Luis Alfonso Sánchez Brazales AMENAZAS Y ATAQUES EN

Transcripción

Luis Alfonso Sánchez Brazales AMENAZAS Y ATAQUES EN
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS
Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en
un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué
opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft.
Realiza una petición por parte de un cliente de un certificado digital.
Un certificado digital de servidor es un componente que habilita las siguientes características
de seguridad en un servidor WEB:
Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se
cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito
por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe
datos críticos o personales, o si el contenido del web o parte del mismo es un área privada
cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de
personas.
Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada en el
certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación)
que es quien emite el certificado. Este proceso de identificación varía según el emisor del
certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del
propietario del dominio hasta la validación documental de la existencia de la organización
propietaria del dominio.
Sin embargo un servidor de certificaciones genera a los certificados digitales a los equipos que
se lo soliciten.
Entidad emisora de certificados en Windows Server 2003
Vamos a instalar una entidad emisora de certificados, la finalidad de esta acción en nuestro
caso será poder preparar esta entidad emisora de certificados para emitir un certificado.
Luis Alfonso Sánchez Brazales
Nos vamos a inicio > panel de control > agregar o quitar componentes de Windows, nos
situamos en servicios de certificate server y la marcamos, nos saldrá una alerta, le damos a SI
Marcamos la opción de entidad emisora raíz independiente y le damos a siguiente.
Luis Alfonso Sánchez Brazales
Escribimos un nombre para la entidad certificadora y le damos a siguiente.
ç
Dejamos por defecto los directorios donde se guardan las bases de datos y los certificados, le
damos a siguiente.
Luis Alfonso Sánchez Brazales
Esperamos a que se termine de instalar, reiniciamos nuestro equipo y ya tenemos listo nuestra
entidad certificadora.
Seguridad en redes corporativas:
- Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming.
- GNU/Linux: Uso de ArpWatch.
Nos descargamos e instalamos el software cain y Abel
Luis Alfonso Sánchez Brazales
Primero nos vamos a la configuración y en certificating spooting cambiamos a MD5
Nos vamos a la configuración a la pestaña sniffer y seleccionamos la tarjeta por la que vamos a
escucha, le damos a aplicar.
Luis Alfonso Sánchez Brazales
Hacemos clic en el botón que hay al lado de la carpeta para comenzar a snifar paquetes y
luego le damos al símbolo del mas
Elegimos que queremos escanear, en nuestro caso toda la red y le decimos que all test y le
damos a OK
Luis Alfonso Sánchez Brazales
Vemos como empieza a escanear la red
Cuando termina de escanear podemos ver que nos ha detectado nuestro equipo y el propio
router que tenemos en la red
Arp Spoofing
Nos vamos a la configuración y en arp nos ponemos una direccion ip falsa dentro de la red que
nos identifique
Luis Alfonso Sánchez Brazales
En la parte de abajo nos salen unas pestañas, le damos a ARP, luego le damos al símbolo del +,
a mí no me deja por lo tanto no puedo seguir con esta parte del arp spoofing
Por lo tanto con los demás casos de este punto no los podre realizar ya que se realizan
mirando las siguientes pestañas y utilizando el mismo caso que arp spoofing
Ubuntu arpwatch
Vamos a instalar el programa con el siguiente comando apt-get install arpwatch
Luis Alfonso Sánchez Brazales
Con el comando arp –a comprobamos si nos están atacando ya que si la direccion ip y la
direccion MAC no se corresponden a la nuestra. Con el comando arp –nv –i [interfaz]
indicaremos la interfaz que vamos a utilizar y nos muestra las conexiones existentes
Seguridad en redes corporativas:
- Uso de netstat para análisis de puertos en Window y GNU/Linux.
- Uso de un análisis de puertos on line:
http://www.internautas.org/w-scanonline.php
Aquí podemos ver los parámetros que le podemos poner a netstat nosotros vamos a utilizar
uno de estos parámetros.
Luis Alfonso Sánchez Brazales
Nosotros en esta imagen estamos usando netstat –a este parámetro nos muestra todos los
puertos que tenemos activos ya sean TCP o UDP
Otro comando que hemos usado es el netstat –o que sirve para ver los puertos Ethernet
Ubuntu
En Ubuntu con el comando netstat –i lo que hace es mostrar el cache de enrutamiento en vez
del FIB
Luis Alfonso Sánchez Brazales
Con netstat –l muestra los puertos por los cuales están escuchando
Analisis de puertos online
Nos vamos al enlace donde nos proporcionan en las practicas, cuando se abre le damos a
empezar a escanear puertos y esperamos a que realice el escaneo.
Aquí podemos ver que ya nos ha aparecido el resultado de los puertos, el estado de nuestros
puertos es correcto ya que tenemos los puertos cerrados
Luis Alfonso Sánchez Brazales
Uso de la distribución backtrack en Linux
Nos descargamos la aplicación y configuramos la BIOS para arrancar con el backtrack, nos sale
en modo comando y le ponemos startx para iniciar en modo grafico
Una vez iniciado el modo grafico nos vamos a sqlmap de la forma que vemos en la imagen
Luis Alfonso Sánchez Brazales
Cuando entramos nos muestra la siguiente pantalla ahora vamos a intentar realizar una
inyección sql a una página vulnerable
Con el siguiente comando lo que hacemos es intentar una inyección sql a la página de tuenti,
como esta página no es vulnerable no nos deja ver sus tablas.
Luis Alfonso Sánchez Brazales

Documentos relacionados