Click here to load reader
Upload
marco-mendoza
View
237
Download
4
Embed Size (px)
DESCRIPTION
La recolección de información es el paso más importante para poder determinar qué tan vulnerable puede ser nuestro sitio web por la información que este comparte. Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque malicioso que puede causar grandes daños si no se cuenta con las medidas preventivas correspondientes que amortigüen el ataque. En el caso de Conicyt.cl se determinó que es demasiada la información pública que está en la red de este sitio, siendo una entidad tan determinante para Chile, no puede estar brindando información como las direcciones de sus servidores DNS, así mismo como los numero de contactos del director de TIC para esta institución.
Citation preview
Universidad Centroamericana
Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistemas y Tecnologías de la Información Concentración de Redes y Comunicaciones
Seguridad de Sistemas y Redes Information Gathering
Autor: Marco Antonio Mendoza López Managua, 26 de junio de 2013
i
Contenido
1. Resumen ................................................................................................................................ 1
2. Introducción ........................................................................................................................... 1
3. Objetivos ................................................................................................................................ 2
3.1. General .............................................................................................................................. 2
3.2. Específicos .......................................................................................................................... 2
4. Marco Teórico ........................................................................................................................ 3
4.1. Recolección de Información................................................................................................ 3
4.2. Nginx .................................................................................................................................. 3
4.3. Un proxy reverso en un servidor de hosting ........................................................................ 4
4.4. Telmex Chile Internet S.A. .................................................................................................. 4
4.5. Hospro ............................................................................................................................... 4
4.6. Conicyt.cl............................................................................................................................ 4
4.7. Gonzalo Paredes ................................................................................................................. 5
5. Metodología........................................................................................................................... 5
6. Resultados y Discusión ........................................................................................................... 6
7. Conclusiones .......................................................................................................................... 7
8. Referencias Bibliograficas ....................................................................................................... 8
Anexos ........................................................................................................................................... 8
1. Resumen
La recolección de información es el paso más importante para poder determinar
qué tan vulnerable puede ser nuestro sitio web por la información que este
comparte.
Algo tan sencillo como un nombre y un apellido puede ser el inicio de un ataque
malicioso que puede causar grandes daños si no se cuenta con las medidas
preventivas correspondientes que amortigüen el ataque.
En el caso de Conicyt.cl se determinó que es demasiada la información pública
que está en la red de este sitio, siendo una entidad tan determinante para Chile,
no puede estar brindando información como las direcciones de sus servidores
DNS, así mismo como los numero de contactos del director de TIC para esta
institución.
2. Introducción
La Recopilación de información es la segunda fase en el proceso de una prueba
de penetración. En este trabajo se empleó la recolección de información de forma
pasiva puesto que se utilizaron herramientas de terceros para poder obtener una
serie de datos que permitió determinar el manejo del recurso de información del
sitio Conicyt.cl.
De esta manera se lograron adquirir destrezas en la búsqueda de información
dentro la red, permitiendo así confirmar que tan vulnerable se hace una página
web cuando no se administra correctamente la información.
3. Objetivos
3.1. General
Adquirir destrezas y habilidades prácticas en la identificación y recolección
de información en las empresas e instituciones que tienen presencia en
internet.
3.2. Específicos
Determinar el sitio web a examinar para la recopilación de información.
Utilizar las herramientas de software que permitan obtener la mayor
cantidad posible de información.
Organizar la información a fin de identificar la calidad en protección de la
información que posee el sitio a examinar.
4. Marco Teórico
4.1. Recolección de Información
La Recopilación de información es la segunda fase en el proceso de una prueba
de penetración. En esta fase se intenta recolectar la mayor cantidad de
información como sea posible sobre el objetivo de evaluación, como por ejemplo,
nombres de usuarios, direcciones IP, servidores de nombres, etc. Durante la fase
de recopilación de información, toda la información capturada es importante. Se
puede dividir la recopilación de información de dos formas:
1. Recopilación de Información Activa: Se recolecta información introduciendo
tráfico de red a la red objetivo, como por ejemplo al hacer un ping ICMP, un
escaneo de puertos TCP.
