| Apellido, Nombre | Cédula | Nro de Práctica | Fecha | Equipo | |——————|——–|——————-|——-|——–| | Gil, Jesús | 30175126 | 13 | 11-01-2026 | Grupo 4 | |Guilarte, Andrés| 30246084| 13 | 11-01-2025 | Grupo 4 |
Simulación de un laboratorio de pruebas de seguridad en redes internas para un cliente ficticio (“TechCorp Labs”) que desea validar su exposición ante ataques de manipulación DNS y MITM. El alcance cubre la fase de DNS Sniffing y Spoofing usando DNSChef en entorno controlado. La fase de ARP Spoofing no se ejecutó por falta temporal de las máquinas virtuales; se documenta el plan teórico de ejecución para asegurar trazabilidad del procedimiento.
| Herramienta | Versión | Propósito | Licencia | |————-|———|———–|———-| | dnschef | 0.5.x | Falsificación y proxy de respuestas DNS | GPL | | host (bind-utils) | 9.x | Consulta y validación de registros DNS | ISC | | ifconfig (net-tools) | 2.x | Verificación de interfaz y estado de red | GPL | | tee | coreutils 9.x | Registro persistente de salidas de comandos | GPL |
ifconfig
# DESGLOSE
# ifconfig: herramienta de net-tools para inspección de interfaces.
# - Muestra IPs, MAC y estado de cada interfaz.
# USO EN EL LAB: confirmar loopback 127.0.0.1 y la interfaz eth0 con 10.0.2.15.
# EVIDENCIA: registrar salida a archivo para trazabilidad.
ifconfig | tee recon/ifconfig_inicial.txt
El comando ifconfig se utiliza para inspeccionar y mostrar la configuración de las interfaces de red en el sistema, incluyendo direcciones IP, máscaras de subred y direcciones MAC. Este paso se realizó al inicio de la práctica para verificar que el entorno de laboratorio esté correctamente configurado, asegurando que las interfaces loopback (127.0.0.1) y eth0 (con IP 10.0.2.15) estén activas y funcionales antes de proceder con las pruebas de DNS spoofing. La salida se redirige a un archivo para mantener una evidencia trazable del estado inicial de la red, lo que facilita la comparación posterior y la documentación forense.
dnschef --fakeip 127.0.0.1 -q
# DESGLOSE
# dnschef: proxy/faker DNS.
# --fakeip 127.0.0.1: responde con la IP falsa (loopback) a cualquier consulta tipo A.
# -q: modo quiet (silencia logs verbosos, mantiene sólo esenciales).
# RAZÓN TÉCNICA: en laboratorio local, el binding en loopback garantiza que las respuestas
# manipuladas no salgan a la red; sirve para demostrar suplantación controlada.
DNSChef es una herramienta que actúa como un proxy DNS capaz de falsificar respuestas. En este caso, se ejecuta con la opción --fakeip 127.0.0.1 para responder a todas las consultas de tipo A con la dirección IP 127.0.0.1 (loopback), y -q para reducir la verbosidad de los logs. Este comando se realizó para simular un ataque de spoofing DNS en un entorno controlado y local, demostrando cómo un atacante podría interceptar y manipular consultas DNS sin afectar el tráfico de red externa, ya que el binding en loopback asegura que las respuestas falsificadas solo impacten al sistema local.
host -t A mercadolibre.com 127.0.0.1
# DESGLOSE
# host: cliente DNS simple.
# -t A: consulta registro A (IPv4).
# mercadolibre.com: dominio de prueba.
# 127.0.0.1: servidor DNS objetivo (DNSChef en loopback).
# EXPECTATIVA: la respuesta A debe ser 127.0.0.1 (IP falsificada por DNSChef).
El comando host es un cliente DNS que permite consultar registros específicos. Aquí se utiliza -t A para solicitar el registro de dirección IPv4 del dominio mercadolibre.com, apuntando al servidor DNS en 127.0.0.1 (donde DNSChef está ejecutándose). Este paso se realizó para validar que la herramienta de spoofing esté funcionando correctamente, esperando que la respuesta sea la IP falsificada (127.0.0.1) en lugar de la real, lo que confirma la manipulación exitosa de las respuestas DNS y demuestra el riesgo de aceptar respuestas no validadas.
host -t A example.com 127.0.0.1 | tee evidencias/host_example_fakeip.txt
# DESGLOSE
# Se documenta salida en archivo para anexos y comparación futura.
Similar a la fase anterior, se utiliza host para consultar el registro A de example.com apuntando al DNS falso en 127.0.0.1, pero esta vez la salida se guarda en un archivo usando tee. Este comando se realizó para repetir la prueba de spoofing con un dominio diferente, generando evidencia persistente de la manipulación DNS, lo que permite comparar resultados y documentar la consistencia del ataque en el laboratorio, facilitando análisis forenses posteriores.
