Solución al tercer Reto

Transcripción

Solución al tercer Reto
Solución al tercer Reto
Seguidamente, vamos a solucionar el tercer reto. Como se puede recordar, este reto consta
de tres partes:
- Modificación de Tablas ARP
- Captura de datos Web
- Instalación, configuración y uso de Tor
Vamos a ir solucionando, cada una de las partes por separado.
1.- Modificación de tablas ARP
En este punto instalaremos la herramienta Arpalert, la cuál nos avisará ante un
envenenamiento Arp. Posteriormente, haremos dicho envenenamiento para comprobar que
este es detectado, tras dicha detección Arpalert ejecutará un Script.
Lo primero que vamos a hacer es instalar Arpalert desde repositorios, usando para ello el
siguiente comando:
# aptitude install arpalert
Para ver la documentación del programa y sus opciones no tenemos nada más que entrar en
su página de manual con:
$ man arpalert
Este programa tiene un gran número de opciones, aunque nosotros solo vamos a ver parte
de su potencial. Entre otras, Arpalert se puede ejecutar como demonio usando la opción -d,
además, si realizamos la instalación por repositorios en Debian, tras realizar la misma, este
por defecto, queda arrancado en como demonio.
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Una vez que tenemos ArpAlert instalado y funcionando, lo primero que vamos a hacer es
ver la lista de direcciones que ha capturado. Estas se encuentran almacenadas por defecto
en el fichero /var/lib/arpalert/arpalert.leases
Otro fichero a tener en cuenta es el que nos indica las direcciones permitidas, éste se
encuentra en /etc/arpalert/maclist.allow
Como todavía no hemos realizado ningún ataque de envenenamiento ARP, las direcciones
del primer fichero serán todas correctas, así pues para configurar arpalert vamos a indicarle
que las mismas sean direcciones permitidas copiando el primer fichero al segundo con el
comando:
# cp /var/lib/arpalert/arpalert.leases /etc/arpalert/maclist.allow
Figura 1.- Contenido del fichero maclist.allow tras la copia.
Como mencionamos en la introducción a esta parte una opción interesante de Arpalert es
que es capaz de ejecutar scripts cuando detecta una dirección no permitida. Esto se hace
con la opción -e nombrescript
Vamos a realizar una prueba de esta característica de Arpalert. Para la misma hemos creado
un script que simplemente arranca Firefox, y lo hemos guardado con el nombre alerta.
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Tras esto paramos el demonio con:
# /etc/init.d/arpalert stop
Y lo volvemos a ejecutar como demonio, usando la interfaz eth1 y con el script alerta para
el caso en que encuentre una incidencia con el comando:
# arpalert -d -i eth1 -e /alerta
Como se puede observar, con esto en el momento en que hagamos un envenenamiento
ARP, Arpalert lo detectará y lanzará el script que iniciará Firefox, podemos cambiar este
script para que, por ejemplo, modifique la configuración de la red.
2.- Captura de datos Web
Esta parte del reto se va a solucionar usando la herramienta dsniff. Lo primero que tenemos
que hacer es instalarla, para ello basta con ejecutar el comando:
# aptitude install dsniff
Una vez instalado solo ponemos en funcionamiento el sniffer usando el comando:
# dsniff -i interfaz_red
Ya lo tenemos funcionando, vamos a probar ahora que funciona entrando, por ejemplo, en
una carpeta protegida con un httacces y en un servidor ftp.
Como se puede ver en la imagen 2 al introducir el usuario y la contraseña estos han sido
capturados.
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Figura 2.- Entrada a página con acceso restringido
Al igual que en el caso anterior, en la imagen 3 podemos ver como se ha capturado el
usuario y la contraseña de acceso al servidor ftp.
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Figura 3.- Entrada a servidor ftp
3.- Instalación, configuración y uso de Tor
Lo primero que vamos a hacer en este apartado es comprobar nuestra dirección IP para así
poder ver que es verdad que conseguimos el anonimato. Para esto vamos a entrar en la
página http://www.cual-es-mi-ip.net/ (o cualquiera que identifique nuestra IP nos valdrá) y
apuntamos nuestra dirección.
Como se puede ver, nuestra dirección IP es 85.**.1.**, y según nos dice la Web no estamos
haciendo uso de Proxy.
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Tras esto vamos a seguir con el proceso de instalación de Tor haciendo uso de repositorios.
Para esto seguimos los siguientes pasos:
1. Añadimos los repositorios necesarios al fichero /etc/apt/sources.list
#gedit /etc/apt/sources.list
1.1. Una vez tenemos el fichero abierto añadimos los repositorios que nos indican
en la página de Tor http://www.torproject.org/
1.2. Para que los repositorios funcionen correctamente deberemos añadir las firmas
tal y como nos indican en la Web de Tor.
1.3. Una vez la firma esta añadida ejecutamos los comandos para actualizar el gestor
de paquetes y para instalar Tor.
# aptitude update
# aptitude install tor
2. Tras instalar Tor el siguiente paso seria instalar Privoxy (es un Proxy Web que hace
filtrado y que se integra bien con Tor).
Pero como hemos instalado Tor desde repositorios podemos comprobar mediante el
siguiente comando, que este se instalo como una dependencia.
# aptitude search privoxy
2.1. Lo que si debemos hacer es configurar Privoxy, para esto vamos a seguir las
recomendaciones de la página de Tor y simplemente usaremos una configuración
que nos sugiere en la página:
https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Figura 4.- Configuración de Privoxy
Así pues copiamos esta configuración a un editor cualquiera y la guardamos en el
fichero /etc/privoxy/config
# gedit /etc/privoxy/config
Tambien podriamos configurarlo a mano siguiendo las recomendaciones de
http://www.torproject.org/docs/tor-doc-unix.html.es
Para que la nueva configuración tenga efecto deberemos reiniciar privoxy con el
comando:
# /etc/init.d/privoxy restart
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
3. El siguiente paso es configurar nuestro navegador para que haga uso de nuestro sistema
de navegación anónima. Nosotros vamos a configurar Firefox (Iceweasel en Debian) y para
esto la opción más sencilla, y recomendada por la página oficial de Tor, es instalar el plugin
Torbutton.
Tras instalarlo podemos observar que la esquina inferior derecha de Firefox nos aparece el
mensaje "Tor desactivado". Pues lo único que nos queda por hacer es pulsar sobre este
texto, que pasara a ser "Tor activado", y con esto podremos comprobar que ya estamos
haciendo uso de la red Tor y navegando de forma anónima.
Como hemos podido observar con Tor activado cambiara nuestra dirección IP.
Figura 5.- Dirección IP verdadera de nuestra máquina
Julio Gómez
Agustín Pérez
María del Mar Castilla
Solución al tercer Reto
Figura 6- Dirección IP que se obtiene con Tor
Otra cosa que notaremos es un considerable descenso de la velocidad, esto es normal ya
que nuestras peticiones Web pasan por una red encadenada de proxys.
Puedes ver una animación de la solución al reto con mas detalle en la dirección
http://www.adminso.es/todolinux
Y recuerda el objetivo es aprender y si se da el caso saber como
defenderse, pero nunca atacar para demostrar que sabes un
poco más.
¡Hasta Pronto!
Julio Gómez
Agustín Pérez
María del Mar Castilla

Documentos relacionados