Polo del Conocimiento, Vol 6, No 9 (2021)

 

                                                                                                                                                            

                                                                                 

 

Programación de herramientas de generación de tráfico malicioso aplicadas a una red virtual

 

Programming malicious traffic generation tools applied to a virtual network

 

Programação de ferramentas de geração de tráfego malicioso aplicada a uma rede virtual

 

 

Luis Alberto Uvidia-Armijo I

la.uvidiaa@uea.edu.ec

https://orcid.org/0000-0002-1967-2494

 

 

María Gabriela Moyano-Jácome II

maria.moyano@espoch.edu.ec

https://orcid.org/0000-00015460-1328

 

 
 

 

 

 

 

 

 

 

 

 


Correspondencia: la.uvidiaa@uea.edu.ec

 

Ciencias de la Computación

 

Artículo Científico

 

*Recibido: 25 de junio *Aceptado: 23 de agosto de 2021 * Publicado: 1 de septiembre de 2021

 

                                I.            Máster Universitario en Tecnologías Sistemas y Redes de Comunicaciones, Universidad Estatal Amazónica, Puyo, Ecuador.

                            II.            Máster Universitario en Tecnologías, Sistemas y Redes de Comunicaciones, Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

 


 

Resumen

Con la evolución de las telecomunicaciones y el pasar de los años, se ha visto que las empresas cada vez dependen más de su infraestructura de red, por consecuencia cualquier problema que se genere por más pequeño que sea puede llegar a colapsar sus operaciones. La falta de protección en las redes es un problema común hoy en día, de tal manera que ha surgido un número alarmante de ciberdelincuentes que cada vez mejoran sus habilidades de ataque obteniendo mayores beneficios incluso infiltrándose en la misma empresa. El trabajo actual contiene detalles de una recolección de información sobre seguridad informática y herramientas generadoras de tráfico malicioso, siendo necesarias a la hora de gestionar pruebas de desempeño y funcionalidad de una red empresarial, la mayoría de estas herramientas son de código abierto que están disponibles para poder ser utilizadas, modificadas o mejoradas por la comunidad académica de acuerdo con sus requerimientos. Posteriormente se diseña y simula una red IP virtualizada para poder demostrar el potencial de ataque de dichas herramientas, se realiza un análisis de resultados a tener en cuenta en caso de que suceda un ataque real, concluyendo con una descripción de métodos apropiados para contrarrestar los distintos ataques simulados.

Palabras clave: Programación; seguridad; ip.

 

Abstract

With the evolution of telecommunications and the passing of the years, it has been seen that companies increasingly depend on their network infrastructure, consequently any problem that is generated, no matter how small, can collapse their operations. The lack of protection in networks is a common problem today, in such a way that an alarming number of cybercriminals have emerged that each time improve their attack skills obtaining greater benefits even by infiltrating the same company. The current work contains details of a collection of information on computer security and tools that generate malicious traffic, being necessary when managing performance and functionality tests of a business network, most of these tools are open source that are available for be able to be used, modified or improved by the academic community according to their requirements. Subsequently, a virtualized IP network is designed and simulated in order to demonstrate the attack potential of these tools, an analysis of the results is carried out to take into account in the event of a real attack, concluding with a description of appropriate methods to counteract the different simulated attacks.

Keywords: Programming; security; Ip.

 

Resumo

Com a evolução das telecomunicações e o passar dos anos, tem-se verificado que as empresas dependem cada vez mais da sua infraestrutura de rede, pelo que qualquer problema que seja gerado, por menor que seja, pode colapsar as suas operações. A falta de proteção em redes é um problema comum hoje, de tal forma que um número alarmante de cibercriminosos tem surgido que a cada vez melhoram suas habilidades de ataque obtendo maiores benefícios até mesmo por se infiltrarem na mesma empresa. O presente trabalho contém detalhes de um conjunto de informações sobre segurança de computadores e ferramentas que geram tráfego malicioso, sendo necessárias no gerenciamento de testes de desempenho e funcionalidade de uma rede empresarial, a maioria dessas ferramentas são de código aberto que estão disponíveis para serem utilizadas, modificados ou melhorados pela comunidade acadêmica de acordo com suas necessidades. Posteriormente, é desenhada e simulada uma rede IP virtualizada para poder demonstrar o potencial de ataque das referidas ferramentas, é efectuada uma análise dos resultados para ter em consideração no caso de um ataque real, concluindo com uma descrição dos métodos adequados para neutralizar os diferentes ataques simulados.

Palavras-chave: Programação: segurança; ip.

 

Introducción

Con la evolución de las telecomunicaciones, el pasar de los años y las múltiples investigaciones sobre la seguridad de redes, se ha visto que las empresas cada vez dependen más de su infraestructura de red y cualquier problema que se genere, por más pequeño que sea puede llegar a colapsar las operaciones. La falta de protección de las redes es un problema muy común hoy en día, de tal manera que han salido a la luz un número alarmante de atacantes, y cada vez van mejorando sus habilidades de ataque obteniendo mayores beneficios incluso infiltrándose en la misma empresa.

