a) identidad digital.- ¿qué diferencias existen entre la

20
Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López Tema 2 - Practica 5 Amenazas y ataques en redes corporativas 11/12/2012 Página 1 a) Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado digital de servidor es un componente que habilita las siguientes características de seguridad en un servidor WEB: - Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe datos críticos o personales, o si el contenido del web o parte del mismo es un área privada cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de personas. - Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada en el certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación) que es quien emite el certificado. Este proceso de identificación varía según el emisor del certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del propietario del dominio hasta la validación documental de la existencia de la organización propietaria del dominio. Sin embargo un servidor de certificaciones genera a los certificados digitales a los equipos que se lo soliciten. Hacemos la prueba en el servidor de Microsoft Windows server 2003.

Upload: others

Post on 12-Jan-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 1

a) Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital.

Un certificado digital de servidor es un componente que habilita las siguientes características de seguridad en un servidor WEB:

- Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe datos críticos o personales, o si el contenido del web o parte del mismo es un área privada cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de personas.

- Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada

en el certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación) que es quien emite el certificado. Este proceso de identificación varía según el emisor del certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del propietario del dominio hasta la validación documental de la existencia de la organización propietaria del dominio.

Sin embargo un servidor de certificaciones genera a los certificados digitales a los equipos que se lo soliciten.

Hacemos la prueba en el servidor de Microsoft Windows server 2003.

Page 2: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 2

Nos situamos en agregar y quitar programas.

Después a agregar o quitar componentes de Windows.

Page 3: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 3

Seleccionamos la opción del certificado.

Elegimos la entidad certificadora raíz.

Page 4: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 4

Le damos un periodo de validez y ponemos el nombre de la empresa.

Después nos genera la clave:

Page 5: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 5

Dejamos por defecto donde se guardaran las bases de datos.

b) Seguridad en redes corporativas: - Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming. La pantalla principal del programa es la siguiente:

Esta aplicación tiene muchas opciones por lo tanto lo primero que haremos será configurar la tarjeta de red y todas sus posibles opciones.

Page 6: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 6

Por lo tanto nos iremos a la opción configure.

Para utilizarlo como sniffing: Lo primero será situarnos en la pestaña sniffer.

Después le damos a configure como anteriormente y pulsamos las dos opciones de abajo que son start sniffer on startup y don‟t use promiscuous mode.

Page 7: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 7

Así podremos ver a todos los equipos de la red. Después pulsamos el botón como “+” que es donde pondremos el rango de direcciones host que vamos a estudiar.

Page 8: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 8

Después pulsamos la opción start.

Podemos ver tres equipos conectados.

Page 9: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 9

ARP Spoofing

Ante todo configurar una ip que este dentro del segmento.

Para ello y una vez escaneada la red pulsamos la opción arp situada debajo.

Nos saldrá la siguiente pantalla y realizar un spoofing debemos de pulsar el “+” y elegir el equipo a espiar.

Page 10: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 10

Para que comience pulsaremos el botón:

Después le daremos a empezar que es el botón redondo amarillo:

Como se muestra ya empiezan los paquetes.

SI después pulsamos arp-cert vemos los programas que usa con certificado.

Page 11: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 11

Si pulsamos la opción password y a nuestra derecha después http, vemos absolutamente todas las páginas que está usando, sus contraseñas encriptadas. A esto se le denomina man in the middle.

También podemos redirigir algunas paginas a una dirección ip que queramos de la siguiente forma:

Nos situamos en la pestaña arp en la opción arp-dns

Page 12: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 12

Pulsaremos botón derecho añadir a lista. Podemos poner por ejemplo que la pagina google siempre sea su misma dirección y no pueda salir a internet.

- GNU/Linux: Uso de ArpWatch. Nos descargaremos e instalaremos la aplicación de la siguiente forma:

Una vez instalamos editamos el fichero de configuración /etc/arpwatch.conf que por defecto nos saldrá:

Page 13: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 13

Pondremos una línea que todas las alertas nos la envié al correo.

Después reseteamos el servicio:

Page 14: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 14

Ahora nos creamos un directorio para guardar todos la información.

Si queremos ver que funciona el proceso ponemos:

Seguridad en redes corporativas: - Uso de netstat para análisis de puertos en Window y GNU/Linux. El uso del comando de netstat es muy simple y sirve para poder ver que puertos están en uso y con que puertos están asociados. Podemos ver en la imagen que tenemos paginas con los puertos establecidos otras que están en espera y las que aun no se han establecido o no están en uso.

Podemos ver las distintas opciones de este comando para que algunas nos puede venir bien en un futuro.

Page 15: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 15

. El mismo comando igual que lo hacemos en el sistema operativo Windows también se puede realizar en sistemas Linux, y se mostrara lo siguiente:

Page 16: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 16

- Uso de un análisis de puertos on line: Para poder escanear los puertos online accedemos a la página http://www.internautas.org/w-scanonline.php

Después de haber accedido pulsaremos escanea puertos más habituales, en el que veremos:

Page 17: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 17

d) Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web.

Para poder iniciar el programa Backtrack debemos de cambiar el inicio de la bios y ponerla para que lea los cd. Una vez hecho nos saldrá lo siguiente, donde elegimos la primera opción.

Para que nos muestre el modo grafico el programa escribiremos startx.

Page 18: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 18

Para poder realizar un ataque de inyección de base de datos nos situamos “aplicaciones – backtrack – explotations tolos web exploitation tools – sqlmap ”.

Page 19: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 19

Cuando lo pulsemos se nos mostrara el terminal:

Para poder realizar un ataque debemos de poner el siguiente comando como administrador: Python sqlmap.py –u pagina_web

Para poder evitar la inyeccion mysql. Hay varios sistemas para evitarlo. Por ejemplo podemos filtrar las entradas de los usuarios reemplazando la aparición de „ por „‟ (dos comillas simples) e incluso evitando que los usuarios puedan pasar caracteres como \ / “ „ o cualquier otro que se nos ocurra que puede causar problemas.

Page 20: a) Identidad digital.- ¿Qué diferencias existen entre la

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Tema 2 - Practica 5

Amenazas y ataques en redes corporativas

11/12/2012 Página 20

Otro factor importante en cuanto a la seguridad es limitar al máximo los permisos del usuario que ejecuta estas sentencias para evitar posibles problemas. Por ejemplo utilizando un usuario distinto para las sentencias SELECT, DELETE, UPDATE y asegurándonos que cada ejecución de una sentencia ejecute una sentencia del tipo permitido. Una solución definitiva sería trabajar con procedimientos almacenados.