Sie sind auf Seite 1von 18

TRABAJO COLABORATIVO 1

Pedro Antonio Samper Ibez


e-mail: pluton18123@gmail.com
Ref_matricula_721430680362
Cdigo 72143068

Grupo 233008_5

Seguridad en Aplicaciones Web

Carlos Alberto Amaya Tarazona.


(Tutor)

Universidad Nacional Abierta y a Distancia- UNAD


Especialista en Seguridad Informtica
Barranquilla Atlntico 05/Nov/2013

INTRODUCCION
En el desarrollo del presente trabajo del colaborativo 1, de seguridad en
aplicaciones web conoceremos las tcnicas y las herramientas que podemos
implementar para los escaneo de la web, y de ah la importancia que representa
este conocimiento para nosotros los estudiantes de seguridad informtica en la
implementacin de este tipo de controles en una organizacin para preservar sus
activos, para que no sean atacados y puedan causando multiplex daos que se
representan en perdidas para la organizacin.

OBJETIVOS
Objetivos Generales:
Que el estudiante conozca los aspectos relevantes de la seguridad informtica
dispuesta en las aplicaciones por internet, identificando las vulnerabilidades
presentes en la web.

Objetivos Especficos
Identificar los aspectos tcnicos de mayor relevancia en la web.
Conocer los distintos tipos de anlisis que podemos realizar a travs del
internet.
Utilizremos las herramientas de monitoreo.

DESARROLLO
PASO 1

PREPARAR INTERFACES Y ESCENARIO DE TRABAJO

1- EN DEBIAN: En identifique las interfaces

Ejecute el comando ifconfig en su mquina Debian, Presente la captura de su


pantalla e identifique que significa cada interfaz y sus componentes: lInk, Hdwr, RX,
TX, MTU , IP, Mask, Bcast, inet. Collisions,
Identificacin de los componentes de la interfaz:
lInk encap: es la forma de cmo los paquetes son encapsulados, en la figura 1.
Podemos ver que el mtodo de encapsulamiento es Ethernet
Hwaddr: Es la direccin MAC o direccin fsica de mi equipo que en este caso
seria
RX: Receive Buffers, por medio de este conocemos de manera detallada el bfer
Recibido
TX: Transmit Buffers, a travs de este sabemos la cantidad de bfer Transmitido
MTU: Es la unidad mxima de transferencia (Tamao mximo de paquetes que
enviamos por medio de nuestra Red)
IP: Es el nmero que identifica de forma exclusiva cada Computadora dentro de
una red
MASK: Es nuestra mascara de Red, Por medio de esta se determina si se deben
enviar datos fuera o dentro de la red
BCAST: Broadcast, que significa difusin, esta es una forma de transferencia de
datos donde un nodo emisor enva informacin a una multitud de nodos
receptores de manera simultnea.
INET ADDR: Es un identificador el cual se utiliza para denotar la direccin IP del
sistema en red.
COLLISIONS: Es el valor que nos muestra nuestro sistema en cuanto a la colisin
o choque producido por dos datos que contienen el mismo valor.

2- EN DEBIAN: Es activar el modo promiscuo de la interfaz de red que va a utilizar:

Ejecute el comando en su mquina Deban, Presente la captura de su


pantalla y explique de manera objetiva y clara el significado de tener o no
activado un modo promiscuo para una interfaz de red y su incidencia en la
seguridad para el sistema.
Concluya: Es bueno o no tener activado este modo? Y Por qu?
En un sistema Microsoft: Cmo se activa o desactiva esta opcin?
Es bueno o no tener activado este modo y por que?
Es bueno en cierto punto tenerlo activado ya que por medio de este podemos detectar el
buen funcionamiento de las interfaces de red, errores, sobrecargas y ataques al igual que
determinar el contenido de los paquetes. Su contra es que pueden realizar ataques por
medio de un sniffeer capturando todo el trfico de la red como lo son correos, datos
privilegiados y claves entre otras.
En un sistema Microsoft: Cmo se activa o desactiva esta opcin? Mediante
Microsoft se puede realizar por medio de Software especializado y drivers o por medio de
protocolo de monitor de red.
3-EN DEBIAN: Cambiar la MTU

Continuando el anlisis con una MTU bsica o tpica de 1500 bytes, en una peticin de echo request
del protocolo ICMP (ping) con un envo de tres paquetes como se muestra a continuacin y con un
datagrama de 4028 bytes, se puede identificar como el protocolo ICMP separa los 8 bytes
correspondiente a la cabecera ICMP:
La MTU es la unidad mxima de transferencia la cual establecemos el tamao
mximo de los paquetes a transferir por nuestra red. Dicho de otro modo, el MTU
expresa el tamao mximo (en bytes) de un paquete que puede ser transmitido de
una sola vez
El MTU debe ser superior al datagrama ms grande que deseemos transmitir para
que no sea fragmentado1, esto consiste en que si se excede el tamao mximo de
transmisin de nuestra Interfax de red es necesario partir dichos datos o paquetes
para poder ser enviados en unidades ms pequeas.