Generalmente los ataques aprovechan vulnerabilidades de un sistema operativo, comúnmente desconocidos por el fabricante y que conllevan a dejar puertas abiertas para ciberdelincuentes, el proceso de establecimiento de una red segura requiere la necesidad de realizar pruebas de eficiencia y comportamiento, para lo cual se vuelve una necesidad muy relevante la utilización de herramientas que poseen la capacidad de generar tráfico de distintos tipos a redes ya sean reales o simuladas, con el fin de evaluar sus características y rendimientos logrando tener una mejor percepción del comportamiento de las mismas.

Debido a estos requerimientos varios investigadores han recurrido a la necesidad de desarrollar herramientas que posean la capacidad de realizar pruebas de funcionamiento simulando ataques a servidores en entornos virtuales como en redes de infraestructuras en el mundo real, con el objetivo de demostrar que se puede conseguir acceso al sistema, robo de información privilegiada, información de estados bancarios, y más comúnmente desestabilizar el sistema o servidor, encontrando vulnerabilidades del sistema de las cuales se pueda beneficiar el ciberterrorismo.

Gracias a la ayuda de estas herramientas se realiza una gestión de la red, y a partir de un reporte detallado de cada uno de los sucesos durante la ejecución del ataque, se generarán hipótesis en cuanto a qué pasa sí la red o los servicios se ven afectados por un ataque real, lo cual define que tan disponible y eficiente es la red y se determinará si cumple o no con calidad de servicio.

El trabajo actual contiene detalles de una recolección de información sobre seguridad informática y herramientas generadoras de tráfico, las cuales pueden ser de ayuda a la hora de gestionar pruebas de desempeño y funcionalidad de una red, la mayoría de estas herramientas son Open Source (de código abierto) las cuales están disponibles para poder ser utilizados, modificados o mejorados por la comunidad académica e investigadora de acuerdo a las especificaciones de cada investigación o trabajo a realizar.

El contenido de la investigación realizada nos permite apreciar que existe un gran número de herramientas generadoras de tráfico para la realización de ataques de distinto tipo, de los cuales se hace una breve reseña de sus características y aplicación. Adicionalmente se hace una descripción de los métodos para contrarrestar los ataques en distintos sistemas operativos.

 

 

 

Metodología

El presente trabajo consiste en una metodología teórica y práctica. En primer lugar, se ha efectuado una revisión teórica acerca del ciberterrorismo actual y los tipos de ataques más frecuentes, así como también los tipos de herramientas que se utilizan para generar tráfico malicioso, por otra parte, se ha revisado el estado del arte de la seguridad informática con propuestas y proyectos afines a su desarrollo. Para posteriormente realizar el diseño y simulación de una red IP virtual, que permite simular una empresa con equipos interconectados, mediante la utilización de un generador de entornos virtuales, a fin de demostrar la vulnerabilidad de la rede frente a diferentes tipos de ataques a los cuales se puede enfrentar, se ha realizado simulaciones con diferentes sistemas operativos para obtener resultados más apegados a un entorno empresarial de datos real.

 

Resultados

Se realizó la construcción y diseño de la red IP virtualizada en el equipo anfitrión conformada por un equipo servidor basado en el sistema operativo Ubuntu, tres equipos clientes y un equipo enrutador, mediante el uso de la herramienta Virtual Box se logró obtener simulaciones reales gracias a su optimo desempeño, una vez montada la red se usó las herramientas generadoras de tráfico malicioso en los equipos clientes, logrando efectuar diversos ataques al servidor de la red empresarial de entre los cuales están, el ataque de detección de puertos, ataque de fuerza bruta, ataque de hombre en el medio, ataque denegación de servicios y el ataque de suplantación de identidad (phishing), por otro lado se comprobó los análisis obtenidos mediante la herramienta Wireshark que permitió localizar los puertos, el protocolo y el equipo atacante utilizados para efectuar el ataque, logrando identificar las vulnerabilidades del servidor y de la red IP virtualizada. Finalmente se implementó mecanismos de control de ataques en los equipos que conforman la red, a través de la herramienta ESET smart security 9, el cual filtro ataques mediante el módulo de cortafuegos programable brindándonos la opción de eliminar o bloquear las potenciales amenazas, adicionalmente se implementó un cortafuegos generado a través de Iptables dentro del servidor Ubuntu, como complemento adicional se instaló la aplicación ARPwhatch la cual envía al administrador un correo electrónico en el momento que alguien intenta atacar el servidor Ubuntu, de esta manera pudimos contrarrestar los ataques generados. 