# Confirmar identidad y entorno tras las pruebas
whoami | tee evidencias/whoami.txt
id | tee -a evidencias/whoami.txt
hostname | tee -a evidencias/whoami.txt
# Registrar estado de red post-prueba
netstat -tuln | tee evidencias/netstat_post_dnschef.txt
# EVIDENCIA IRREFUTABLE
timestamp=$(date +%Y%m%d_%H%M%S)
evidence_file="evidencias/EVIDENCIA_DNS_${timestamp}_EQUIPO4.txt"
echo "=== EVIDENCIA DE COMPROMISO DNS ===" > "$evidence_file"
echo "Timestamp: $(date)" >> "$evidence_file"
echo "Usuario: $(whoami)" >> "$evidence_file"
echo "UID/GID: $(id)" >> "$evidence_file"
echo "Sistema: $(hostname)" >> "$evidence_file"
echo "Kernel: $(uname -r)" >> "$evidence_file"
echo "Técnica: DNS Spoofing con DNSChef (FakeIP)" >> "$evidence_file"
echo "Equipo: Grupo 4" >> "$evidence_file"
cat "$evidence_file"
ls -la "$evidence_file"
Esta fase incluye varios comandos para recopilar información forense después de las pruebas. whoami, id y hostname se usan para confirmar la identidad del usuario y el sistema; netstat registra el estado de las conexiones de red post-prueba. Además, se crea un archivo de evidencia con timestamp que documenta el compromiso, incluyendo detalles del usuario, sistema y técnica utilizada. Estos comandos se realizaron para proporcionar trazabilidad completa, asegurando que todas las acciones en el laboratorio estén documentadas y verificables, lo que es crucial en un contexto de ciberseguridad para demostrar la ejecución controlada y evitar malentendidos sobre el alcance del ataque.
Figura 1: Salida de ifconfig mostrando loopback 127.0.0.1 y la interfaz eth0 (10.0.2.15) activa para referencia.
Figura 2: DNSChef respondiendo con 127.0.0.1 a consultas A, validando la falsificación local.
Figura 3: Configuración extendida con registros A/AAAA/MX falsificados para pruebas de respuesta multirregistro.
netdiscover -i eth0
# DESGLOSE
# -i eth0: define la interfaz real (10.0.2.15). Busca hosts activos en la red NAT.
# OBJETIVO: identificar IP/MAC de Parrot y Metasploitable 2.
echo 1 > /proc/sys/net/ipv4/ip_forward
# DESGLOSE
# Activa forwarding para que Kali funcione como puente MITM.
# IMPACTO: permite que el tráfico fluya a través del atacante tras la falsificación ARP.
arpspoof -i eth0 -t <IP_VICTIMA_1> <IP_VICTIMA_2>
arpspoof -i eth0 -t <IP_VICTIMA_2> <IP_VICTIMA_1>
# DESGLOSE
# -i eth0: usa la interfaz real; no aplica loopback.
# -t: objetivo específico; se envían respuestas ARP envenenadas a ambos extremos.
# EFECTO: Kali (10.0.2.15) se posiciona como gateway falso, interceptando tráfico.
wireshark & # Captura en Parrot
tcpdump -i eth0 -nn port 80 or port 443 | tee evidencias/tcpdump_arp.txt
# DESGLOSE
# wireshark: inspección visual en la víctima para evidenciar intermediación.
# tcpdump: evidencia CLI de sesiones HTTP/HTTPS redirigidas.
# VALIDACIÓN: filtrar credenciales DVWA y verificar que la MAC de origen coincide con Kali.
ip neigh flush all # Limpia caché ARP en víctimas (cuando sea posible).
sysctl -w net.ipv4.ip_forward=0
# DESGLOSE
# Restituye el estado de red para evitar persistir envenenamiento.
| # | Vulnerabilidad / Riesgo | Impacto CIA | Severidad | Remediación | CVE | Estado |
|---|---|---|---|---|---|---|
| 1 | Ausencia de validación DNS (posible DNS spoofing local) | C:Alto I:Medio A:Bajo | 🟡 Alta | Implementar DNSSEC o DoT/DoH; restringir DNS no autorizados; monitoreo de respuestas manipuladas | CWE-354 | Observado |
| Leyenda de Severidad: 🔴 Crítica | 🟡 Alta | 🟢 Media | 🔵 Baja |
La falta de validación criptográfica en respuestas DNS permite a un atacante responder con registros falsos (DNS spoofing). DNSChef demostró que un cliente acepta registros falsificados sin verificación de integridad.