4-EN DEBIAN: Cambiar la MAC Address: Use el comando Macchanger para cambiar la
direccin fsica del adaptador de red que va a usar para perpetrar los ataques

Ejecute el comando en su mquina Debian, Presente la captura de su pantalla y


explique de manera objetiva y clara el significado de ese cambio y que incidencia
tiene cambio cuando se trata objetivamente de la seguridad para el sistema.
Nos muestra la MAC antigua y la nueva.

5-EN DEBIAN: Realizar un escaneo sencillo de equipos en la red. Esto suele usarse
cuando Ud desea saber que equipos hay en la red activos o pasivos y cuando no
conoce el servidor DHCP. Un caso tpico es cuando Ud desea saber la direccin IP que
no conoce de un AP. Router, Awitch y estos no estn generando direcciones Ip
dinmicas.
Desde consola como root: Instale el escner: apt-get install pbnj

Instale y Ejecute el comando en su mquina Deban, Presente la captura de


su pantalla y explique de manera objetiva y clara el significado de ese
escner.
que puede escanear puertos y almacenar los resultados en la base de datos
mysql. A veces es til la evaluacin vulnerable almacenamiento en database.But
en Kali linux no se instala por defecto. pbnj uso nmap (con "-a [Opciones] para
escanear la red, yo slo lo uso almacenar el resultado en la base de datos!
Muestre por pantalla los equipos activos de la red. Mnimo debe haber
detectado las cuatro direcciones IP: El Host Deban desde donde se lanza el
escner, El Host BackTrack, El Host Windows y el Router de su ISP.

PASO 2
TEST DE PENETRACION HACKING ETICO PARA APLICACIONES WEB

En backtrackt abra el terminal y ubique el directorio. Ejecute el programa


Cd /pentest/enumeration/theharvester

Escaneo de otro sitio web: unilibrebaq.educ.co


PUEDE: Extraer los datos de la web, como los siguientes:

Google - correos electrnicos, subdominios / nombres de servidor

Perfiles de Google - nombres de empleados

Bing search - correos electrnicos, subdominios / nombres de servidor, host


virtuales

Servidores Pgp - correos electrnicos, subdominios / nombres de servidor

Linkedin - nombres de empleados

Exalead - correos electrnicos, subdominios / nombres de host

Informe del dominio DNS


Para iniciar el escaneo entre el comando: (use otro sitio web diferente al del
ejemplo, uno que Ud crea pueda tener una vulnerabilidad).(Explique que
informacin ha encontrado)

Network Scan Nmap Zenmap :


Capture la informacin. Explique cada parmetro detectado de forma general para
un host escaneado

Parmetros de la direccin 192.168.233.1 de la victima detectado.


.
PASO 3
ANALISIS DE VULNERABILIDAD

Vamos a demostrar la instalacin OPENVAS.


Lo primero que debemos estere en cuenta que la interfaz de la red debe estar en
modo Promiscuo
Instalacion de Openvas inicialmente.

root@bt :cd /pentest/misc/:openvas

Vamos a generar un certificado SSL


root@bt:/pentest/misc/openvas# openvas-mkcert

Digilenciamos el certificado.

creado

Generamos el certificados de cliente y recontruimos la base de datos.


root@bt:/pentest/misc/openvas# openvas-mkcert-client -n om i

root@bt:/pentest/misc/openvas# openvassd
root@bt:/pentest/misc/openvas# openvasmd rebuild
root@bt:/pentest/misc/openvas# openvasmd backup
Configure

Configure un usuario administrativo para interactuar con el OpenVAS


root@bt:/pentest/misc/openvas# openvasad -c 'add_user' -n openvasadmin -r
Admin

Todo listo, ahora puede abrir en su navegador "http://127.0.0.1:9392/" donde entrara al


Greenbone Security Assistant para OpenVAS

PASO 4
UTILIZANDO NESSUS

Para iniciar Nessus nos colocamos de modo promiscuo

Mediante el comando
root@bt:~# apt-get install Nessus instalando Nessus.
root@bt:~# /opt/nessus/bin/nessus-fetch registe 2704-45F4-AFES-C37C-41AD

root@bt:~# /etc/init.d/nessusd start

Verificando que Nessus esta funcionando

Arrancando Nessus.

Usuarios victimas.

ESTOS SON LOS USUARIO CREADO EN NESSUS.


Como se puede apreciar yo cree tres usuarios, por que inicialmente haba utilizado
en la configuracin de los registros de nessus uno que no era FREE.

NOTA: En el ensayo de escaneo tuve inconvenientes con el Nessus con los


plugens de Adobe flash player del navegador de Firefox en sistema operativo de
Backtrack 5,

BIBLIOGRAFIA

Usuario Debian
http://buzon.en.eresmas.com/
Instalacion de Nessus
http://hotfixed.net/2011/01/30/instalar-nessus-en-debian-squeeze/
Sitio de Descarga de Nessus.
http://www.tenable.com/products/nessus/select-your-operating-system
Instalacion de Nessus en Backtrack 5
http://www.youtube.com/watch?v=XXrj--yddwE
Guia de actividad trabajo colaborativo 1, tema unidad 1 Ataques tipicos en
seguridad en aplicaciones web. Deteccion de vulnerabilidades
Ing. (Msc). Carlos Alberto Amaya Tarazona

Das könnte Ihnen auch gefallen