con ms detalles.

Fig.15: Resultados del ataque.

8

Fuente: Autores,2021

 

         Herramienta generadora de trfico Perl

Se procedi con la instalacin de la herramienta Perl en el equipo cliente Ubuntu escritorio, mediante la siguiente lnea de comandos:

root@luis: /home/luisuvidia# apt-get install perl buil-essential curl

 

Una vez instalada la herramienta se procedi a descargar un script que controla la saturacin del servicio Web mediante el puerto 80 dicho script est escrito en lenguaje de programacin C++. Posteriormente se ejecut los siguientes comandos, Ddos.pl, el cual posee el script para ejecutar el ataque, -dns, establece la direccin IP del servidor que va a ser atacado y port, determina el puerto al cual se pretende colapsar con trfico, esto lo podemos ver ms detallado en la figura 16.

Fig.16: Proceso de ataque DoS.

Texto

Descripcin generada automticamente

Fuente: Autores, 2021

Ataque a la web (phishing)

El ataque phishing es cuando alguien clona una pgina y la utiliza para recabar datos se procede a demostrar dicho ataque con la utilizacin del sistema operativo Kalilinux implementado en la mquina de uno de los clientes de nuestra red el cual posee distintas herramientas para generacin de ataques una de las cuales es:

         Herramienta SetTokit

Es una herramienta de ingeniera social hecha especficamente para ataques de phishing, como primer paso se procedi a ingresar a la mquina virtual KaliLinux y posteriormente a la pestaa aplicaciones luego a herramientas de explotacin y luego hacemos clic sobre SE, en la figura 17 podemos apreciar la interfaz de SET la cual se basa en mens y est desarrollada en lenguaje de programacin python.

Fig.17: Seleccin de la herramienta SET.

9

Fuente: Autores, 2021

Una vez puesta en marcha la herramienta se procede a seleccionar la opcin 1 que contiene una serie de submens con una lista de ataques que se pueden efectuar, a continuacin, se escoge la opcin 2 (Vector de ataque a sitio Web), paso seguido se selecciona la opcin 3 (Mtodo de ataque de credenciales), luego se selecciona la opcin 2 (clonar sitio) la cual especifica la clonacin de una direccin Web, luego nos pide una direccin IP de redireccionamiento esta direccin es la que se la va enviar a la vctima en nuestro caso la pusimos 192.168.1.20 y finalmente se ingres la URL del sitio Web a clonar, como se observa en la figura 18.

10Fig.18: Resultado de Ataque phishing.

 

 

 

 

 

 

 

 

Fuente: Autores, 2021

Para hacerle ms real el ataque se opt por enviar la direccin IP falsa mediante correo electrnico, de tal manera que la vctima piense que se trata de un correo propio de la empresa y caiga en el ataque phishing, para esto se seleccion la opcin (e-mail attack single email address), en donde se ingres el correo electrnico de la vctima, adicionalmente se ingres el correo del remitente y se elabor el asunto del mensaje y el contenido del mismo, adems se incluy la IP falsa 192.168.1.20 a la cual va acceder la victima una vez que lea el mensaje, finalmente la herramienta Social Engineering atack (SET) se encargara de enviar el mensaje como podemos apreciar en la figura 19.

Fig.19: Cuerpo del mensaje a ser enviado a la vctima.

11

Fuente: Autores, 2021

Posteriormente, para corroborar el envo del ataque revisamos el correo electrnico simulando que somos la vctima, en la figura 20 podemos apreciar el mensaje recibido con el remitente Departamento de comunicaciones, el asunto Cambio de seguridad y la direccin IP a la cual se efectuar el Phishing.

Interfaz de usuario grfica, Texto, Aplicacin

Descripcin generada automticamente

Fig.20: Correo electrnico recibido.

Fuente: Autores,2021

Una vez que la vctima ingresa a la direccin IP enviada, se abre la pgina Web que clonamos, permitiendo de esta manera confundir a la vctima, una vez en la pgina fueron ingresados los datos de usuario (usuario1) y la contrasea (1560luis), como se aprecia en la figura 21.

Fig.21: Pgina Web clonada.

Interfaz de usuario grfica, Texto, Correo electrnico

Descripcin generada automticamente

Fuente: Autores, 2021

Al momento que la vctima hace clic en (Login), el navegador rpidamente redirige a la pgina Web original.

