21
TRABAJO COLABORATIVO 1 Pedro Antonio Samper Ibáñez e-mail: [email protected] Ref_matricula_721430680362 Código 72143068 Grupo 233008_5 Seguridad en Aplicaciones Web Carlos Alberto Amaya Tarazona. (Tutor)

5_Col1_233008

Embed Size (px)

DESCRIPTION

colabortivo1 web

Citation preview

TRABAJO COLABORATIVO 1

Pedro Antonio Samper Ibeze-mail: [email protected]_matricula_721430680362Cdigo 72143068

Grupo 233008_5

Seguridad en Aplicaciones Web

Carlos Alberto Amaya Tarazona. (Tutor)

Universidad Nacional Abierta y a Distancia- UNADEspecialista en Seguridad InformticaBarranquilla Atlntico 05/Nov/2013

INTRODUCCIONEn el desarrollo del presente trabajo del colaborativo 1, de seguridad en aplicaciones web conoceremos las tcnicas y las herramientas que podemos implementar para los escaneo de la web, y de ah la importancia que representa este conocimiento para nosotros los estudiantes de seguridad informtica en la implementacin de este tipo de controles en una organizacin para preservar sus activos, para que no sean atacados y puedan causando multiplex daos que se representan en perdidas para la organizacin.

OBJETIVOS Objetivos Generales:Que el estudiante conozca los aspectos relevantes de la seguridad informtica dispuesta en las aplicaciones por internet, identificando las vulnerabilidades presentes en la web.

Objetivos Especficos Identificar los aspectos tcnicos de mayor relevancia en la web. Conocer los distintos tipos de anlisis que podemos realizar a travs del internet. Utilizremos las herramientas de monitoreo.

DESARROLLO

PASO 1

PREPARAR INTERFACES Y ESCENARIO DE TRABAJO

1- EN DEBIAN: En identifique las interfaces

Ejecute el comando ifconfig en su mquina Debian, Presente la captura de su pantalla e identifique que significa cada interfaz y sus componentes: lInk, Hdwr, RX, TX, MTU , IP, Mask, Bcast, inet. Collisions,

Identificacin de los componentes de la interfaz: lInk encap: es la forma de cmo los paquetes son encapsulados, en la figura 1. Podemos ver que el mtodo de encapsulamiento es Ethernet Hwaddr: Es la direccin MAC o direccin fsica de mi equipo que en este caso seria RX: Receive Buffers, por medio de este conocemos de manera detallada el bfer Recibido TX: Transmit Buffers, a travs de este sabemos la cantidad de bfer Transmitido MTU: Es la unidad mxima de transferencia (Tamao mximo de paquetes que enviamos por medio de nuestra Red) IP: Es el nmero que identifica de forma exclusiva cada Computadora dentro de una red MASK: Es nuestra mascara de Red, Por medio de esta se determina si se deben enviar datos fuera o dentro de la red BCAST: Broadcast, que significa difusin, esta es una forma de transferencia de datos donde un nodo emisor enva informacin a una multitud de nodos receptores de manera simultnea. INET ADDR: Es un identificador el cual se utiliza para denotar la direccin IP del sistema en red. COLLISIONS: Es el valor que nos muestra nuestro sistema en cuanto a la colisin o choque producido por dos datos que contienen el mismo valor.

2- EN DEBIAN: Es activar el modo promiscuo de la interfaz de red que va a utilizar:

Ejecute el comando en su mquina Deban, Presente la captura de su pantalla y explique de manera objetiva y clara el significado de tener o no activado un modo promiscuo para una interfaz de red y su incidencia en la seguridad para el sistema. Concluya: Es bueno o no tener activado este modo? Y Por qu? En un sistema Microsoft: Cmo se activa o desactiva esta opcin? Es bueno o no tener activado este modo y por que?Es bueno en cierto punto tenerlo activado ya que por medio de este podemos detectar el buen funcionamiento de las interfaces de red, errores, sobrecargas y ataques al igual que determinar el contenido de los paquetes. Su contra es que pueden realizar ataques por medio de un sniffeer capturando todo el trfico de la red como lo son correos, datos privilegiados y claves entre otras. En un sistema Microsoft: Cmo se activa o desactiva esta opcin? Mediante Microsoft se puede realizar por medio de Software especializado y drivers o por medio de protocolo de monitor de red.

3-EN DEBIAN: Cambiar la MTU

Continuando el anlisis con una MTU bsica o tpica de 1500 bytes, en una peticin de echo request del protocolo ICMP (ping) con un envo de tres paquetes como se muestra a continuacin y con un datagrama de 4028 bytes, se puede identificar como el protocolo ICMP separa los 8 bytes correspondiente a la cabecera ICMP: La MTU es la unidad mxima de transferencia la cual establecemos el tamao mximo de los paquetes a transferir por nuestra red. Dicho de otro modo, el MTU expresa el tamao mximo (en bytes) de un paquete que puede ser transmitido de una sola vez El MTU debe ser superior al datagrama ms grande que deseemos transmitir para que no sea fragmentado1, esto consiste en que si se excede el tamao mximo de transmisin de nuestra Interfax de red es necesario partir dichos datos o paquetes para poder ser enviados en unidades ms pequeas.