 

Ataque de escaneo de puertos y servicios

·         Herramienta generadora de tráfico Nmap

La herramienta Nmap se la instaló en un equipo cliente de la red que lleva como sistema operativo Windows Xp, como primer paso se descargó el archivo de instalación y se lo ejecutó, paso seguido aceptamos los parámetros de políticas de licencia, y seleccionamos los complementos de la herramienta y presionamos next, como se observa en la figura 1.

Fig.1: Instalación de complementos Nmap

Interfaz de usuario gráfica, Texto, Aplicación

Descripción generada automáticamente

Fuente: Autores, 2021

 

Una vez finalizada la instalación se procedió a ejecutar la herramienta, mediante el comando: nmap 192.168.1.17 se logró identificar los puertos disponibles con su respectivo servicio como se detalla en la figura 2.

Fig.2: Listado de puertos abiertos.

Sin título6

Fuente: Autores, 2021

Análisis de resultados

En el servidor: http://192.168.1.17, se detectaron puertos abiertos que poseen servicios de correo electrónico en los protocolos:

·      Smtp: (Simple Mail Transfer Protocol), protocolo empleado para el intercambio de mensajes de correo, proporciona su servicio de salida a través del puerto 25.

·       Http: (Protocolo de transferencia de hipertextos), protocolo empleado para compartir información con la web, proporciona su servicio de salida a través del puerto 80.

·      Pop3: (Protocolo de oficina de correo), protocolo empleado para recibir los mensajes de correo electrónico almacenados en un servidor, proporciona su servicio de salida a través del puerto 110.

·      Imap: (Protocolo de acceso a mensajes de internet), protocolo empleado para acceder a mensajes almacenados en un servidor web, proporciona su servicio de salida a través del puerto 143.

Posteriormente se implementó un escaneo más profundo mediante el código: namap –p110 –T4-A –v 192.168.1.17 que aplica los siguientes parámetros:

-p110: Genera el ataque al puerto (Pop3) por la ruta 110.

-T4: Toma control del temporizador controlando la sincronización.

-A: Permite generar una exploración minuciosa al equipo que está siendo atacado.

-v: Detalla la versión de Zemap o Nmap.

Los resultados obtenidos del análisis los detalla la figura 3, que se resumen en los siguientes:

  • Distancia de la red: 2 saltos
  • Latencia del Host: 0.0012s
  • Capacidades de Pop3: implementacion de courier mail server.

Fig.3: Escaneo más profundo.

1

Fuente: Autores, 2021

 

Gracias a la implementación de la herramienta Wireshark en la maquina Servidor de Ubuntu, se logró monitorear los eventos generados aplicado un sondeo TCP/SYN, como podemos observar en la figura 4, se verifica el envío de paquetes de control SYN que permiten entablar una conexión real esperando que se cumpla con la petición de la conexión, confirmación de la conexión y recepción de la información, desde el atacante de la red (192.168.1.17); en primer lugar, se recibió una respuesta RST (reset) esto indica que no hay nadie escuchando en el puerto y se reiniciara la conexión debido a SYN duplicados, retardados o comprimidos entonces el puerto se marca como filtrado, a continuación se volvió a enviar un paquete SYN, esta vez se recibió una respuesta ACK indicando que el puerto está abierto y permitiendo una respuesta del protocolo Pop3 con la información (OK Hello There).

Fig.4: Monitoreo Wireshark.

2

Fuente: Autores, 2021

·         Herramienta generadora de tráfico Look@Lan

La herramienta Look@LAN 2.50 se la instaló en un equipo cliente de la red dotado con el sistema operativo Windows Xp, como primer paso se descargó el archivo de instalación y se lo ejecutó, paso seguido aceptamos los parámetros de políticas de licencia y presionamos next, como se observa en la figura 5.

Fig.5: Proceso de instalación Look@LAN.

Interfaz de usuario gráfica, Texto, Aplicación

Descripción generada automáticamente

Fuente: Autores, 2021

Una vez instalada la herramienta la ejecutamos y seleccionamos crear nuevo perfil y es ahí donde editamos el rango de direcciones IP, para la busqueda de equipos hablilitados dentro de la red, precionamos siguiente y arranca el escaneo de redes una vez termindado dicho escaneo arroja un reporte de red en el cual seleccionamos nuestra direccion Ip: 192.168.1.17 y se obtuvo los resultados mostrados en la figura 6.

·         Sistema operativo: Ubuntu

·         Puertos detectados.

·         Información adicional: Servidor Apache 2.4.7 (Ubuntu).

Fig.6: Resultados generados por Look@LAN.

3

Fuente: Autores, 2021

Resultados obtenidos mediante Wireshark

Se logró monitorear los eventos suscitados, como podemos observar en la figura 7, se verifica el envío de paquetes de control SYN, por parte del equipo atacante, esta vez se recibió una respuesta ACK indicando que el puerto está abierto y permitiendo el análisis del protocolo Http mostrando información sobre la página de inicio del webmail alojado en apache2.