2. Recopilación de Información Pasiva: Se recolecta información sobre la red
objetivo utilizando servicios de terceros, como Google.
Las aplicaciones Web son en la actualidad el principal punto vulnerable para casi
todas las organizaciones al rededor del mundo. Los agujeros, fallas y malas
configuraciones en las Aplicaciones Web provocan el robo de millones de tarjetas
de créditos, datos personales críticos, daño financiero y de reputación en cientos
de empresas. (Caballero Quezada, 2013)
4.2. Nginx
Nginx [motor x] es un servidor proxy HTTP y marcha atrás, así como un servidor
proxy de correo, escrito por Igor Sysoev . Durante mucho tiempo, ha estado
funcionando en muchos sitios rusos muy cargados. (nginx, 2013)
4.3. Un proxy reverso en un servidor de hosting
Los proxi se suelen utilizar en arquitecturas para servir sitios de alta demanda. En
esos casos es común, por ejemplo, hacer que Apache sirva el contenido dinámico
y un servidor más liviano (lighttpd o nginx) sirva contenido estático. Pero en un
servidor de hosting esto no es tan sencillo, pues al alojarse varios sitios en un
mismo equipo nuestra configuración debe ser lo más genérica posible para que
sirva a la mayor parte de nuestros clientes.
4.4. Telmex Chile Internet S.A.
Claro Chile es filial de América Móvil, el tercer operador de telecomunicaciones
en el mundo y el más grande de Latinoamérica. Con más de 260 millones de
clientes en 18 países.
4.5. Hospro
Fueron los primeros en Ucrania que lanzó cloud hosting. En realidad, inicialmente
la empresa se ubicaba en Ucraniana, pero ahora tienen una nube en Rusia y los
Países Bajos, y sus puntos de CDN están ubicados en 41 países alrededor del
mundo. (hostpro.ua, 2013)
Ofrecen servicios de: hosting tanto en Linux como en Windows, VPS, Servidores
dedicados e inteligentes, Dominios tanto ucranianos como internacionales.
(hostpro.ua, 2013)
4.6. Conicyt.cl La Comisión Nacional de Investigación Científica y Tecnológica -CONICYT- de
Chile, se orienta hoy por dos grandes objetivos o pilares estratégicos: el fomento
de la formación de capital humano y el fortalecimiento de la base científica y
tecnológica del país. A su vez, ambos pilares son potenciados de manera
transversal por un área de información científica y una de vinculación
internacional. (conicyt.cl, 2013)
4.7. Gonzalo Paredes
Gonzalo Paredes Q. Ingeniero Civil Industrial y Magister en Ingeniería de
Negocios TI (MBE) de la Universidad de Chile. Casado, 2 hijos. Gonzalo tiene
inclinación por la innovación y la gestión estratégica a través de metodologías de
procesos de negocio y arquitectura empresarial (BPM y EA). Su actual desafío es
impulsar el desarrollo tecnológico en Conicyt de manera de facilitar la vida de los
ciudadanos que contribuyen con la generación de conocimiento en Chile y
asegurar que la gestión institucional cumpla con estándares de eficiencia y
calidad. Teléfono: 02 2365 4531
5. Metodología
La metodología empleada en este proceso investigativo, es de carácter cualitativo,
debido a que se indago en las fuentes literales mayormente digitales, acerca de la
seguridad de la información, así mismo se utilizó el internet como medio para
adquirir la información del sitio a examinar. Así mismo se utilizó las herramientas:
Maltego del Sistema Operativo BackTrack 3.1.1.
http://domainsigma.com
http://dawhois.com
http://dawhois.com/traceroute/
http://www.dnswatch.info
http://cl.linkedin.com/pub/gonzalo-paredes/9/675/737
Posteriormente, se procedió a filtrar la información recopilada a fin de organizarla
en este informe.
