Actividades Tema 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

Seguridad y Alta Disponibilidad Manuel Castaño Guillén

A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Establecer políticas de seguridad de contraseña en Windows


Para establecer las políticas de seguridad en Windows nos vamos a panel de control –
herramientas administrativas – directivas de seguridad local. Desde esta opción podemos
establecer las directivas de seguridad para las contraseñas y muchas más

Actividad: Antivirus para Windows


Hay multitud de antivirus para Windows puesto que es el sistema objetivo de la gran mayoría
de los ataques, un ejemplo es 360TotalSecurity. Suelen tener más o menos las mismas
opciones: Búsqueda de virus (análisis exhaustivos y rápidos), cortafuegos, actualización
constante de la base de datos de virus reconocibles, protección para navegadores, etc.

Actividad: Ejemplo básico de ataque XSS


Supongamos un foro con editor HTML, en el incrustamos el código javascript o jquery
correspondiente, que podría consistir en enviar algún dato (cookie o similar) a un tercero:

1
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Ejemplo básico de ataque de denegación de servicio


Uno de los ataques más típico y más fáciles de realizar es un DoS, bastaría ejecutar alguna
utilidad como Low Orbit Ion Cannon, elegir la víctima y el tipo de ataque. En la siguiente
pantalla se muestra como se bloquea un dispositivo de nuestra red con la IP 192.168.1.38
lanzando multitud de paquetes UDP:

Actividad: Kali Linux


Kali Linux es una distribución de Debian diseñada para la seguridad informática, posee multitud
de herramientas para realizar pruebas de penetración y hacking ético, lo podemos descargar
en:
• ISO Si creamos una máquina estará basada en debían 64 bits, es aconsejable asignar
2048 Megas de memoria, 12 GB de disco duro y red en modo puente.
• También podéis descargar la máquina ya preparada para virtualbox y acceder a la
opción importar servicio virtualizado. (opción recomendada)

Usuario y clave para entrar kali

Si habéis elegido la iso podéis elegir varias opciones: en vivo sin instalar, en modo forense
(para no hacer cambios), instalación, etc.

Aunque acabemos de descargar la máquina preparada o instalar Kali, es aconsejable:


• Actualizar a últimas versiones para ello desde el terminal tecleando sudo apt-get update
(clave para root kali) y posteriormente sudo apt-get dist-upgrade
• Crear un usuario (adduser) y asignarle permisos de root (usermod -aG sudo nombre)
• Cambiar idioma en el terminal tecleamos sudo dpkg-reconfigure locales. Buscamos el
inglés que está marcado *en_US.UTF… le quitamos el asterisco y marcamos español
es_ES.UTF-8, necesitara 2 reinicios.

2
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Capturar información.


El primer paso para un ataque siempre pasa por buscar información del sistema víctima,
podemos empezar enviando un ping, escaneando los puertos,… La otra fuente es obtener
información de buscadores y redes sociales.
El siguiente paso es el ataque enviando correos falsos por ejemplo.
Veamos algunos ejemplos de fuentes:
• https://www.netcraft.com/ donde encontramos una serie de herramientas que nos dan
información del sitio, subdominios, …

• Otra web para buscar subdominios e información sobre los certificados en


https://crt.sh/
• https://hunter.io/ Para buscar cuentas de correo asociadas a un dominio
• En Kali theHarvester, dnsenum, dmitry, fierce, sublist3r, etc:

3
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Utilizar la información obtenida (correos)


Una vez obtenida la información hay herramientas para buscar alguna brecha de seguridad, por
ejemplo, con h8mail nos buscará posibles entradas en web con ese correo:
Paso 1: pip3 install h8mail
Paso 2: h8mail -t correo@correo.es

Actividad: Utilizar la información obtenida (subdominios)


Para escanear subdominio y ver si hay servidores web y respuesta que dan utilizaremos
httprobe
Paso 1: Instalar golang en nuestra máquina Kali: apt-get install golang
Paso 2: go get -u github.com/tomnomnom/httprobe
Paso 3: cat subdominios.txt | ./httprobe (guardamos los subdominios en fichero y
comprobamos si hay alguna web asociada)

Actividad: Ver equipos y puertos abiertos con nmap en nuestra red.