Fig.7: Monitoreo Wireshark.

4

Fuente: autores, 2021

 

Ataque de hombre en el medio

·         Herramienta generadora de tráfico Cain&Abel

La herramienta Cain&Abel V 4.9.56, se la instaló en un equipo cliente de la red con sistema operativo Windows Xp, como primer paso se descargó el archivo de instalación y se lo ejecutó, paso seguido aceptamos los parámetros de políticas de licencia y presionamos next, como se observa en la figura 8.

Fig.8: Instalación herramienta Cain&Abel.

Interfaz de usuario gráfica, Aplicación, Word

Descripción generada automáticamente

Fuente: Autores,2021

Una vez finalizada la instalación fue necesaria instalar WinpCap, que permite la captura de paquetes. Paso siguiente se ejecutó la herramienta Cain&Abel una vez ejecutada presionamos en el icono de interface para verificar que interface tenemos en nuestro caso usamos la tarjeta de red inalámbrica, luego pinchamos en la pestaña Sniffer, dentro de la pestaña pinchamos en el signo +  y seleccionamos un test total de la red, una vez escaneada nos aparecerán todos los dispositivos conectados a nuestra red, paso seguido en las pestañas de abaja le damos clic en ARP, en la primera zona de la pantalla le damos clic en el signo + y seleccionamos la IP del router y le damos en OK, empezara a capturar paquetes, luego nos dirigimos al navegador y entramos en una página de prueba en este caso la página del servidor de correo:

http://192.168.1.17/Webmail/src/login.php

Aquí ponemos nuestro usuario y contraseña y entramos, ahora vamos a la herramienta y pinchamos en la pestaña inferior Passwords estando ahí seleccionamos HTTP, y vemos que se ha generado el nombre de usuario la contraseña y la web, como podemos observar en la figura 9.

 

 

 

 

 

 

 

 

 

 

 

Fig.9: Herramienta Cain&Abel.

5

Fuente: Autores, 2021

Resultados obtenidos

La herramienta nos permitió almacenar el nombre de usuario, la contraseña y la dirección web generadas desde un cliente, evidenciando un ataque ARP el cual consiste en vincular la dirección MAC del atacante con la dirección IP del servidor, logrando recibir datos que están en tránsito, que se acceden mediante la dirección IP teniendo como destino el servidor.

     Utilizando Wirwshark se logró monitorear los eventos suscitados en el servidor, como podemos observar en la figura 10, se verifica el envío de paquetes de control SYN, por parte del equipo atacante, obteniendo como respuesta un paquete ACK además se capturó información sobre la página del servicio de Webmail.

Fig.10: Monitoreo de eventos hacia el servicio Webmail.

6

Fuente: Autores, 2021

 

Ataque de fuerza bruta

·         Herramienta generadora de tráfico Medusa

La instalación de la herramienta medusa se la realizo en el equipo cliente Ubuntu escritorio con sistema operativo Linux, mediante los comandos que se visualizan en la figura 11.

Fig.11: Instalación de la herramienta Medusa.

Texto

Descripción generada automáticamente

Fuente: Autores,2021

Añadimos el paquete APG que permite generar diccionarios de combinaciones de número símbolos y letras, mediante el comando:

root@luis: /home/luisuvidia# apt-get install apg

 

Paso seguido ejecutamos el paquete APG para generar el diccionario que permite realizar el ataque de fuerza bruta con el siguiente comando:

root@luis: /home/luisuvidia# apg –m 3 –x 4 –n 9999 >> password.txt

 

En donde –m detalla el número mínimo de caracteres que se aplican a las contraseñas generadas, -x número máximo de caracteres que se aplican a las contraseñas generadas, -n indica la cantidad de contraseñas que se van a generar y password.txt representa el nombre del archivo el cual va a contener las contraseñas.

     Ejecutamos la herramienta sobre el servidor 192.168.1.17, esta a su vez mediante el protocolo POP3 trata de identificar al usuario1 mediante los comandos –h, que determina el host, -u, representa al usuario al que procede el ataque, -P, indica la ubicación del diccionario de contraseñas y –F, permite detener el ataque una vez encontrada la contraseña correcta. Logrando como resultado la obtención del nombre de usuario y la contraseña, como lo detalla la figura 12.

 

Fig.12: Ejecución del ataque.

Interfaz de usuario gráfica, Texto

Descripción generada automáticamente

Fuente: Autores, 2021

 

Resultados obtenidos

Se realizó un monitoreo aplicado al servidor 192.168.1.17 con la herramienta Wireshark en la cual se puede evidenciar los intentos por parte del equipo atacante tratando de probar contraseñas aleatoriamente, hasta lograr descifrar la contraseña correcta que en nuestro caso es 1560luis, logrando que el protocolo pop3 permita el acceso mediante la información C: PASS 1560luis y S: + OK logget in. Como podemos ver en la figura 13.