Resultados obtenidos

Una vez terminado el proceso del ataque la herramienta SET almaceno los datos obtenido de la vctima y se visualizaron en el panel de control de la consola del atacante, adems se cre un archivo de texto llamado CLAVES en la carpeta raz de instalacin de la herramienta, el cual contiene el nombre de usuario y contrasea de la vctima, como lo podemos ver en la figura 22.

Fig.22: Archivo generado por SET.

13

Fuente: Autores, 2021

Adicionalmente en la herramienta Wireshark se aprecia los continuos procesos de redireccionamiento de la pgina, desde la direccin IP falsa: 192.168.1.20 hasta la direccin IP: 192.168.1.17 del cliente, como podemos observar en la figura 23 los eventos identificados.

 

 

 

 

Fig.23: Eventos visualizados con Wireshark.

Tabla

Descripcin generada automticamente con confianza baja

Fuente: Autores, 2021

Propuestas para contrarrestar ciberataques

Control de ataque de escaneo de puertos

Para hacer frente al ataque de escaneo de puertos, se realiz la implementacin de la herramienta ESET Smart Security 9 dentro del equipo cliente de Microsoft, dicha herramienta posee la capacidad de contrarrestar amenazas de nivel de red (malware), sistema de bloqueo de intrusos a travs del Host (HIPS), proteccin contra ataques basados en scripts, adems mayor nmero de capas especiales de proteccin ante ataques de cibercriminales. En la figura 24 podemos visualizar la herramienta de proteccin.

Fig.24: Smart Security 9.

Interfaz de usuario grfica, Texto, Aplicacin, Correo electrnico

Descripcin generada automticamente

Fuente: Autores, 2021

Por otra parte, como medida de seguridad para el cliente Linux se implement un potente cortafuego llamado UFW, el cual est desarrollado para abrir y cerrar puertos al momento de arrancar el sistema, otra de las ventajas es que solo se lo modifica con permisos de administrador con esta ventaja, cualquier intruso no puede hacer modificaciones en la herramienta, esto es posible gracias a la configuracin de Iptables que habilita (ACCEPT) o deshabilita (DROP) puertos, las configuraciones que le aplicamos se pueden observar en la figura 25.

Fig.25: Configuracin de las Iptables.

Interfaz de usuario grfica, Texto, Aplicacin, Correo electrnico

Descripcin generada automticamente

Fuente: Autores, 2021

 

Resultados Adquiridos

Se volvi a ejecutar la herramienta Look@LAN para escaneo de puertos la cual dio como resultado que ningn puerto est habilitado ya que anteriormente procedimos a deshabilitar el acceso a los puertos de los protocolos smtp, pop3, imap3, mysql, como podemos observar en la figura 26.

Fig.26: Herramienta Look@LAN sin resultados.

Interfaz de usuario grfica, Aplicacin, Tabla

Descripcin generada automticamente

Fuente: Autores, 2021

De la misma manera de ejecuto la herramienta Nmap o Zenmap, evidenciando el mismo resultado de la herrameinta anterior la cual no arrojo ninguna informacion sobre el escaneo de puertos como se observa en la figura 27.

Fig.27: Ejecucin de la Herramienta Zenmap sin resultados

Interfaz de usuario grfica, Texto, Aplicacin, Correo electrnico

Descripcin generada automticamente

Fuente: Autores, 2021

Finalmente se ejecut la herramienta Wireshark para evidenciar el rechazo de las conexiones que intentaban ser establecidas por parte de las herramientas Look@LAN y Nmap las mismas que fueron controladas en la configuracin de las Iptables, en la figura 28 se observa el proceso de intentos de conexin.

Fig.28: Intentos fallidos de conexin.

Tabla

Descripcin generada automticamente

Fuente: Autores, 2021

Control de ataque de hombre en el medio

Se busc alternativas de control para este ataque y una de las cuales es la herramienta ESET Smart Security con su sistema de anlisis en tiempo real se logr detectar una advertencia donde nos indicaba que se localizaron varias amenazas potencialmente peligrosas, entre ellas los archivos de ejecucin de Cain&Abel que lleva extensin ejecutable (.exe), cabe destacar que la herramienta permite aplicar acciones de eliminar, desinfectar o dejar sin acciones, como podemos observar en la figura 29.

 

 

Fig.29: Advertencia amenazas encontradas.

