Luis Alfonso Sánchez Brazales AMENAZAS Y ATAQUES EN
Transcripción
Luis Alfonso Sánchez Brazales AMENAZAS Y ATAQUES EN
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado digital de servidor es un componente que habilita las siguientes características de seguridad en un servidor WEB: Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe datos críticos o personales, o si el contenido del web o parte del mismo es un área privada cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de personas. Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada en el certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación) que es quien emite el certificado. Este proceso de identificación varía según el emisor del certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del propietario del dominio hasta la validación documental de la existencia de la organización propietaria del dominio. Sin embargo un servidor de certificaciones genera a los certificados digitales a los equipos que se lo soliciten. Entidad emisora de certificados en Windows Server 2003 Vamos a instalar una entidad emisora de certificados, la finalidad de esta acción en nuestro caso será poder preparar esta entidad emisora de certificados para emitir un certificado. Luis Alfonso Sánchez Brazales Nos vamos a inicio > panel de control > agregar o quitar componentes de Windows, nos situamos en servicios de certificate server y la marcamos, nos saldrá una alerta, le damos a SI Marcamos la opción de entidad emisora raíz independiente y le damos a siguiente. Luis Alfonso Sánchez Brazales Escribimos un nombre para la entidad certificadora y le damos a siguiente. ç Dejamos por defecto los directorios donde se guardan las bases de datos y los certificados, le damos a siguiente. Luis Alfonso Sánchez Brazales Esperamos a que se termine de instalar, reiniciamos nuestro equipo y ya tenemos listo nuestra entidad certificadora. Seguridad en redes corporativas: - Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming. - GNU/Linux: Uso de ArpWatch. Nos descargamos e instalamos el software cain y Abel Luis Alfonso Sánchez Brazales Primero nos vamos a la configuración y en certificating spooting cambiamos a MD5 Nos vamos a la configuración a la pestaña sniffer y seleccionamos la tarjeta por la que vamos a escucha, le damos a aplicar. Luis Alfonso Sánchez Brazales Hacemos clic en el botón que hay al lado de la carpeta para comenzar a snifar paquetes y luego le damos al símbolo del mas Elegimos que queremos escanear, en nuestro caso toda la red y le decimos que all test y le damos a OK Luis Alfonso Sánchez Brazales Vemos como empieza a escanear la red Cuando termina de escanear podemos ver que nos ha detectado nuestro equipo y el propio router que tenemos en la red Arp Spoofing Nos vamos a la configuración y en arp nos ponemos una direccion ip falsa dentro de la red que nos identifique Luis Alfonso Sánchez Brazales En la parte de abajo nos salen unas pestañas, le damos a ARP, luego le damos al símbolo del +, a mí no me deja por lo tanto no puedo seguir con esta parte del arp spoofing Por lo tanto con los demás casos de este punto no los podre realizar ya que se realizan mirando las siguientes pestañas y utilizando el mismo caso que arp spoofing Ubuntu arpwatch Vamos a instalar el programa con el siguiente comando apt-get install arpwatch Luis Alfonso Sánchez Brazales Con el comando arp –a comprobamos si nos están atacando ya que si la direccion ip y la direccion MAC no se corresponden a la nuestra. Con el comando arp –nv –i [interfaz] indicaremos la interfaz que vamos a utilizar y nos muestra las conexiones existentes Seguridad en redes corporativas: - Uso de netstat para análisis de puertos en Window y GNU/Linux. - Uso de un análisis de puertos on line: http://www.internautas.org/w-scanonline.php Aquí podemos ver los parámetros que le podemos poner a netstat nosotros vamos a utilizar uno de estos parámetros. Luis Alfonso Sánchez Brazales Nosotros en esta imagen estamos usando netstat –a este parámetro nos muestra todos los puertos que tenemos activos ya sean TCP o UDP Otro comando que hemos usado es el netstat –o que sirve para ver los puertos Ethernet Ubuntu En Ubuntu con el comando netstat –i lo que hace es mostrar el cache de enrutamiento en vez del FIB Luis Alfonso Sánchez Brazales Con netstat –l muestra los puertos por los cuales están escuchando Analisis de puertos online Nos vamos al enlace donde nos proporcionan en las practicas, cuando se abre le damos a empezar a escanear puertos y esperamos a que realice el escaneo. Aquí podemos ver que ya nos ha aparecido el resultado de los puertos, el estado de nuestros puertos es correcto ya que tenemos los puertos cerrados Luis Alfonso Sánchez Brazales Uso de la distribución backtrack en Linux Nos descargamos la aplicación y configuramos la BIOS para arrancar con el backtrack, nos sale en modo comando y le ponemos startx para iniciar en modo grafico Una vez iniciado el modo grafico nos vamos a sqlmap de la forma que vemos en la imagen Luis Alfonso Sánchez Brazales Cuando entramos nos muestra la siguiente pantalla ahora vamos a intentar realizar una inyección sql a una página vulnerable Con el siguiente comando lo que hacemos es intentar una inyección sql a la página de tuenti, como esta página no es vulnerable no nos deja ver sus tablas. Luis Alfonso Sánchez Brazales