Fig.13: Descubrimiento de usuario y contraseña.

7

Fuente: Autores,2021

 

Ataque de denegación de servicios dos

Los ataques de DoS se realizaron, con el objetivo de saturar el servidor Web mediante las siguientes herramientas:

·         Herramienta generadora de tráfico Hping3

Se procedió con la instalación de la herramienta Hping3 en el equipo cliente Ubuntu escritorio, mediante la siguiente línea de comandos:

root@luis: /home/luisuvidia# apt-get install hping3

 

Una vez instalada la herramienta se ejecutó los siguientes comandos, -p, indica el puerto al que se va a inyectar tráfico, -S, inicializa la bandera de paquetes SYN, --flood controla la velocidad de inyección de los paquetes ordenando a hping3 que inyecte con la máxima velocidad al servidor 192.168.1.17, -d, determina la extensión del paquete en bytes, esto lo podemos apreciar más detallado en la figura 14.

Fig.14: ejecución del ataque mediante hping3.

Interfaz de usuario gráfica, Texto

Descripción generada automáticamente

Fuente: Autores,2021

Resultados obtenidos

Se monitoreo el servidor IP: 192.168.1.17 con la herramienta Wireshark en la cual se puede evidenciar la gran cantidad de paquetes enviados por parte del equipo atacante que lleva la IP: 192.168.1.16 hacia el servidor se puede observar que al momento de detener el ataque se han enviado 35520 paquetes mediante el puerto 80 de salida a la web, en la figura 30 se observa con más detalles.

Fig.15: Resultados del ataque.

8

Fuente: Autores,2021

 

·         Herramienta generadora de tráfico Perl

Se procedió con la instalación de la herramienta Perl en el equipo cliente Ubuntu escritorio, mediante la siguiente línea de comandos:

root@luis: /home/luisuvidia# apt-get install perl buil-essential curl

 

Una vez instalada la herramienta se procedió a descargar un script que controla la saturación del servicio Web mediante el puerto 80 dicho script está escrito en lenguaje de programación C++. Posteriormente se ejecutó los siguientes comandos, Ddos.pl, el cual posee el script para ejecutar el ataque, -dns, establece la dirección IP del servidor que va a ser atacado y –port, determina el puerto al cual se pretende colapsar con tráfico, esto lo podemos ver más detallado en la figura 16.

Fig.16: Proceso de ataque DoS.

Texto

Descripción generada automáticamente

Fuente: Autores, 2021

Ataque a la web (phishing)

El ataque phishing es cuando alguien clona una página y la utiliza para recabar datos se procede a demostrar dicho ataque con la utilización del sistema operativo Kalilinux implementado en la máquina de uno de los clientes de nuestra red el cual posee distintas herramientas para generación de ataques una de las cuales es:

·         Herramienta SetTokit

Es una herramienta de ingeniería social hecha específicamente para ataques de phishing, como primer paso se procedió a ingresar a la máquina virtual KaliLinux y posteriormente a la pestaña aplicaciones luego a herramientas de explotación y luego hacemos clic sobre SE, en la figura 17 podemos apreciar la interfaz de SET la cual se basa en menús y está desarrollada en lenguaje de programación python.

Fig.17: Selección de la herramienta SET.

9

Fuente: Autores, 2021

Una vez puesta en marcha la herramienta se procede a seleccionar la opción 1 que contiene una serie de submenús con una lista de ataques que se pueden efectuar, a continuación, se escoge la opción 2 (Vector de ataque a sitio Web), paso seguido se selecciona la opción 3 (Método de ataque de credenciales), luego se selecciona la opción 2 (clonar sitio) la cual especifica la clonación de una dirección Web, luego nos pide una dirección IP de redireccionamiento esta dirección es la que se la va enviar a la víctima en nuestro caso la pusimos 192.168.1.20 y finalmente se ingresó la URL del sitio Web a clonar, como se observa en la figura 18.

10Fig.18: Resultado de Ataque phishing.

 

 

 

 

 

 

 

 

Fuente: Autores, 2021

Para hacerle más real el ataque se optó por enviar la dirección IP falsa mediante correo electrónico, de tal manera que la víctima piense que se trata de un correo propio de la empresa y caiga en el ataque phishing, para esto se seleccionó la opción (e-mail attack single email address), en donde se ingresó el correo electrónico de la víctima, adicionalmente se ingresó el correo del remitente y se elaboró el asunto del mensaje y el contenido del mismo, además se incluyó la IP falsa 192.168.1.20 a la cual va acceder la victima una vez que lea el mensaje, finalmente la herramienta Social Engineering atack (SET) se encargara de enviar el mensaje como podemos apreciar en la figura 19.