Interfaz de usuario grfica, Texto, Aplicacin

Descripcin generada automticamente

Fuente: Autores, 2021

Por otro lado, en el servidor Ubuntu Linux se aplic la herramienta ARPWATCH, la cual tiene la capacidad de emitir alertas en el preciso instante que el servidor se encuentra en proceso de un potencial ataque por parte de un equipo extrao a la red. Dicha alerta la realiza mediante el envo de correos electrnicos a una cuenta que se le asocie, en nuestro caso la configuracin que la realizamos fue la siguiente:

Eth0 a n 192.168.1.1/24 m usuario1@luvidia.simplesite.com

Finalmente se recibi el correo de aviso de que un equipo con la direccin Ip: 192.168.1.18 en nuestro caso un equipo cliente de la red, intent acceder al servidor Ubuntu, indicndonos la fecha y la hora del suceso, como se aprecia en la figura 30.

Fig.30: Correo de notificacin de posible ataque.

Interfaz de usuario grfica, Texto, Correo electrnico

Descripcin generada automticamente

Fuente: Autores,2021

 

Control de ataque de fuerza bruta

Para el control de ataques de fuerza bruta, se realiz la configuracin de acceso a los puertos mediante las IPtables del equipo servidor Ubuntu, gracias a esto se pudo controlar el acceso a los puertos, para confirmar el correcto funcionamiento realizamos una prueba de ataque con la herramienta Medusa, pudimos ver que nos muestra un mensaje que dice que el puerto 110 (puerto del protocolo TCP que proporciona el servicio pop3) se encuentra inhabilitado y de esta forma deja de establecer comunicacin y finaliza la ejecucin, como se ve en la figura 31.

Fig.31: Ataque fallido con Medusa.

Texto

Descripcin generada automticamente

Fuente: Autores, 2021

Control de ataque de denegacin de servicios

Para el control de ataques de fuerza bruta, se realiz la configuracin de acceso a los puertos mediante las Iptables del equipo servidor Ubuntu, gracias a esto se pudo controlar la generacin reiterada de trfico hacia el servidor Web, para esto se aadi unas lneas de cdigos las cuales cumplen la funcin de deshabilitar la conexin si detectan que se ha suscitado varios intentos de conexin, como podemos observar en la figura 32.

 

 

 

 

 

Fig.32: Intento fallido de conexin con el servidor Web.

Texto

Descripcin generada automticamente

Fuente: Autores, 2021

Finalmente se probo con la herramienta NetTools la misma que se evidencio que no se puede acceder al servidor Web debido a la restriccion que se le configuro en la Iptables, en la figura 33 se obseva el intento fallido de conexin.

Fig.33: Intento fallido de ataque DoS mediante Nettools5

Interfaz de usuario grfica, Texto, Aplicacin, Correo electrnico

Descripcin generada automticamente

Fuente: Autores, 2021

Control de ataque a la web (phishing)

Mediante el control de reglas del cortafuego UFW se pudo establecer un control total por parte del equipo servidor al generar un rango de direcciones IP que poseen permiso para ingresar a la comunicacin con el servidor, como vemos en la figura 34, aqu nos muestra la regla que deshabilita el ingreso al puerto 80 desde un equipo externo hacia el servidor.

 

 

Fig.34: Regla de denegacin de acceso al puerto 80.

Interfaz de usuario grfica

Descripcin generada automticamente

Fuente: Autores, 2021

Al intentar realizar el ataque phishing desde el atacante externo en nuestro caso el cliente KaliLinux, fue imposible lograr establecer la conexin hacia el servidor Web, para poder capturar la informacin del contenido de la pgina Web vctima del ataque, en la figura 35 podemos observar el error que genera la herramienta SET al intentar comunicarse con el servidor

Fig.35: Intento fallido de conexin mediante SET..

Texto

Descripcin generada automticamente

Fuente: Autores, 2021

 

Conclusiones

         Se realiz la construccin y diseo de la red IP en el equipo anfitrin conformada por un equipo servidor basado en el sistema operativo Ubuntu, tres equipos clientes y un equipo enrutador, se logr obtener simulaciones reales mediante el uso de la herramienta Virtual Box gracias a su optimo desempeo, adems se logr efectuar diversos ataques a la red de entre los cuales estn, el escaneo de puertos, fuerza bruta, hombre en el medio, y el phishing, por otro lado se comprob los anlisis obtenidos mediante la herramienta Wireshark la cual permiti localizar los puertos, el protocolo y el equipo atacante utilizados para efectuar el ataque, logrando identificar las vulnerabilidades del servidor y de la red IP virtualizada.