Sin duda la herramienta más conocida para escaneo de red es nmap. Veamos un primer
ejemplo, buscar los dispositivos abiertos en una IP concreta:

En este primer caso, al no indicar ningún parámetro, envía un TCP SYN a los puertos más
habituales y espera la llegada de un SYN ACK, en tal caso indica el puerto como abierto.

Esto es un primer paso, ya se podría probar por ejemplo usuario y contraseñas por defecto de
determinados servicios (mysql, ftp, …), pero aun así aunque el servidor esté bien configurado y
actualizado, y en principio no debe de haber ninguna vulnerabilidad podemos probar un ataque
de fuerza bruta, si por ejemplo encontramos un servicio ssh o ftp.

Una conclusión evidente de esto es “Nunca dejar abierto un puerto que no usemos”, no
pensar que nadie le va a dar por escanear nuestra IP, hay software malicioso que hace estos
escaneos constantemente y de forma automática.

4
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Si queremos tener un poco más de información podemos usar el parámetro –v o –vv que nos
darán más información, también podemos escanear una red completa:
nmap -vv 172.16.0.0/16

Podemos también enfocar nuestro escáner solo en determinados puertos, por ejemplo, vamos a
buscar servicios mysql en la red 192.168.1.0/24

Nmap incluye muchos parámetros, podemos ver una lista con nmap –help
Escaneamos de los equipos .1 y .2 sistema operativo y versión del servicio:

Nmap también permite buscar ciertas vulnerabilidades, en la carpeta /usr/share/nmap/scripts


hay bastantes de ellos de diferentes categorías. P
Para actualizar la base de datos de scripts nmap --script-updatedb
Para saber que hace cada script podemos usar nmap --script-help=nombrescript
El siguiente comando nmap busca en el servidor web suarezdefigueroa.es los métodos http en
uso:

5
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Buscar vulnerabilidades en un sistema xp: nmap -v –script vuln 192.168.1.5

Actividad: Zenmap.
Zenmap es la utilidad gráfica de nmap, se puede descargar e instalar de la página de nmap.org

Actividad: Escaneo remoto de puertos


Además de las herramientas de escaneo hemos visto también podemos comprobar que puertos
hay abiertos en una determinada IP pública. Lo usamos para comprobar que hemos abierto
correctamente un puerto para un servicio instalado y también para asegurarnos de no tener
abiertos puertos que no deberíamos:

6
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Analizar el servicio (puerto abierto)


Una vez conocemos los puertos abiertos, utilizamos las herramientas de análisis, por ejemplo
whatweb para servicios web (puerto 80 abierto):

Actividad: Análisis de vulnerabilidades semiautomatizado con legion


Legion permite realizar escaneos de red, encontrar los servicios activos y analizar estos
servicios en busca de vulnerabilidades.
Veamos por ejemplo un escaneo de nuestra propia red, arrancamos la herramienta desde el
símbolo de sistema con sudo legion. Añadimos la red a analizar, en este caso nuestra propia red
192.168.1.0/24, comenzará el escaneo de la red mostrando equipos y servicios encontrados
(utiliza nmap internamente):

De cada servicio analizará posibles vulnerabilidades, vamos a enfocar el análisis en un solo


equipo para mayor rapidez de esta práctica:

7
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Haciendo clic en botón derecho podemos realizar análisis de estos servicios, por ejemplo, enviar
a la herramienta nikto el servicio 443 para que busque vulnerabilidades web o al puerto 80 para
buscar posibles vulnerabilidades en wordpress, Joomla, …

Actividad: Instalar el navegador Tor


Solo necesitamos descargar de https://www.torproject.org/download/ la versión para Linux y
descomprimir. Para comprobar que navegamos anónimamente lanzamos el navegador habitual
y tor, desde ambos accedemos a una web que nos muestre la IP pública, podremos comprobar
que son diferentes, la del navegador habitual coincidirá con la de nuestro router, la de tor será
la IP del último nodo que atraviesa.

