Solución al tercer Reto
Transcripción
Solución al tercer Reto
Solución al tercer Reto Seguidamente, vamos a solucionar el tercer reto. Como se puede recordar, este reto consta de tres partes: - Modificación de Tablas ARP - Captura de datos Web - Instalación, configuración y uso de Tor Vamos a ir solucionando, cada una de las partes por separado. 1.- Modificación de tablas ARP En este punto instalaremos la herramienta Arpalert, la cuál nos avisará ante un envenenamiento Arp. Posteriormente, haremos dicho envenenamiento para comprobar que este es detectado, tras dicha detección Arpalert ejecutará un Script. Lo primero que vamos a hacer es instalar Arpalert desde repositorios, usando para ello el siguiente comando: # aptitude install arpalert Para ver la documentación del programa y sus opciones no tenemos nada más que entrar en su página de manual con: $ man arpalert Este programa tiene un gran número de opciones, aunque nosotros solo vamos a ver parte de su potencial. Entre otras, Arpalert se puede ejecutar como demonio usando la opción -d, además, si realizamos la instalación por repositorios en Debian, tras realizar la misma, este por defecto, queda arrancado en como demonio. Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Una vez que tenemos ArpAlert instalado y funcionando, lo primero que vamos a hacer es ver la lista de direcciones que ha capturado. Estas se encuentran almacenadas por defecto en el fichero /var/lib/arpalert/arpalert.leases Otro fichero a tener en cuenta es el que nos indica las direcciones permitidas, éste se encuentra en /etc/arpalert/maclist.allow Como todavía no hemos realizado ningún ataque de envenenamiento ARP, las direcciones del primer fichero serán todas correctas, así pues para configurar arpalert vamos a indicarle que las mismas sean direcciones permitidas copiando el primer fichero al segundo con el comando: # cp /var/lib/arpalert/arpalert.leases /etc/arpalert/maclist.allow Figura 1.- Contenido del fichero maclist.allow tras la copia. Como mencionamos en la introducción a esta parte una opción interesante de Arpalert es que es capaz de ejecutar scripts cuando detecta una dirección no permitida. Esto se hace con la opción -e nombrescript Vamos a realizar una prueba de esta característica de Arpalert. Para la misma hemos creado un script que simplemente arranca Firefox, y lo hemos guardado con el nombre alerta. Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Tras esto paramos el demonio con: # /etc/init.d/arpalert stop Y lo volvemos a ejecutar como demonio, usando la interfaz eth1 y con el script alerta para el caso en que encuentre una incidencia con el comando: # arpalert -d -i eth1 -e /alerta Como se puede observar, con esto en el momento en que hagamos un envenenamiento ARP, Arpalert lo detectará y lanzará el script que iniciará Firefox, podemos cambiar este script para que, por ejemplo, modifique la configuración de la red. 2.- Captura de datos Web Esta parte del reto se va a solucionar usando la herramienta dsniff. Lo primero que tenemos que hacer es instalarla, para ello basta con ejecutar el comando: # aptitude install dsniff Una vez instalado solo ponemos en funcionamiento el sniffer usando el comando: # dsniff -i interfaz_red Ya lo tenemos funcionando, vamos a probar ahora que funciona entrando, por ejemplo, en una carpeta protegida con un httacces y en un servidor ftp. Como se puede ver en la imagen 2 al introducir el usuario y la contraseña estos han sido capturados. Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Figura 2.- Entrada a página con acceso restringido Al igual que en el caso anterior, en la imagen 3 podemos ver como se ha capturado el usuario y la contraseña de acceso al servidor ftp. Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Figura 3.- Entrada a servidor ftp 3.- Instalación, configuración y uso de Tor Lo primero que vamos a hacer en este apartado es comprobar nuestra dirección IP para así poder ver que es verdad que conseguimos el anonimato. Para esto vamos a entrar en la página http://www.cual-es-mi-ip.net/ (o cualquiera que identifique nuestra IP nos valdrá) y apuntamos nuestra dirección. Como se puede ver, nuestra dirección IP es 85.**.1.**, y según nos dice la Web no estamos haciendo uso de Proxy. Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Tras esto vamos a seguir con el proceso de instalación de Tor haciendo uso de repositorios. Para esto seguimos los siguientes pasos: 1. Añadimos los repositorios necesarios al fichero /etc/apt/sources.list #gedit /etc/apt/sources.list 1.1. Una vez tenemos el fichero abierto añadimos los repositorios que nos indican en la página de Tor http://www.torproject.org/ 1.2. Para que los repositorios funcionen correctamente deberemos añadir las firmas tal y como nos indican en la Web de Tor. 1.3. Una vez la firma esta añadida ejecutamos los comandos para actualizar el gestor de paquetes y para instalar Tor. # aptitude update # aptitude install tor 2. Tras instalar Tor el siguiente paso seria instalar Privoxy (es un Proxy Web que hace filtrado y que se integra bien con Tor). Pero como hemos instalado Tor desde repositorios podemos comprobar mediante el siguiente comando, que este se instalo como una dependencia. # aptitude search privoxy 2.1. Lo que si debemos hacer es configurar Privoxy, para esto vamos a seguir las recomendaciones de la página de Tor y simplemente usaremos una configuración que nos sugiere en la página: https://wiki.torproject.org/noreply/TheOnionRouter/PrivoxyConfig Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Figura 4.- Configuración de Privoxy Así pues copiamos esta configuración a un editor cualquiera y la guardamos en el fichero /etc/privoxy/config # gedit /etc/privoxy/config Tambien podriamos configurarlo a mano siguiendo las recomendaciones de http://www.torproject.org/docs/tor-doc-unix.html.es Para que la nueva configuración tenga efecto deberemos reiniciar privoxy con el comando: # /etc/init.d/privoxy restart Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto 3. El siguiente paso es configurar nuestro navegador para que haga uso de nuestro sistema de navegación anónima. Nosotros vamos a configurar Firefox (Iceweasel en Debian) y para esto la opción más sencilla, y recomendada por la página oficial de Tor, es instalar el plugin Torbutton. Tras instalarlo podemos observar que la esquina inferior derecha de Firefox nos aparece el mensaje "Tor desactivado". Pues lo único que nos queda por hacer es pulsar sobre este texto, que pasara a ser "Tor activado", y con esto podremos comprobar que ya estamos haciendo uso de la red Tor y navegando de forma anónima. Como hemos podido observar con Tor activado cambiara nuestra dirección IP. Figura 5.- Dirección IP verdadera de nuestra máquina Julio Gómez Agustín Pérez María del Mar Castilla Solución al tercer Reto Figura 6- Dirección IP que se obtiene con Tor Otra cosa que notaremos es un considerable descenso de la velocidad, esto es normal ya que nuestras peticiones Web pasan por una red encadenada de proxys. Puedes ver una animación de la solución al reto con mas detalle en la dirección http://www.adminso.es/todolinux Y recuerda el objetivo es aprender y si se da el caso saber como defenderse, pero nunca atacar para demostrar que sabes un poco más. ¡Hasta Pronto! Julio Gómez Agustín Pérez María del Mar Castilla