6. Resultados y Discusión
El conicyt de Chile es la entidad que se encarga del fortalecimiento de la base
científica y tecnológica su país. Sin embargo la tabla 1 presenta los resultado de la
recopilación de la información.
Ítem Descripción
Sitio examinado http://www.conicyt.cl/
Número IP 146.83.150.136
ISP que utiliza Telmex Chile Internet S.A.
Detalles de Dirección física (País, ciudad, barrio, etc)
Chile Santiago, Región Metropolitana 12, CL
Nombres reales asociados (de personas)
Gonzalo Paredes (http://cl.linkedin.com/pub/gonzalo-paredes/9/675/737) Director TIC en CONICYT Contacto Técnico: Jorge Lama
Números de teléfono 02 2365 4531
Fecha de inscripción y expiración del dominio
Inscripcion: Sun, 10 Apr 2011 10:19:43 GMT, expiración: 28/04/2017/ Ultima actualización: 01 de marzo de 2013
Servidor Web que utiliza Server nginx/1.4.1 / Apache
Plataformas detectada (apache, joomla, etc)
Apache/2.2.15/FancyBox/JQuery/PHP/Nginx/Wordpress
Servidores DNS que utiliza http://hostpro.ua/ru/ Servidores de nombre (Domain servers): ns.conicyt.cl (146.83.150.130) secundario.nic.cl (200.7.5.7)
Sistema operativo (Si aplica)
CentOS
Tabla 1: Recopilación de Datos del Conicyt.cl
Los resultados reflejan información valiosa y critica, como para realizar un ataque,
como por ejemplo denegación de servicios por medio de los servidores DNS, ya
que esta publico las ip de estos servidores. Empresas de gran prestigio como
http://spanish.nicaragua.usembassy.gov/ no tienen este tipo de información de
manera pública.
Debemos recordar que la seguridad total no existe, pero si existe la reducción
mínima de los riesgos y esto nos ayuda a reducir el impacto de los atacantes.
Por otro lado y no menos importante, los datos y afinidades del director TIC de la
organización esta tan público que cualquiera puede planear una estrategia para
que este sea víctima de Ingeniería Social, y extraer más información que ayude al
ingreso del sitio web.
También se encontró información acerca de la plataforma que maneja el servidor
web que aloja a la página web (Ver anexo Figura 1). Sencillamente se busca en
google como atacar la versión de dicha plataforma y es más de seguro que se
encuentra información de lo mismo.
7. Conclusiones
La recolección de información para este caso, fue de manera pasiva ya
que solo se utilizaron herramientas que reflejaban información.
A Conicyt de Chile le provee servicio de Internet Telmex de Chile que es
una alianza con claro.
El sitio web de Conicyt se conoce al mundo por la ip 146.83.150.136. El
servidor web esta ubicado en Santiago de Chile, pero el hosting lo
provee una empresa Rusa que utiliza apache y un servidor Nginx 1.4.1.
Conicyt.cl tiene demasiada información pública en la red, lo que facilita
un ataque malicioso.
8. Referencias Bibliograficas
Caballero Quezada, A. E. (2013). slideshare.net. Recuperado el 06 de 2013, de slideshare.net:
http://www.slideshare.net/nprosperu/webminar-gratuito-vulnerabilidades-ms-comunes-
en-aplicaciones-web
conicyt.cl. (2013). conicyt. Recuperado el 06 de 2013, de conicyt: http://www.conicyt.cl/sobre-
conicyt/que-es-conicyt/
Maiwald, E. (2005). Fundamentos de Seguridad de Redes (Segunda ed.). México: McGraw-Hill
Interamericana.
nginx. (2013). nginx.org. Recuperado el 06 de 2013, de nginx.org: http://nginx.org/en/
Anexos
Figura 1: Plataformas del sitio web conicyt.cl
Figura 2: Trayectoria de la peticion al servidor web del sitio conicyt.cl