El navegador tor se suele usar para entrar en la internet profunda, los puntos de entrada suelen
ser las “hidden wiki” donde se pueden encontrar links .onion. Cuando lo iniciemos nos enviará
al buscador duckduckgo por defecto, podemos encontrar diferentes wikis que nos mostrarán
enlaces onion por temáticas.

Actividad: Ocultar nuestra IP en otras aplicaciones


Con el navegador tor conseguimos navegar anónimamente pero si queremos usar otro tipo de
aplicaciones anónimamente (programas p2p o similares) necesitamos instalar el servicio tor y
proxychains.

8
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Ahora instalamos el servicio tor en un terminal: apt-get install tor


E instalamos proxychains: apt-get install proxychains
Por ejemplo, para realizar un escaneo de puertos ocultando nuestra IP:
proxychains nmap google.es
En un principio proxychains utiliza los proxies de tor, pero podemos cambiar esta configuración
en el fichero /etc/proxychains.conf
Proxychains admite diferentes protocolos de proxy como socks4 socks5 https, buscaríamos una
serie de proxys en internet y cambiaríamos nuestro archivo proxychains.conf (cambiamos a
random_chain o dynamic_chain, y ponemos los proxies que hayamos encontrado en internet)
#strict_chain
random_chain
#socks4 127.0.0.1 9050
socks4 114.69.232.205 4145
socks4 114.110.21.50 59157
socks4 114.109.172.105 4145
socks4 114.108.177.104 60984
Probamos con curl para ver nuestra IP pública (114.110.21.50 que es uno de los proxys
usados):

Actividad: Analizar una web con skipfish


Esta herramienta analiza una web y emite un informe:
Skipfish –o carpetainforme http://www.webaanalizar.com

Actividad: Generar un diccionario de datos para un ataque a una clave con PIN
En Kali tenemos una herramienta llamada crunch que genera diccionarios de datos con el
siguiente comando:
Crunch longitud_mínima longitud_máxima caracteres_usados –o fichero_salida:

9
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Herramienta OWASP ZAP


OWASP (Open Web Application Security Project) ZAP (Zed Attack Proxy) es un proyecto de
herramientas abiertas y gratuitas para analizar la seguridad web de sitios. Simula ataques a
sitios web y busca vulnerabilidades de cara a corregirlas.
Una vez iniciado, en la parte derecha hacemos clic en “Automated Scan”, la URL que queremos
analizar, nos mostrará en las solapas inferiores el resultado del escaneo.
Una vez finalice el escaneo, en la parte izquierda vemos un árbol con las páginas escaneadas y
en la parte inferior un listado de alerta y vulnerabilidades.

Actividad: Ataque con diccionario a web con OWASP ZAP


Vamos a realizar un ataque a una web con diccionario para intentar conseguir acceso, podemos
usar una serie de palabras o un fichero.

Lo primero es capturar una primera comunicación de prueba donde con cualquier usuario y
contraseña intentamos entrar, evidentemente nos denegará el acceso.
Para capturar esa comunicación vamos a hacer que el tráfico de nuestro navegador pase a
través de proxy (este proxy será OWASP ZAP y así registrará nuestra navegación).

Pero OZ realiza una conexión segura entre el navegador y Oz por lo que necesitamos añadir a
las autorizades de certificación a Oz. Vamos al menú herramientas- opciones – certificados ssl
dinamicos y guardamos el certificado:

10
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Después en Firefox vamos a Preferencias – Privacidad y seguridad – certificados e importamos


el certificado anterior.