Mecanismo de Explotación: el atacante ejecuta un servidor DNS falso y redirige consultas del cliente hacia él (en laboratorio, binding en 127.0.0.1). Las respuestas manipuladas apuntan a IPs controladas, posibilitando phishing, malware staging o MITM.
Impacto en el Negocio: usuarios pueden ser redirigidos a portales fraudulentos, exfiltrando credenciales o datos sensibles, con riesgo reputacional y de fraude.
dnschef --fakeip 127.0.0.1 -q
host -t A mercadolibre.com 127.0.0.1
# Salida resumida (esperada)
mercadolibre.com has address 127.0.0.1
# Verificación
whoami
id
hostname
Captura de Pantalla: ver Figuras 1–3.
Solución Inmediata (Mitigación):
# Forzar DNS seguro (DoT/DoH) en clientes
resolvectl dns eth0 1.1.1.1 1.0.0.1
resolvectl dnsovertls eth0 yes
# Bloquear DNS saliente no autorizado (ejemplo en iptables)
iptables -A OUTPUT -p udp --dport 53 ! -d 1.1.1.1 -j DROP
iptables -A OUTPUT -p tcp --dport 53 ! -d 1.1.1.1 -j DROP
Solución Permanente:
# Implementar validación DNSSEC en el resolver interno (ejemplo Unbound)
sudo apt install unbound
sudo sh -c 'echo "auto-trust-anchor-file: \"/var/lib/unbound/root.key\"" >> /etc/unbound/unbound.conf'
sudo unbound-anchor
sudo systemctl enable --now unbound
# Configurar clientes para usar el resolver validado
nmcli con mod "Wired connection 1" ipv4.dns "10.0.2.1"
nmcli con up "Wired connection 1"
Validación de Corrección:
# Verificar que DNSSEC esté activo
dig +dnssec cloudflare.com @10.0.2.1 | grep "ad"
# Probar bloqueo de DNS no autorizados
nc -vuz 8.8.8.8 53 # Debe fallar si el firewall aplica
En el marco de la Práctica Nro 13 de Ciberseguridad, se llevó a cabo una simulación controlada de ataques de sniffing y spoofing en un entorno de laboratorio para la empresa ficticia “TechCorp Labs”. El objetivo principal fue validar la exposición de la red interna ante manipulaciones DNS y MITM, con un enfoque en la fase de DNS Sniffing y Spoofing utilizando la herramienta DNSChef. La fase de ARP Spoofing no pudo ejecutarse debido a la indisponibilidad temporal de las máquinas virtuales requeridas, aunque se documentó un plan teórico detallado para asegurar la trazabilidad y preparación futura.
Durante la ejecución, se verificó exitosamente la capacidad de falsificar respuestas DNS en un entorno local mediante el uso de DNSChef en modo FakeIP, redirigiendo consultas a la dirección loopback (127.0.0.1). Esto demostró cómo un atacante podría manipular registros DNS sin validación de integridad, potencialmente llevando a redirecciones maliciosas, captura de credenciales o entrega de contenido alterado. Las pruebas incluyeron verificación de configuración de red, ejecución del spoofing, consultas dirigidas y recopilación de evidencias forenses, todas documentadas para mantener la trazabilidad.
Los hallazgos clave revelan una vulnerabilidad de alta severidad en la ausencia de controles de integridad DNS, como DNSSEC o protocolos seguros como DoT/DoH, lo que permite ataques de spoofing con impacto significativo en la confidencialidad (alto), integridad (medio) y disponibilidad (bajo). En un escenario real, esto podría resultar en riesgos de negocio como pérdida de datos sensibles, fraude y daño reputacional. Se identificó la necesidad urgente de implementar medidas de remediación, incluyendo la activación de DNSSEC en resolutores internos, bloqueo de servidores DNS no autorizados y monitoreo continuo de logs DNS.
Como recomendaciones principales, se propone priorizar la adopción de DNSSEC y DoT/DoH en todos los clientes y servidores, junto con configuraciones de firewall para restringir consultas DNS salientes. Además, se enfatiza la importancia de capacitación del equipo en técnicas de ataque y defensa, diferenciando entre pruebas controladas (como las realizadas en loopback) y ataques reales en redes productivas. La práctica reforzó el aprendizaje sobre sniffing y spoofing, destacando la relevancia de entornos de laboratorio para probar defensas sin riesgos operativos.
En conclusión, esta práctica valida la efectividad de herramientas como DNSChef para demostrar vulnerabilidades DNS y subraya la importancia de una postura de seguridad proactiva. Aunque la fase ARP quedó pendiente, el plan establecido facilita su ejecución futura, contribuyendo al fortalecimiento general de las habilidades en ciberseguridad del equipo. Se recomienda extender estas simulaciones a escenarios más amplios para cubrir MITM completo y otras técnicas avanzadas.