Esta práctica te permitirá comprender mejor las técnicas de suplantación y DoS, así como sus efectos en un entorno web.
No clones este ni ningún repositorio, sigue las instrucciones a continuación:
Para esta práctica específica de Spoofing y DoS, es mejor configurar la red como una Red Interna. Esto se debe a varias razones:
Aislamiento Completo: Asegura que las actividades de ataque y prueba no interfieran con la red de producción ni con otras redes externas. Esto previene cualquier posible impacto no deseado en otros sistemas.
Entorno Controlado: Permite un control completo sobre el entorno de la red, facilitando el monitoreo y análisis del tráfico de red generado durante las pruebas.
Simulación Realista: Aunque está aislada, una red interna puede simular efectivamente un entorno de red real para las prácticas de Spoofing y DoS.
1ip addr show
Generalmente encontrarás líneas etiquetadas como eth0, enp0s3, wlan0, etc. La que esté activa y tenga una dirección IP asignada será la interfaz que estás utilizando.
1sudo nano /etc/network/interfaces
1auto enp0s3 2iface enp0s3 inet static 3 address 192.168.1.10 4 netmask 255.255.255.0 5 gateway 192.168.1.1
Ejemplo de configuración para ambos archivos (Kali y Debian), puede contener más comandos de los que se muestran, pero agrega cualquier comando faltante de la configuración proporcionada previamente, ya que serán necesarios.
1sudo systemctl restart networking
1ip addr show
Generalmente encontrarás líneas etiquetadas como eth0, enp0s3, wlan0, etc. La que esté activa y tenga una dirección IP asignada será la interfaz que estás utilizando.
1sudo nano /etc/network/interfaces
1auto eth0 2iface eth0 inet static 3 address 192.168.1.11 4 netmask 255.255.255.0 5 gateway 192.168.1.1
1sudo systemctl restart networking
1$ ping <IP_debian>
Reemplaza <IP_debian> con la dirección IP que obtuviste para la máquina Debian.
1$ ping <IP_kali>
Reemplaza <IP_kali> con la dirección IP que obtuviste para la máquina Kali.
Ejemplo gráfico de cómo se ven los pings cuando están conectados
Para realizar esta práctica, utilizaremos arpspoof. Esta herramienta se usa para enviar paquetes ARP falsificados a la red, haciendo que un dispositivo (como la máquina Debian) crea que la dirección MAC del atacante (Kali Linux) es la dirección MAC del gateway (router). Esto se puede verificar observando las tablas ARP en la máquina Debian antes y después de ejecutar arpspoof.
1sudo apt update 2sudo apt install dsniff
Nota: arpspoof es parte del paquete dsniff..
1sudo arpspoof -h
1sudo arpspoof -i <interfaz_kali> -t <IP_debian> <gateway>
Wireshark es ideal para analizar el tráfico de red, identificar posibles ataques y monitorear la seguridad en un entorno de red.
1sudo apt update 2sudo apt install wireshark
Durante la instalación, es posible que te pregunten si los usuarios no root deberían poder capturar paquetes. Selecciona "Sí". Si completaste la instalación sin esta configuración, puedes configurarlo más tarde con:
1sudo dpkg-reconfigure wireshark-common
1sudo usermod -aG wireshark $USER
NOTA: $USER es el nombre de usuario que usas en la máquina virtual Debian.
Una vez completada la instalación, cierra sesión y vuelve a iniciarla para aplicar los cambios de grupo. Puedes iniciar Wireshark ejecutando:
1sudo wireshark
Para realizar un ataque de inundación ICMP (ping flood) desde Kali a Debian, puede utilizar el siguiente comando:
1sudo hping3 -1 <IP_debian> -I eth0