También configuramos la conexión proxy en Firefox, en preferencias – general – configuración


de red:

Arrancamos OWASP ZAP si no lo teníamos ya en marcha.

Navegamos a la web en cuestión, en este caso vamos a hacer una simulación con unas claves
de prueba en una web de prácticas sobre vulnerabilidades (webscantest.com). Navegamos
hacia la página http://webscantest.com/login.php y vemos que OZ grabará la conversación.

11
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Vamos a la página POST:login.php que ha grabado y hacemos clic en botón derecho, atacar,
Fuzz

Marcamos llllll y pulsamos Ingresar (en este caso elegimos cadenas para probar un par de
posibilidades de login)

12
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Hacemos lo mismos con ppppp pero en este caso elegimos Archivo y cargamos un diccionario
de claves:

En opciones marcamos seguir redirecciones (por si la pagina nos reenvía una vez conectados a
otra) y pulsamos “Iniciar Fuzzer”

El éxito estará en que el tamaño de la respuesta al usuario y clave correcta será diferente de las
demás:

13
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Ataques a contraseñas encriptadas con John The Ripper


Para obtener claves de acceso se usa sobre todo "Brute forcing", o fuerza bruta, por su
traducción al español, que consiste en probar todas las combinaciones posibles de letras,
números, símbolos, etc. como nombre de usuario y contraseña.
Una técnica alternativa es "Password guessing", que traducido quiere decir "adivinando la
contraseña", y que consiste en usar una lista (diccionario) de posibles credenciales pre-
construida con la información que recolectamos sobre la organización.
Fabricar estos diccionarios es una tarea larga pero hay lugares donde podemos descargarlos,
uno de los diccionarios más conocidos es rockyou.txt

Vamos a aplicar md5 a la palabra “oculta”, lo vamos a hacer online en la web


http://www.md5online.es/cifrar-md5.html
El resultado 5459868678f55d516aa0b9fb2e2fd685 guardamos en un fichero llamado clave.txt,
en la misma carpeta guardamos el diccionario rockyou.txt.
Vamos a ejecutar la utilidad John The Ripper para ello vamos al símbolo de sistema de Kali
Linux:

El parámetro –wordlist indica el diccionario, el parámetro –format indica el tipo de hash (es
cuestión de probar, el propio software nos los sugiere)

Actividad Kali Linux: Ataques a contraseñas con Hydra

Hydra es una herramienta para realizar ataques de fuerza bruta a servicios online como
ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.

Por ejemplo, para buscar la clave del usuario manuel en el servicio samba de equipo
192.168.1.128 con el diccionario rockyou.txt

Si no conocemos los usuarios podemos utilizar también un diccionario para usuarios con –L y
podemos pausar el ataque y continuarlo con la opción –R

Actividad: Ataques a contraseñas de redes WIFI con aircrack-ng

Aircrack-ng es un paquete de software para seguridad inalámbrica, en esta práctica solo


usaremos las herramientas más habituales: airmon-ng airodump-ng aireplay-ng y aircrack-ng.

Para realizar esta práctica con la máquina virtual de Kali Linux necesitamos una tarjeta
inalámbrica USB, no nos vale la tarjeta de la máquina virtual porque es un puente a nuestra

14
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

tarjeta física (aunque sea una tarjeta inálambrica incorporada en nuestro portátil) pero no es la
tarjeta física. La otra opción es arrancar Kali Linux en el DVD y hacer la práctica con la máquina
real directamente si es, por ejemplo, un portátil con WIFI.

