2.1.7 Vídeo de PT - investigar un panorama de amenazas- actividad
Requisitos de finalización
Packet
Tracer: investiga un panorama de amenazas
Objetivos
Parte 1: Investigar una vulnerabilidad de configuración de la red Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS
Trasfondo/Situación
El panorama de amenazas consta de todas las vulnerabilidades que los agentes de amenazas
pueden aprovechar. Cada incidente de ciberseguridad implica la explotación de vulnerabilidades por
diferentes tipos de agentes de amenazas. Algunos agentes de amenazas quieren dinero, otros quieren ser
famosos y otros quieren destruir información e infraestructura. En esta actividad, investigará tres vulnerabilidades que los agentes de amenazas pueden
aprovechar. Nota: En esta actividad, tanto el centro de datos como los sitios de ISP / Telco
están
bloqueados.
Instrucciones
Parte 1: Investigar una vulnerabilidad de configuración
de la red
A veces, las vulnerabilidades de seguridad de la red pueden ocurrir por accidente. Por
ejemplo, olvidarse de actualizar el software de servidor o host puede exponer vulnerabilidades conocidas que
podrían mitigarse fácilmente con una simple actualización. De manera similar, pueden introducirse
vulnerabilidades cuando un dispositivo de red no está configurado correctamente o un dispositivo es
defectuoso. En esta parte, explorará una vulnerabilidad que resulta de un dispositivo que no está
configurado correctamente con las mejores prácticas de seguridad.
Paso 1: Use una red de invitados para obtener acceso a otros
dispositivos en la red.
a.En Greenville, ubique el teléfono inteligente 3 a las afueras de la
ubicación de
inicio.
Mary es la dueña de este smartphone. Es amiga de Bob y vive en la casa. Mary está
estudiando para eventualmente obtener un trabajo en defensa de ciberseguridad y está familiarizada con las
pruebas de penetración de la red. Se dio cuenta de que una red inalámbrica para invitados está abierta y
accesible para todos. Se conectó a la red de invitados y usó Nmap para ejecutar un análisis, que puede
identificar y descubrir detalles sobre todos los dispositivos activos. Uno de los dispositivos parece ser
una cámara web. Su dirección IP es 192.168.100.101.
b.Haga clic en
Smartphone 3, y luego en Command Prompt. Introduzca el
comando ping 192.168.100.101 Después de uno o dos mensajes de "Tiempo de espera de solicitud
agotado", los pings restantes deben ser correctos.
Mary informa a Bob que la red es muy vulnerable a los ataques. Alguien podría tomar el
control de la cámara web, por ejemplo, y ver videos desde el interior de la casa. Bob invita a María a
entrar, investigar el problema y proponer una solución.
Paso 2: Explore la red doméstica para identificar la vulnerabilidad.
a. Haga clic en Inicio. Sabiendo que los routers domésticos
generalmente controlan las redes inalámbricas domésticas, Mary se dirige directamente a la oficina en casa y
se sienta detrás del escritorio. Utilizará la PC Home Office para conectarse al router. Pero primero debe determinar la dirección IP.
b.Haga clic en PC Home Office> Pestaña Escritorio> Command
Prompt y escriba el
comando ipconfig.
El gateway predeterminado es la dirección IP del router inalámbrico doméstico.
Pregunta:
¿Cuál es la dirección IP?
192.168.100.1
c.A continuación, Mary utiliza el navegador web para conectarse al router
inalámbrico
doméstico. Cierre el Command Prompt (Símbolo del sistema) y haga click en
Web Browser(Navegador Web) . Ingrese la dirección IP del gateway
predeterminado.
d.Bob no tiene la documentación del router ni conoce las credenciales de inicio de
sesión. Mary busca el modelo de router en Internet y
descubre que las credenciales predeterminadas usan admin tanto para el nombre de usuario como para la
contraseña. Inicie sesión en el router inalámbrico doméstico.
e.Haga clic en WirelessRevise la configuración inalámbrica básica para
cada una de las tres radios que forman parte del router inalámbrico.
Preguntas:
¿Cuáles de las radios están activas?
El router inalámbrico tiene tres radios: 2,4 GHz, 5 Ghz-1 y 5GHz-2. Los tres
están activos.