         Finalmente se aplicaron soluciones de control en los equipos, a travs de la herramienta ESET smart security 9, el cual filtro ataques mediante el mdulo de cortafuegos programable brindndonos la opcin de eliminar o bloquear las potenciales amenazas, adicionalmente se implement un cortafuegos generado a travs de Iptables dentro del servidor Ubuntu, como complemento adicional se instal la aplicacin ARPwhatch la cual enva al administrador un correo electrnico en el momento que alguien intenta atacar el servidor Ubuntu, de esta manera pudimos contrarrestar los ataques generados.

         Partiendo del presente estudio se platea promover la generacin de desarrollo, como base para futuros anlisis a medida del avance de la tecnologa y el pasar de los aos con futuros ataques, adems, es un sustento terico para implementaciones en un entorno empresarial de datos real, ya que contiene puntos importantes como las posibles amenazas y ataques que puede ser vctima.

 

Referencias

1.      C. Vialfa, Introduccin a la seguridad informtica, Ccn, 15 Octubre 2016. [En lnea]. Available: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica. [ltimo acceso: 15 Junio 2017].

2.      M. A. Castaeda Vasquez, Sistemas Operativos, blogspot, Agosto 2011. [En lnea]. Available: http://ingenieria-sistemas-sistemas-opera.blogspot.com.es/p/seguridad-informatica_15.html. [ltimo acceso: 18 Junio 2017].

3.      S. A. Kaabi, N. A. Kindi, S. A. Fazari y Z. Trabelsi, Virtualization based ethical educational platform for hands-on lab activities on DoS attacks, de Global Engineering Education Conference (EDUCON), 2016 IEEE, Abu Dhabi, 2016.

4.      T. Zseby, F. I. Vzquez, A. King y K. C. Claffy, Teaching Network Security With IP Darkspace Data, IEEE Transactions on Education , vol. 59, n 1, pp. 1-7, 2016.

5.      J. Keller y R. Naues, A Collaborative Virtual Computer Security Lab, de e-Science and Grid Computing, 2006. e-Science '06. Second IEEE International Conference on, Amsterdam, 2016.

6.      M. Snchez Gmez, Infraestructuras Crticas y Ciberseguridad, 6 Julio 2011. [En lnea]. Available: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/. [ltimo acceso: 17 Junio 2017].

7.      G. Vani, SlideShare, 28 Diciembre 2013. [En lnea]. Available: https://es.slideshare.net/gio_vani/scanners-29542462. [ltimo acceso: 18 Junio 2017].

8.      J. Vivancos Prez, Seguridad, Seguridad y Alta Disponibilidad, 2012. [En lnea]. Available: http://dis.um.es/~lopezquesada/documentos/IES_1213/SAD/curso/UT4/ActividadesAlumnos/13/herramientas.html. [ltimo acceso: 23 06 2017].

9.      L. Paus, Welivesecurity, 2 Febrero 2015. [En lnea]. Available: https://www.welivesecurity.com/la-es/2015/02/02/manipulando-paquetes-hping3/. [ltimo acceso: 18 Junio 2017].

10.  F. Priez Gmez, Formacin Profesional a travz de internet, I.E.S Mar de Cdiz, 8 Septiembre 2016. [En lnea]. Available: http://fpg.x10host.com/VirtualBox/qu_es_la_virtualizacin.html. [ltimo acceso: 18 Junio 2017].

11.  M. Ferrer Amer, rootear, rootear, 19 Agosto 2013. [En lnea]. Available: https://rootear.com/virtualizacion/como-utilizar-virtualbox. [ltimo acceso: 18 Junio 2017].

12.  b. Boss, Syconet blog de informtica y redes, Syconet, 7 Julio 2012. [En lnea]. Available: https://syconet.wordpress.com/2012/07/07/introduccion-al-servidor-de-correo-postfix/. [ltimo acceso: 7 Junio 2017].

13.  E. Fums Cases, Apache HTTP Server: Qu es, cmo funciona y para qu sirve?, ibrugor, 11 Junio 2014. [En lnea]. Available: http://www.ibrugor.com/blog/apache-http-server-que-es-como-funciona-y-para-que-sirve/. [ltimo acceso: 19 Junio 2017].

14.  M. A. Alvarez, phpMyAdmin, desarrolloweb.com, 19 Julio 2002. [En lnea]. Available: https://desarrolloweb.com/articulos/844.php. [ltimo acceso: 20 Junio 2017].

15.  H. Hernndez , Definicin y principales caractersticas de Joomla, Hostname, 26 Noviembre 2012. [En lnea]. Available: https://www.hostname.cl/blog/que-es-joomla. [ltimo acceso: 20 Junio 2017].

 

 

 

 

2021 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/)

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/