ESPERANZA ELIPE JIMENEZ

Transcripción

ESPERANZA ELIPE JIMENEZ
5. AMENAZAS Y
ATAQUES EN
REDES ESPERANZA ELIPE JIMENEZ
CORPORATIVAS
a)Identidad digital.- ¿Qué diferencias existen entre la instalación de un
certificado en un servidor web y un servidor de certificaciones?. Busca
cómo se instala y qué opciones ofrece el servidor de certificados
integrados en el servidor IIS de Microsoft. Realiza una petición por parte de
un cliente de un certificado digital.
Existen dos tipos de certificados SSL.
Por un lado están los certificados autofirmados y por otro los certificados
emitidos por autoridades reconocidas. Desde el punto de vista de la seguridad,
pueden ser tan seguros unos como otros. Sin embargo la diferencia mayor
radica en que cuando al navegador se le solicita una comunicación segura, el
mismo no reconocerá el certificado autofirmado y emitirá al usuario una
alarma con la posibilidad de que haga una excepción, e inclusive que reconozca
esta excepción en forma definitiva, haciendo que cuando se inicie una nueva
comunicación empleando este certificado, no se active la señal de alarma
ESPERANZA ELIPE JIMENEZ
Cómo funciona SSL en Microsoft ISA Server (Forefront TMG)
Microsoft ISA Server (Forefront TMG) permite a los clientes en la red local de la
compañía que inicien conexiones SSL salientes, pero no permite analizar estas
conexiones. A continuación se da un gráfico que explica por qué el análisis no es
posible.
1.
2.
el navegador del usuario inicia una conexión con un recurso seguro.
ISA Server (Forefront TMG) lo entiende y establece una conexión directa
(túnel) con este recurso.
3.
una vez establecida la conexión, ISA Server (Forefront TMG) notifica al
usuario y a partir de este momento el navegador del usuario y el servidor
web del sitio seguro intercambian datos directamente mediante el túnel
creado.
De esta manera, ISA Server (Forefront TMG) actúa como un eslabón intermedio
enviando datos de una parte a la otra sin entrar en detalles, estructura y tipo de
estos datos.
Pero no basta con contar con un certificado. Es necesario:


Contar con un servidor que soporte esta tecnología. Por lo general, la
mayoría de los servidores cuentan con este soporte, y la información se
encuentra en los propios paneles de control. En caso de no ser así, es
necesario que se haga la consulta técnica.
Se debe contar con servidor virtual (VPS) o dedicado, ya que es
necesario contar con IP fija. En algunas empresas de alojamiento web se
ofrecen IP fijas en servidores compartidos, lo que no es aconsejable, pero
para poder contar con un certificado funcional es suficiente. De todas formas,
hay servicios VPS a precios razonables.
ESPERANZA ELIPE JIMENEZ

Contar con una Solicitud de Firma de Certificado (CSR), que debe ser
expedida por el servidor. Esto es gratuito y se hace en forma automática en
muchos de los servicios de hosting desde el panel de control. Puede
ofrecerse en forma de texto o mediante un archivo descargable (que también
es un archivo de texto que puedes abrir en tu ordenador).
b) Seguridad en redes corporativas:
- Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing –
Pharming.
En primer lugar nos descargamos el progama desde internet y directamente le
damos a ejecutar.
Mientras se esta instalando.
ESPERANZA ELIPE JIMENEZ
Seleccionamos el directorio donde queremos que se instale.
Instalacion completada perfectamente.
Al instalarlo nos indica que tenemos que instalar otra cosa mas le damos que si
queremos instalarlo y empezamos la instalación de lo siguiente.
ESPERANZA ELIPE JIMENEZ
Dejamos la siguiente pantalla como viene por defecto con el check box marcado.
La instalación se realiza correctamente.
Una vez instalado ya el programa lo ejecutamos desde el escritorio y esta seria
la pantalla principal.Nos vamos a Configure y nos tiene que salir nuestra red que
tenemos.
ESPERANZA ELIPE JIMENEZ
Miramos las pestañas que nos muestra esta ventana , una de ellas que
observamos es la de ARP.
En la siguiente pestaña son los puertos/protocolos donde analizará .
ESPERANZA ELIPE JIMENEZ
Nos vamos a la pestaña de sniffers y comprobamos que no tenemos nada.
Muy importante tenemos que tener en start el sniiffer y luego darle al botón de
iniciar.
Es el símbolo de activar el snniffer
En la ventana que nos sale le damos a que todos queremos que nos mire todo.
ESPERANZA ELIPE JIMENEZ
Empieza el escaneo del sniffer.
ARP le permite secuestrar el trafico IP entre el host seleccionado en la lista de la
izquierda y todos los equipos seleccionados en la lista de la derecha en ambias
direcciones.Si un host seleccionado tiene capacidades de enrutamiento de
tráfico de la WAN se interceptó también.La ip que seleccionamos es la ip de
nuestro router y la otra del ordenador que queremos espiar.
ESPERANZA ELIPE JIMENEZ
Una vez señalada nos sale en la ventana y ahora podemos andar por el y mirar
todo lo relacionado de el.
Si pulsamos sobre la pestaña de HTTP podemos comprobar la pagina en las
que accede.Por ejemplo nos metemos en el marca y nos saldrá reflejado ahí.
Aquí se guardan las contraseñas de internet .
ESPERANZA ELIPE JIMENEZ
- GNU/Linux: Uso de ArpWatch.
c) Seguridad en redes corporativas:
- Uso de netstat para análisis de puertos en Window y
GNU/Linux.
En WINDOWS
Para visualizar todas las conexiones activas en el sistema tanto
TCP como UDP
Netstat -a
ESPERANZA ELIPE JIMENEZ
Se utiliza para mostrar las estadísticas de uso para todos los tipos
de conexiones
Netstat –s
EN LINUX
Netstat –a
ESPERANZA ELIPE JIMENEZ
Netstat -s
- Uso de un análisis de puertos on line:
Nos metemos en la pagina de http://www.internautas.org/wscanonline.php
ESPERANZA ELIPE JIMENEZ
Seguidamente nos aparece la siguiente pantalla pues pulsamos
sobre el botón que pone Escanea los puertos mas habituales.
Nos escanea los puertos y nos muestra el resultado de los
puertos escaneados.
ESPERANZA ELIPE JIMENEZ
d)Uso de la distribución Backtrack de GNU/Linux .
Para descargarnos este programa nos metemos en la página oficial y
descargamos el programa pero hace falta registrarse.
ESPERANZA ELIPE JIMENEZ
Cuando le damos a descargar nos da la opción de descargar si lo queremos en
ISO o en VMWARE elijo la opción de vmware.
Una vez descargado lo abrimos con la maquina virtual instalada.
ESPERANZA ELIPE JIMENEZ
Una vez iniciada la maquina virtual de este nos pedirá que introduzcamos el
usuario y contraseña de este.
Login:root
Contraseña:toor
En la siguiente pantalla introducimos startx para entrar en la forma grafica de
este.
ESPERANZA ELIPE JIMENEZ
Ya estaríamos en la forma gráfica de este.
Una vez ya en el entorno grafico nos vamos a el menú de applications
/Information gathering/Database analysis/msql analysis
Pulsamos sobre el y nos sale la consola desde donde trabajamos.
ESPERANZA ELIPE JIMENEZ

Documentos relacionados