ESPERANZA ELIPE JIMENEZ
Transcripción
ESPERANZA ELIPE JIMENEZ
5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Existen dos tipos de certificados SSL. Por un lado están los certificados autofirmados y por otro los certificados emitidos por autoridades reconocidas. Desde el punto de vista de la seguridad, pueden ser tan seguros unos como otros. Sin embargo la diferencia mayor radica en que cuando al navegador se le solicita una comunicación segura, el mismo no reconocerá el certificado autofirmado y emitirá al usuario una alarma con la posibilidad de que haga una excepción, e inclusive que reconozca esta excepción en forma definitiva, haciendo que cuando se inicie una nueva comunicación empleando este certificado, no se active la señal de alarma ESPERANZA ELIPE JIMENEZ Cómo funciona SSL en Microsoft ISA Server (Forefront TMG) Microsoft ISA Server (Forefront TMG) permite a los clientes en la red local de la compañía que inicien conexiones SSL salientes, pero no permite analizar estas conexiones. A continuación se da un gráfico que explica por qué el análisis no es posible. 1. 2. el navegador del usuario inicia una conexión con un recurso seguro. ISA Server (Forefront TMG) lo entiende y establece una conexión directa (túnel) con este recurso. 3. una vez establecida la conexión, ISA Server (Forefront TMG) notifica al usuario y a partir de este momento el navegador del usuario y el servidor web del sitio seguro intercambian datos directamente mediante el túnel creado. De esta manera, ISA Server (Forefront TMG) actúa como un eslabón intermedio enviando datos de una parte a la otra sin entrar en detalles, estructura y tipo de estos datos. Pero no basta con contar con un certificado. Es necesario: Contar con un servidor que soporte esta tecnología. Por lo general, la mayoría de los servidores cuentan con este soporte, y la información se encuentra en los propios paneles de control. En caso de no ser así, es necesario que se haga la consulta técnica. Se debe contar con servidor virtual (VPS) o dedicado, ya que es necesario contar con IP fija. En algunas empresas de alojamiento web se ofrecen IP fijas en servidores compartidos, lo que no es aconsejable, pero para poder contar con un certificado funcional es suficiente. De todas formas, hay servicios VPS a precios razonables. ESPERANZA ELIPE JIMENEZ Contar con una Solicitud de Firma de Certificado (CSR), que debe ser expedida por el servidor. Esto es gratuito y se hace en forma automática en muchos de los servicios de hosting desde el panel de control. Puede ofrecerse en forma de texto o mediante un archivo descargable (que también es un archivo de texto que puedes abrir en tu ordenador). b) Seguridad en redes corporativas: - Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming. En primer lugar nos descargamos el progama desde internet y directamente le damos a ejecutar. Mientras se esta instalando. ESPERANZA ELIPE JIMENEZ Seleccionamos el directorio donde queremos que se instale. Instalacion completada perfectamente. Al instalarlo nos indica que tenemos que instalar otra cosa mas le damos que si queremos instalarlo y empezamos la instalación de lo siguiente. ESPERANZA ELIPE JIMENEZ Dejamos la siguiente pantalla como viene por defecto con el check box marcado. La instalación se realiza correctamente. Una vez instalado ya el programa lo ejecutamos desde el escritorio y esta seria la pantalla principal.Nos vamos a Configure y nos tiene que salir nuestra red que tenemos. ESPERANZA ELIPE JIMENEZ Miramos las pestañas que nos muestra esta ventana , una de ellas que observamos es la de ARP. En la siguiente pestaña son los puertos/protocolos donde analizará . ESPERANZA ELIPE JIMENEZ Nos vamos a la pestaña de sniffers y comprobamos que no tenemos nada. Muy importante tenemos que tener en start el sniiffer y luego darle al botón de iniciar. Es el símbolo de activar el snniffer En la ventana que nos sale le damos a que todos queremos que nos mire todo. ESPERANZA ELIPE JIMENEZ Empieza el escaneo del sniffer. ARP le permite secuestrar el trafico IP entre el host seleccionado en la lista de la izquierda y todos los equipos seleccionados en la lista de la derecha en ambias direcciones.Si un host seleccionado tiene capacidades de enrutamiento de tráfico de la WAN se interceptó también.La ip que seleccionamos es la ip de nuestro router y la otra del ordenador que queremos espiar. ESPERANZA ELIPE JIMENEZ Una vez señalada nos sale en la ventana y ahora podemos andar por el y mirar todo lo relacionado de el. Si pulsamos sobre la pestaña de HTTP podemos comprobar la pagina en las que accede.Por ejemplo nos metemos en el marca y nos saldrá reflejado ahí. Aquí se guardan las contraseñas de internet . ESPERANZA ELIPE JIMENEZ - GNU/Linux: Uso de ArpWatch. c) Seguridad en redes corporativas: - Uso de netstat para análisis de puertos en Window y GNU/Linux. En WINDOWS Para visualizar todas las conexiones activas en el sistema tanto TCP como UDP Netstat -a ESPERANZA ELIPE JIMENEZ Se utiliza para mostrar las estadísticas de uso para todos los tipos de conexiones Netstat –s EN LINUX Netstat –a ESPERANZA ELIPE JIMENEZ Netstat -s - Uso de un análisis de puertos on line: Nos metemos en la pagina de http://www.internautas.org/wscanonline.php ESPERANZA ELIPE JIMENEZ Seguidamente nos aparece la siguiente pantalla pues pulsamos sobre el botón que pone Escanea los puertos mas habituales. Nos escanea los puertos y nos muestra el resultado de los puertos escaneados. ESPERANZA ELIPE JIMENEZ d)Uso de la distribución Backtrack de GNU/Linux . Para descargarnos este programa nos metemos en la página oficial y descargamos el programa pero hace falta registrarse. ESPERANZA ELIPE JIMENEZ Cuando le damos a descargar nos da la opción de descargar si lo queremos en ISO o en VMWARE elijo la opción de vmware. Una vez descargado lo abrimos con la maquina virtual instalada. ESPERANZA ELIPE JIMENEZ Una vez iniciada la maquina virtual de este nos pedirá que introduzcamos el usuario y contraseña de este. Login:root Contraseña:toor En la siguiente pantalla introducimos startx para entrar en la forma grafica de este. ESPERANZA ELIPE JIMENEZ Ya estaríamos en la forma gráfica de este. Una vez ya en el entorno grafico nos vamos a el menú de applications /Information gathering/Database analysis/msql analysis Pulsamos sobre el y nos sale la consola desde donde trabajamos. ESPERANZA ELIPE JIMENEZ