4-EN DEBIAN: Cambiar la MAC Address: Use el comando Macchanger para cambiar la direccin fsica del adaptador de red que va a usar para perpetrar los ataques

Ejecute el comando en su mquina Debian, Presente la captura de su pantalla y explique de manera objetiva y clara el significado de ese cambio y que incidencia tiene cambio cuando se trata objetivamente de la seguridad para el sistema. Nos muestra la MAC antigua y la nueva.

5-EN DEBIAN: Realizar un escaneo sencillo de equipos en la red. Esto suele usarse cuando Ud desea saber que equipos hay en la red activos o pasivos y cuando no conoce el servidor DHCP. Un caso tpico es cuando Ud desea saber la direccin IP que no conoce de un AP. Router, Awitch y estos no estn generando direcciones Ip dinmicas.

Desde consola como root: Instale el escner: apt-get install pbnj

Instale y Ejecute el comando en su mquina Deban, Presente la captura de su pantalla y explique de manera objetiva y clara el significado de ese escner. que puede escanear puertos y almacenar los resultados en la base de datos mysql. A veces es til la evaluacin vulnerable almacenamiento en database.But en Kali linux no se instala por defecto. pbnj uso nmap (con "-a [Opciones] para escanear la red, yo slo lo uso almacenar el resultado en la base de datos! Muestre por pantalla los equipos activos de la red. Mnimo debe haber detectado las cuatro direcciones IP: El Host Deban desde donde se lanza el escner, El Host BackTrack, El Host Windows y el Router de su ISP.

PASO 2

TEST DE PENETRACION HACKING ETICO PARA APLICACIONES WEB

En backtrackt abra el terminal y ubique el directorio. Ejecute el programa Cd /pentest/enumeration/theharvester

Escaneo de otro sitio web: unilibrebaq.educ.coPUEDE: Extraer los datos de la web, como los siguientes: Google - correos electrnicos, subdominios / nombres de servidor Perfiles de Google - nombres de empleados Bing search - correos electrnicos, subdominios / nombres de servidor, host virtuales Servidores Pgp - correos electrnicos, subdominios / nombres de servidor Linkedin - nombres de empleados Exalead - correos electrnicos, subdominios / nombres de host

Informe del dominio DNSPara iniciar el escaneo entre el comando: (use otro sitio web diferente al del ejemplo, uno que Ud crea pueda tener una vulnerabilidad).(Explique que informacin ha encontrado)

Network Scan Nmap Zenmap : Capture la informacin. Explique cada parmetro detectado de forma general para un host escaneado

Parmetros de la direccin 192.168.233.1 de la victima detectado..

PASO 3

ANALISIS DE VULNERABILIDAD

Vamos a demostrar la instalacin OPENVAS.Lo primero que debemos estere en cuenta que la interfaz de la red debe estar en modo PromiscuoInstalacion de Openvas inicialmente.

root@bt :cd /pentest/misc/:openvas

Vamos a generar un certificado SSLroot@bt:/pentest/misc/openvas# openvas-mkcert

Digilenciamos el certificado.

creado

Generamos el certificados de cliente y recontruimos la base de datos.root@bt:/pentest/misc/openvas# openvas-mkcert-client -n om i

root@bt:/pentest/misc/openvas# openvassdroot@bt:/pentest/misc/openvas# openvasmd rebuildroot@bt:/pentest/misc/openvas# openvasmd backupConfigure

Configure un usuario administrativo para interactuar con el OpenVASroot@bt:/pentest/misc/openvas# openvasad -c 'add_user' -n openvasadmin -r Admin

Todo listo, ahora puede abrir en su navegador "http://127.0.0.1:9392/" donde entrara al Greenbone Security Assistant para OpenVAS

PASO 4

UTILIZANDO NESSUS

Para iniciar Nessus nos colocamos de modo promiscuo

Mediante el comandoroot@bt:~# apt-get install Nessus instalando Nessus.root@bt:~# /opt/nessus/bin/nessus-fetch registe 2704-45F4-AFES-C37C-41AD

root@bt:~# /etc/init.d/nessusd start

Verificando que Nessus esta funcionando

Arrancando Nessus.

Usuarios victimas.

ESTOS SON LOS USUARIO CREADO EN NESSUS.Como se puede apreciar yo cree tres usuarios, por que inicialmente haba utilizado en la configuracin de los registros de nessus uno que no era FREE.

NOTA: En el ensayo de escaneo tuve inconvenientes con el Nessus con los plugens de Adobe flash player del navegador de Firefox en sistema operativo de Backtrack 5,

BIBLIOGRAFIA

Usuario Debianhttp://buzon.en.eresmas.com/

Instalacion de Nessushttp://hotfixed.net/2011/01/30/instalar-nessus-en-debian-squeeze/

Sitio de Descarga de Nessus.http://www.tenable.com/products/nessus/select-your-operating-system

Instalacion de Nessus en Backtrack 5http://www.youtube.com/watch?v=XXrj--yddwE

Guia de actividad trabajo colaborativo 1, tema unidad 1 Ataques tipicos en seguridad en aplicaciones web. Deteccion de vulnerabilidades Ing. (Msc). Carlos Alberto Amaya Tarazona