Fig.19: Cuerpo del mensaje a ser enviado a la víctima.

11

Fuente: Autores, 2021

Posteriormente, para corroborar el envío del ataque revisamos el correo electrónico simulando que somos la víctima, en la figura 20 podemos apreciar el mensaje recibido con el remitente Departamento de comunicaciones, el asunto Cambio de seguridad y la dirección IP a la cual se efectuará el Phishing.

Interfaz de usuario gráfica, Texto, Aplicación

Descripción generada automáticamente

Fig.20: Correo electrónico recibido.

Fuente: Autores,2021

Una vez que la víctima ingresa a la dirección IP enviada, se abre la página Web que clonamos, permitiendo de esta manera confundir a la víctima, una vez en la página fueron ingresados los datos de usuario (usuario1) y la contraseña (1560luis), como se aprecia en la figura 21.

Fig.21: Página Web clonada.

Interfaz de usuario gráfica, Texto, Correo electrónico

Descripción generada automáticamente

Fuente: Autores, 2021

Al momento que la víctima hace clic en (Login), el navegador rápidamente redirige a la página Web original.

Resultados obtenidos

Una vez terminado el proceso del ataque la herramienta SET almaceno los datos obtenido de la víctima y se visualizaron en el panel de control de la consola del atacante, además se creó un archivo de texto llamado CLAVES en la carpeta raíz de instalación de la herramienta, el cual contiene el nombre de usuario y contraseña de la víctima, como lo podemos ver en la figura 22.

Fig.22: Archivo generado por SET.

13

Fuente: Autores, 2021

Adicionalmente en la herramienta Wireshark se aprecia los continuos procesos de redireccionamiento de la página, desde la dirección IP falsa: 192.168.1.20 hasta la dirección IP: 192.168.1.17 del cliente, como podemos observar en la figura 23 los eventos identificados.

 

 

 

 

Fig.23: Eventos visualizados con Wireshark.

Tabla

Descripción generada automáticamente con confianza baja

Fuente: Autores, 2021

Propuestas para contrarrestar ciberataques

Control de ataque de escaneo de puertos

Para hacer frente al ataque de escaneo de puertos, se realizó la implementación de la herramienta ESET Smart Security 9 dentro del equipo cliente de Microsoft, dicha herramienta posee la capacidad de contrarrestar amenazas de nivel de red (malware), sistema de bloqueo de intrusos a través del Host (HIPS), protección contra ataques basados en scripts, además mayor número de capas especiales de protección ante ataques de cibercriminales. En la figura 24 podemos visualizar la herramienta de protección.

Fig.24: Smart Security 9.

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

Descripción generada automáticamente

Fuente: Autores, 2021

Por otra parte, como medida de seguridad para el cliente Linux se implementó un potente cortafuego llamado UFW, el cual está desarrollado para abrir y cerrar puertos al momento de arrancar el sistema, otra de las ventajas es que solo se lo modifica con permisos de administrador con esta ventaja, cualquier intruso no puede hacer modificaciones en la herramienta, esto es posible gracias a la configuración de Iptables que habilita (ACCEPT) o deshabilita (DROP) puertos, las configuraciones que le aplicamos se pueden observar en la figura 25.

Fig.25: Configuración de las Iptables.

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

Descripción generada automáticamente

Fuente: Autores, 2021

 

Resultados Adquiridos

Se volvió a ejecutar la herramienta Look@LAN para escaneo de puertos la cual dio como resultado que ningún puerto está habilitado ya que anteriormente procedimos a deshabilitar el acceso a los puertos de los protocolos smtp, pop3, imap3, mysql, como podemos observar en la figura 26.

Fig.26: Herramienta Look@LAN sin resultados.

Interfaz de usuario gráfica, Aplicación, Tabla

Descripción generada automáticamente

Fuente: Autores, 2021

De la misma manera de ejecuto la herramienta Nmap o Zenmap, evidenciando el mismo resultado de la herrameinta anterior la cual no arrojo ninguna informacion sobre el escaneo de puertos como se observa en la figura 27.

Fig.27: Ejecución de la Herramienta Zenmap sin resultados

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

Descripción generada automáticamente

 Fuente: Autores, 2021

Finalmente se ejecutó la herramienta Wireshark para evidenciar el rechazo de las conexiones que intentaban ser establecidas por parte de las herramientas Look@LAN y Nmap las mismas que fueron controladas en la configuración de las Iptables, en la figura 28 se observa el proceso de intentos de conexión.

Fig.28: Intentos fallidos de conexión.

Tabla

Descripción generada automáticamente

Fuente: Autores, 2021

Control de ataque de hombre en el medio

Se buscó alternativas de control para este ataque y una de las cuales es la herramienta ESET Smart Security con su sistema de análisis en tiempo real se logró detectar una advertencia donde nos indicaba que se localizaron varias amenazas potencialmente peligrosas, entre ellas los archivos de ejecución de Cain&Abel que lleva extensión ejecutable (.exe), cabe destacar que la herramienta permite aplicar acciones de eliminar, desinfectar o dejar sin acciones, como podemos observar en la figura 29.