¿Cuáles son los SSID asignados a estas radios?
Para las radios de 2,4 GHz y 5 GHz-2, el SSID es HomeNet. Para la radio de 5
GHz-1, el SSID es Guest.
f. Haga clic en el submenú Wireless Security (Seguridad inalámbrica).
Pregunta:
¿La seguridad está activada para cada una de las radios?
¿Se configuran las contraseñas?
La seguridad está activada para las radios de 2,4 GHz y 5 GHz-2. Las frases de
contraseña se establecen para esas radios. La seguridad no está configurada para la radio de
5 GHz-1.
g.Mary pudo acceder a la red desde el exterior sin iniciar sesión; por lo tanto, ella
investiga más a fondo. Haga clic en el submenú Red de
invitados e investigue la configuración.
Pregunta:
¿La red de usuarios temporales está activa? Si es así,
¿en qué radio?
La red de invitados está activa. Se configura en la radio de 5
GHz-1.
Una red inalámbrica de usuarios temporales solo debe proporcionar acceso a Internet a los
usuarios temporales. No debe permitir que los invitados accedan a los dispositivos en la red local dentro de
la casa. En este caso, los invitados pueden acceder a la red local. Esto indica que el router doméstico está
mal configurado.
Pregunta:
¿Qué propondría que haga Bob para proteger esta red?
La red de usuarios temporales debe desactivarse o configurarse con seguridad
básica, como autenticación sólida, difusión de SSID deshabilitada y acceso a dispositivos de
red local deshabilitado.
Parte 2: Investigar una vulnerabilidad de malware de suplantación de
identidad
La suplantación de identidad es un tipo de ataque de ingeniería social en el que un agente
de amenazas se disfraza como una fuente legítima y confiable para engañarlo para que instale malware en su
dispositivo o para compartir información personal o financiera. Los ataques de suplantación de identidad
generalmente ocurren a través de correos electrónicos o llamadas telefónicas. A diferencia de otras
vulnerabilidades de red, la principal vulnerabilidad en los ataques de suplantación de identidad son los
usuarios de la red. Por este motivo, una defensa importante contra la suplantación de identidad es capacitar
a los usuarios sobre cómo prevenir ataques de suplantación de identidad.
En esta parte, simulará e investigará un ataque de suplantación de identidad.
Nota: Esta actividad es solo para fines de demostración. Escribir y enviar mensajes
de correo electrónico de suplantación de identidad no es ético y se considera un ataque criminal en la
mayoría de las jurisdicciones.
Paso 1: Actúe como un agente de amenazas y cree un correo
electrónico de suplantación de identidad.
a. Vaya a la red del Café
b.Haga clic en
la computadora portátil Café Hacker> ficha
Escritorio> Correo electrónico.
c.Haga clic
en Compose.
Utilice su imaginación para escribir un correo electrónico de suplantación de identidad. Su
objetivo es persuadir al usuario para que copie y pegue una URL de su mensaje de correo electrónico en su
navegador. Incluya el enlace pix.example.com en el correo electrónico. Puede buscar, por ejemplo,
correos electrónicos de suplantación de identidad en línea para ver cómo los agentes de amenazas escriben
este tipo de correo electrónico.
Nota: Los enlaces en correos electrónicos de suplantación de identidad suelen ser
enlaces
activos o "activos". Todo lo que la víctima tiene que hacer es hacer clic. Sin embargo,
Packet Tracer no admite el uso de enlaces activos dentro del cliente de correo electrónico.
d.Envíe su correo electrónico a tres personas dentro de la red de la
sucursal. Sus direcciones de
correo electrónico son las siguientes:
o user1@mail.isp.net
o user2@mail.isp.net
o user3@mail.isp.net
Paso 2: Abra los correos electrónicos recibidos del agente de
amenazas.
a.Acceda a la sucursal
.
b.Haga clic en uno de los dispositivos, ya sea PC-BR1, Laptop BR-1 o Laptop
BR-2.
c.Haga clic enla pestaña Desktopy luego haga clicen Email y
finalmente en Receive (Recibir). Debería recibir el correo
electrónico que acaba de enviar.