Configuramos un punto de acceso con el nombre PuntoAccesoVictima y de clave WPA2


“clavesecreta”:

El primer paso una vez cargado el sistema Kali Linux es asegurarnos de que la tarjeta
inalámbrica ha sido detectada para ello usamos el comando iwconfig:

El segundo paso es poner esta tarjeta WIFI en modo monitor para que escuche todas las
comunicaciones inalámbricas del entorno:

Esto provoca que se reasigne nombre a la tarjeta, si volvemos a ejecutar iwconfig podemos ver
este nuevo nombre:

Tercer paso poner a la escucha nuestra “nueva” tarjeta (airodump-ng wlan0com):

El resultado es una lista de redes a nuestro alcance y una serie de estaciones conectadas:

Ahora grabamos las comunicaciones del “PuntoAccesoVictima” en un fichero:

15
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

El siguiente paso es desconectar a un cliente para obtener el Handshake, que es un proceso


automatizado de negociación que establece de forma dinámica los parámetros de un canal de
comunicaciones establecido entre dos entidades antes de que comience la comunicación normal
por el canal. Al obtenerlo es posible realizar un ataque brute force offline para intentar crackear
la contraseña. Para ello utilizaremos el siguiente comando (indicando punto acceso y cliente):

Por último solo falta empezar craquear la clave, para ello procesamos los datos obtenidos con
airodump aplicando un diccionario, por ejemplo, rockyou.txt

aircrack-ng fichero-01.cap –w rockyou.txt

Si hay exito tendremos una pantalla similar a la siguiente:

Actividad: Recopilar información de un dominio


Desde la web https://www.netcraft.com/ podemos adquirir información de un sitio web, basta
escribir el dominio:

Y nos mostrará información relativa al sistema:

Para obtener información también disponemos de comandos como whois nslookup traceroute

16
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Ingeniería social Maltego


Maltego es una herramienta de ingeniería social (la podemos encontrar incorporada en Kali)
que permite encontrar información sobre personas y empresas en Internet, permitiendo cruzar
datos para obtener perfiles en redes sociales, servidores de correo, etc.
Al instalar la aplicación tendremos que registrarnos en su web.

Para buscar información desde los menús creamos nueva entidad, seleccionamos el tipo de
entidad sobre la que queremos investigar y después con un clic en el botón derecho ejecutamos
“run”:

En este caso ha buscado personas llamadas Jose Garcia Rodriguez:

17
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

A partir de los datos que va encontrando nos va construyendo un árbol y podemos seguir
investigando a partir de los datos encontrados:

Ingeniería inversa:
Entre otras cuestiones la ingeniería informática es la encargada de crear el software que
utilizamos, los programadores crean el software escribiendo código con lenguajes de
programación amigables (más fácilmente leíbles por personas), a este código fuente se le aplica
un proceso de compilación y ensamblaje que permite crear los ficheros ejecutables y dll que
están en código máquina.
La ingeniería inversa realiza el paso contrarío, es decir, a partir del ejecutable encuentra o
deduce el código fuente. Es la piedra angular del craking.
Dentro de las herramientas de ingeniería inversa podemos encontrar depuradores (permiten
hacer un análisis del código paso a paso y controlar la ejecución), desensambladores (lo
contrarío a un ensamblador, que es el que convierte el código ensamblador en lenguaje
máquina) y descompiladores (transforma código de bajo nivel en código fuente).
Normalmente la ingeniería inversa pasa el ejecutable a versión ensamblador pero para un
pequeño ejemplo que no sea complejo trabajaremos con un descompilador específico, vamos a
descargar un descompilar de Visual Studio .NET (un entorno de desarrollo de Microsoft)
gratuito en https://www.jetbrains.com/es-es/decompiler/ y lo voy a probar con un ejecutable
que ha sido desarrollado con .NET para un examen:

Una vez procesado podemos observar el código fuente escrito por el programador, y a partir de
este encontrar puertas traseras u otros tipos de vulnerabilidades.

18
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa

Actividad: Para practicar


En el centro criptológico nacional hay mucha información sobre temas de seguridad y también
una plataforma con retos para practicar temas de seguridad llamada Atenea

19

También podría gustarte