 

 

Fig.29: Advertencia amenazas encontradas.

Interfaz de usuario gráfica, Texto, Aplicación

Descripción generada automáticamente

Fuente: Autores, 2021

Por otro lado, en el servidor Ubuntu Linux se aplicó la herramienta ARPWATCH, la cual tiene la capacidad de emitir alertas en el preciso instante que el servidor se encuentra en proceso de un potencial ataque por parte de un equipo extraño a la red. Dicha alerta la realiza mediante el envío de correos electrónicos a una cuenta que se le asocie, en nuestro caso la configuración que la realizamos fue la siguiente:

Eth0 –a –n 192.168.1.1/24 –m usuario1@luvidia.simplesite.com

Finalmente se recibió el correo de aviso de que un equipo con la dirección Ip: 192.168.1.18 en nuestro caso un equipo cliente de la red, intentó acceder al servidor Ubuntu, indicándonos la fecha y la hora del suceso, como se aprecia en la figura 30.

Fig.30: Correo de notificación de posible ataque.

Interfaz de usuario gráfica, Texto, Correo electrónico

Descripción generada automáticamente

Fuente: Autores,2021

 

Control de ataque de fuerza bruta

Para el control de ataques de fuerza bruta, se realizó la configuración de acceso a los puertos mediante las IPtables del equipo servidor Ubuntu, gracias a esto se pudo controlar el acceso a los puertos, para confirmar el correcto funcionamiento realizamos una prueba de ataque con la herramienta Medusa, pudimos ver que nos muestra un mensaje que dice que el puerto 110 (puerto del protocolo TCP que proporciona el servicio pop3) se encuentra inhabilitado y de esta forma deja de establecer comunicación y finaliza la ejecución, como se ve en la figura 31.

Fig.31: Ataque fallido con Medusa.

Texto

Descripción generada automáticamente

Fuente: Autores, 2021

Control de ataque de denegación de servicios

Para el control de ataques de fuerza bruta, se realizó la configuración de acceso a los puertos mediante las Iptables del equipo servidor Ubuntu, gracias a esto se pudo controlar la generación reiterada de tráfico hacia el servidor Web, para esto se añadió unas líneas de códigos las cuales cumplen la función de deshabilitar la conexión si detectan que se ha suscitado varios intentos de conexión, como podemos observar en la figura 32.

 

 

 

 

 

Fig.32: Intento fallido de conexión con el servidor Web.

Texto

Descripción generada automáticamente

Fuente: Autores, 2021

Finalmente se probo con la herramienta NetTools la misma que se evidencio que no se puede acceder al servidor Web debido a la restriccion que se le configuro en la Iptables, en la figura 33 se obseva el intento fallido de conexión.

Fig.33: Intento fallido de ataque DoS mediante Nettools5

Interfaz de usuario gráfica, Texto, Aplicación, Correo electrónico

Descripción generada automáticamente

Fuente: Autores, 2021

Control de ataque a la web (phishing)

Mediante el control de reglas del cortafuego UFW se pudo establecer un control total por parte del equipo servidor al generar un rango de direcciones IP que poseen permiso para ingresar a la comunicación con el servidor, como vemos en la figura 34, aquí nos muestra la regla que deshabilita el ingreso al puerto 80 desde un equipo externo hacia el servidor.

 

 

Fig.34: Regla de denegación de acceso al puerto 80.

Interfaz de usuario gráfica

Descripción generada automáticamente

Fuente: Autores, 2021

Al intentar realizar el ataque phishing desde el atacante externo en nuestro caso el cliente KaliLinux, fue imposible lograr establecer la conexión hacia el servidor Web, para poder capturar la información del contenido de la página Web víctima del ataque, en la figura 35 podemos observar el error que genera la herramienta SET al intentar comunicarse con el servidor

Fig.35: Intento fallido de conexión mediante SET..

Texto

Descripción generada automáticamente

Fuente: Autores, 2021

 

Conclusiones

·         Se realizó la construcción y diseño de la red IP en el equipo anfitrión conformada por un equipo servidor basado en el sistema operativo Ubuntu, tres equipos clientes y un equipo enrutador, se logró obtener simulaciones reales mediante el uso de la herramienta Virtual Box gracias a su optimo desempeño, además se logró efectuar diversos ataques a la red de entre los cuales están, el escaneo de puertos, fuerza bruta, hombre en el medio, y el phishing, por otro lado se comprobó los análisis obtenidos mediante la herramienta Wireshark la cual permitió localizar los puertos, el protocolo y el equipo atacante utilizados para efectuar el ataque, logrando identificar las vulnerabilidades del servidor y de la red IP virtualizada.