Nota: Packet Tracer puede tardar varios segundos en converger. Es posible que deba
hacer clic en Recibir varias veces si el correo electrónico no se recupera correctamente.
d.Opcional: vaya a los otros dispositivos de la víctima, abra su cliente de correo
electrónico y haga clic en Recibir para verificar que también recibió su correo electrónico de suplantación
de identidad.
Paso 3: Actúe como una víctima y siga las instrucciones de
suplantación de identidad.
a.Lea el correo electrónico y copie la dirección del sitio web.
b.Cierre el
Navegador de Correo , y luego haga clic en el Navegador
Web.
c.Pegue la URL en el campo URL y luego vaya.
Nota: Packet Tracer puede tardar varios segundos en
converger. Pueden hacer clic en Fast Forward Time (Adelantar el tiempo) (Alt+D)
para acelerar el proceso.
Preguntas:
¿Qué sucedió cuando se cargó la página web?
Apareció un mensaje que indica que el disco duro ha sido encriptado y paga
dinero para recuperar los archivos.
¿Cómo se llama este tipo de ataque?
Este es un ataque de ransomware.
En una situación del mundo real, este correo electrónico generalmente se transmite por un
virus que envía automáticamente correos electrónicos maliciosos a todas las direcciones de su lista de
contactos.
Pregunta:
Describa el daño que este tipo de ataque puede causar dentro de una
organización.
Si el virus del correo electrónico propaga este mensaje a todos en la red, esos
usuarios también siguen las instrucciones, entonces se podrían cifrar numerosos discos duros
y, potencialmente, perder muchos datos. En algunos casos, las empresas y otras
organizaciones han pagado miles de dólares con la esperanza de recuperar los datos
cifrados.
Los empleados deben recibir capacitación sobre cómo identificar los correos electrónicos de
suplantación de identidad y las medidas que se deben tomar para evitar que sufran daños. Además, las
organizaciones pueden configurar firewalls, sistemas de prevención de intrusiones y otros dispositivos y
software de seguridad para bloquear correos electrónicos de suplantación de identidad antes de ingresar a la
red. Algunas empresas se suscriben a servicios que recopilan y mantienen listas de sitios web maliciosos.
Los dispositivos de seguridad de la organización pueden utilizar estas listas para actualizar
automáticamente los filtros para bloquear el tráfico malicioso.
Parte 3: Investigunaar red inalámbrica y una vulnerabilidad de DNS
El usuario promedio de la red tiende a confiar en las redes Wi-Fi abiertas en lugares
públicos. El uso de Wi-Fi en su lugar, los servicios de datos móviles pueden proporcionar velocidades de
transmisión de datos más rápidas y ser más rentables. Sin embargo, los agentes de amenazas pueden configurar
una computadora portátil con una interfaz Wi-Fi que pueda actuar como punto de acceso y cliente de Wi-Fi.
Esto significa que los creadores de amenazas pueden crear sus propias redes inalámbricas y transmitir un
SSID convincente a las posibles víctimas en lugares públicos. Los actores de amenazas utilizan estos puntos
de acceso dudosos para crear ataques de ataque principal. En este ataque, los creadores de amenazas pueden
capturar y leer todo el tráfico inalámbrico de los dispositivos que se asocian con el punto de acceso
dudoso, lo que posiblemente aprenda nombres de usuario, contraseñas y otra información confidencial.
En esta parte, investigará cómo se puede utilizar un punto de acceso dudoso para atraer a
los usuarios a conectarse a una red inalámbrica falsa. Cuando se combinan con servicios de red como DHCP y
DNS, los usuarios pueden ser víctimas de ataques maliciosos a sitios web mediante el secuestro de DNS.
Paso 1: Conéctese a la red inalámbrica del agente de amenazas.
a.Navegue hasta el Café. Observe al actor de
amenazas sentado en la esquina. b.Haga clic en la Hacker Backpack e investigue el contenido. En su mochila, tiene un router
inalámbrico y un sniffer de red. Su objetivo es interceptar el tráfico de usuarios y dirigirlo a un servidor
malicioso. c.Regrese a Café y haga clic en la computadora portátil del cliente de Cafe> ficha
Escritorio> Aplicación inalámbrica de PC. d.Haga clic en
la pestaña Connect. Será necesario que haga clic en Actualizar para ver la lista de redes disponibles.