·         Finalmente se aplicaron soluciones de control en los equipos, a través de la herramienta ESET smart security 9, el cual filtro ataques mediante el módulo de cortafuegos programable brindándonos la opción de eliminar o bloquear las potenciales amenazas, adicionalmente se implementó un cortafuegos generado a través de Iptables dentro del servidor Ubuntu, como complemento adicional se instaló la aplicación ARPwhatch la cual envía al administrador un correo electrónico en el momento que alguien intenta atacar el servidor Ubuntu, de esta manera pudimos contrarrestar los ataques generados.

·         Partiendo del presente estudio se platea promover la generación de desarrollo, como base para futuros análisis a medida del avance de la tecnología y el pasar de los años con futuros ataques, además, es un sustento teórico para implementaciones en un entorno empresarial de datos real, ya que contiene puntos importantes como las posibles amenazas y ataques que puede ser víctima.

 

Referencias

1.      C. Vialfa, «Introducción a la seguridad informática,» Ccn, 15 Octubre 2016. [En línea]. Available: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica. [Último acceso: 15 Junio 2017].

2.      M. A. Castañeda Vasquez, «Sistemas Operativos,» blogspot, Agosto 2011. [En línea]. Available: http://ingenieria-sistemas-sistemas-opera.blogspot.com.es/p/seguridad-informatica_15.html. [Último acceso: 18 Junio 2017].

3.      S. A. Kaabi, N. A. Kindi, S. A. Fazari y Z. Trabelsi, «Virtualization based ethical educational platform for hands-on lab activities on DoS attacks,» de Global Engineering Education Conference (EDUCON), 2016 IEEE, Abu Dhabi, 2016.

4.      T. Zseby, F. I. Vázquez, A. King y K. C. Claffy, «Teaching Network Security With IP Darkspace Data,» IEEE Transactions on Education , vol. 59, nº 1, pp. 1-7, 2016.

5.      J. Keller y R. Naues, «A Collaborative Virtual Computer Security Lab,» de e-Science and Grid Computing, 2006. e-Science '06. Second IEEE International Conference on, Amsterdam, 2016.

6.      M. Sánchez Gómez, «Infraestructuras Críticas y Ciberseguridad,» 6 Julio 2011. [En línea]. Available: https://manuelsanchez.com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/. [Último acceso: 17 Junio 2017].

7.      G. Vani, «SlideShare,» 28 Diciembre 2013. [En línea]. Available: https://es.slideshare.net/gio_vani/scanners-29542462. [Último acceso: 18 Junio 2017].

8.      J. Vivancos Pérez, «Seguridad,» Seguridad y Alta Disponibilidad, 2012. [En línea]. Available: http://dis.um.es/~lopezquesada/documentos/IES_1213/SAD/curso/UT4/ActividadesAlumnos/13/herramientas.html. [Último acceso: 23 06 2017].

9.      L. Paus, «Welivesecurity,» 2 Febrero 2015. [En línea]. Available: https://www.welivesecurity.com/la-es/2015/02/02/manipulando-paquetes-hping3/. [Último acceso: 18 Junio 2017].

10.  F. Priáñez Gómez, «Formación Profesional a travéz de internet,» I.E.S Mar de Cádiz, 8 Septiembre 2016. [En línea]. Available: http://fpg.x10host.com/VirtualBox/qu_es_la_virtualizacin.html. [Último acceso: 18 Junio 2017].

11.  M. Ferrer Amer, «rootear,» rootear, 19 Agosto 2013. [En línea]. Available: https://rootear.com/virtualizacion/como-utilizar-virtualbox. [Último acceso: 18 Junio 2017].

12.  b. Boss, «Syconet blog de informática y redes,» Syconet, 7 Julio 2012. [En línea]. Available: https://syconet.wordpress.com/2012/07/07/introduccion-al-servidor-de-correo-postfix/. [Último acceso: 7 Junio 2017].

13.  E. Fumás Cases, «Apache HTTP Server: ¿Qué es, cómo funciona y para qué sirve?,» ibrugor, 11 Junio 2014. [En línea]. Available: http://www.ibrugor.com/blog/apache-http-server-que-es-como-funciona-y-para-que-sirve/. [Último acceso: 19 Junio 2017].

14.  M. A. Alvarez, «phpMyAdmin,» desarrolloweb.com, 19 Julio 2002. [En línea]. Available: https://desarrolloweb.com/articulos/844.php. [Último acceso: 20 Junio 2017].

15.  H. Hernández , «Definición y principales características de Joomla,» Hostname, 26 Noviembre 2012. [En línea]. Available: https://www.hostname.cl/blog/que-es-joomla. [Último acceso: 20 Junio 2017].

 

 

 

 

© 2021 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/)