Pregunta:
Si estuviera en el Cafe, ¿a qué red inalámbrica elegiría
conectarse? Explique.
Las respuestas pueden variar. La red de Cafe_WI -FI_FAST es muy tentadora. Es
llamado así para parecer legítimo, pero mejor que la red real. Además, tiene una señal
ligeramente más potente que la red legítima. Sin embargo, los usuarios de red actuales
pueden saber la diferencia entre una red inalámbrica segura y no segura. La red de Cafe_WiFi
es la única con seguridad habilitada.
e.Haga clic en cualquiera de los nombres de red de Cafe_WI-FI_FAST y luego en
Conectar.
Paso 2: Visite su sitio de medios sociales favorito.
a.Cierre la aplicación PC Wireless y haga clic en Navegador web. b.En el campo URL, ingrese amigos.example.com y haga clic en Ir. Se
supone que este sitio web es una red social legítima en esta simulación.
Preguntas:
¿Qué ocurrió?
Aunque la URL era amigos.example.com, se la llevó al servidor de
malware.
¿Cuál fue la URL del servidor de malware que se utilizó en el escenario de ataque de
suplantación de identidad? ¿Es lo mismo?
La URL de la situación anterior era pix.example.com. Es una URL diferente, pero
se ve como el mismo servidor.
Paso 3: Investigar el origen del ataque.
a.Cierre el Navegador
Web y luego haga clic en IP
Configuration(Configuración de IP) . b.En el Café, haga clic en Laptop VPN> ficha Desktop> IP
Configuration. c.Haga clic en Cafe Customer (Cliente del Café) en la barra de tareas para volver a verlo
y luego organice las dos ventanas de configuración de IP una al lado de la otra.
Compare los valores entre los dos dispositivos.
Preguntas:
¿Cuáles son las diferencias entre las direcciones de las dos
computadoras portátiles?
Las direcciones IP del host son diferentes, pero esto es normal. Cada host en
una LAN necesita una dirección IP única. Las máscaras de subred son las mismas. Las
direcciones de servidor DNS son diferentes.
d.Investigar la computadora portátil Cafe Hacker.
Pregunta:
¿Cuál es su dirección IP? ¿Por qué es esto
significativo?
192.168.10.199. ¿Es la misma que la dirección del servidor DNS configurada en
la computadora portátil del cliente de Cafe?
En la computadora portátil del Hacker del Cafe, haga clic en la ficha Servicios>
DNS.Hacker e.Busque el nombre del sitio web de amigos.example.com. Tenga en cuenta que la dirección
IP es la misma dirección IP asociada con pix.example.com del ataque de suplantación de identidad
anterior. f.En Servicios, haga clic en DHCP. Tenga en cuenta que la dirección del servidor DNS
distribuida a los hosts a través de DHCP es la misma asignada al cliente de Cafe.
Pregunta:
¿Cuáles son los pasos en este ataque?
Cuando el cliente del Cafe se conectó a la red inalámbrica del punto de acceso
dudoso, recibió una configuración de dirección IP de DHCP. El servidor DHCP está configurado
para distribuir la dirección de la computadora portátil hacker como la dirección del
servidor DNS. El servidor DNS en la computadora portátil del hacker del Cafe asocia la
dirección IP de un servidor malicioso, 10.6.0.250, con el nombre de un sitio web popular,
amigos.ejemplo.com. Cuando el usuario de la computadora portátil del cliente del Cafe
intenta visitar el sitio web, el tráfico se redirige al servidor malicioso. Luego, el
ransomware se instala en la computadora portátil del cliente de Cafe; los archivos del
usuario se cifran.
Resumen
En esta actividad, hemos analizado tres formas diferentes en las que las vulnerabilidades
pueden generar vulnerabilidades. Como usuario informado de la red o profesional de ciberseguridad, es su
responsabilidad pensar en las diferentes maneras en que dichas vulnerabilidades pueden detectarse y
mitigarse antes de que ocurra un ataque cibernético. Fin del documento