Guia Colaborativo2 2013 II

17
1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería Especialización en Seguridad Informática. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona SEGURIDAD EN APLICACIONES WEB 233008 Especialización en Seguridad Informática GUIA DE ACTIVIDAD TRABAJO COLABORATIVO 2 TEMA: UNIDAD 2 VULNERABLIDAD EN DOMINIOS, ATAQUES DDoS, FINGERPRINTING A SITIOS WEB AUTOR: Ing. (Msc). Carlos Alberto Amaya Tarazona DUITAMA JULIO DE 2013

Transcript of Guia Colaborativo2 2013 II

  • 1

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    SEGURIDAD EN APLICACIONES WEB

    233008

    Especializacin en Seguridad Informtica

    GUIA DE ACTIVIDAD

    TRABAJO COLABORATIVO 2

    TEMA: UNIDAD 2

    VULNERABLIDAD EN DOMINIOS, ATAQUES DDoS, FINGERPRINTING A

    SITIOS WEB

    AUTOR: Ing. (Msc). Carlos Alberto Amaya Tarazona

    DUITAMA

    JULIO DE 2013

  • 2

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    Temticas revisadas:

    La actividad colaborativa 2 centra su desarrollo a otro tipo de vulnerabilidades

    que afectan las aplicaciones web. Especficamente los servidores y los servicios

    web que estos ofrecen.

    El enfoque no est dado al desarrollo sino a la deteccin y anlisis con

    herramientas que apoyen el trabajo, analizador, ingeniero, consultor y

    administrador de la red.

    Segunda Unidad Captulo Temas

    Anlisis y diseo seguro de

    aplicaciones web

    4.-reas crticas de diseo

    Secuencia de comandos en sitios cruzados (XSS)

    Prdida de autenticacin y gestin de sesiones.

    Referencia directa insegura a objetos. Almacenamiento criptogrfico

    inseguro.

    Restricciones de acceso a URL

    5.-Ciclo de vida de desarrollo seguro de software (SDLC)

    Introduccin a SDLC Fases de SDLC

    Introduccin SDL-IT Aplicacin de SDLC

    Otras Vulnerabilidades que afectan SDLC

    6.-Ataques de Denegacin de Servicio (DDoS) Aplicadas a Web

    Denegacin de servicio (DoS) / (DDoS) Fases previas a la realizacin del

    ataque Fingerprinting Tipos de Ataques Herramientas que ayudan a prevenir

    ataques (DoS)

    TEMATICAS DE APOYO ADICIONALES El estudiante debe reforzar las siguientes temticas para poder realizar el trabajo.

    TEMATICA COMPETENCIAS

    ANALIZADOR DE PROTOCOLOS Identificar y analizar las cabeceras HTTP, protocolos, conversaciones TCP.

    SNIFFER Y ESCANER DE VULNERABILIDADES

    Programacin desde consola

    PROTOCOLOS DE SEGURIDAD Implementacin y evaluacin de niveles de proteccin.

  • 3

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    METODOLOGIA 1Todo experto en informtica est al tanto de que existen dos formas de romper la seguridad de una computadora. Una de ellas no tiene vctima predefinida o preestablecida. Puede consistir en enviar un virus, un troyano, o lo que es peor, un rootkit. Tambin se puede montar un servidor web pornogrfico de warez9 que descargue cdigo malicioso a la mquina de cualquier ingenuo desprotegido. Hay quienes gustan de navegar por la gran red en busca de servidores que tengan una seguridad mnima y que pueda ser penetrada fcilmente. Aunque sta tcnica es muy usada, en realidad no es muy adecuada como cualquier hacker lite sabe. Adems, carece de sentido andar por ah husmeando y aprovechndose de las vulnerabilidades de los sistemas ajenos. La mejor tcnica es el marcarse una meta y alcanzarla cumpliendo con una serie de objetivos. Una web, un servidor FTP o una clave de correo. Se deben enfocar todos los sentidos en un punto en especfico e intentar buscar los huecos de seguridad que pudieran existir, antes de que otros, con no muy buenas intenciones lo hagan. FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos) es el servicio de Internet utilizado para transferir un archivo de datos desde el disco de una computadora hacia el disco de otra, sin importar el tipo de sistema operativo. Su puerto correspondiente es el 21. De manera similar a otras aplicaciones de Internet, FTP utiliza el enfoque cliente-servidor. Los servidores FTP que permiten anonymous FTP (FTP annimo), dejan a cualquier usuario, no solo a quien tenga una cuenta en el host, navegar por los archivos ftp y poder descargar datos. Existen algunos servidores FTP que se configuraron para permitir a los usuarios subir archivos. Un uso muy comn de FTP es recuperar informacin y obtener software almacenados en sitios de todo el mundo. Existe una metodologa a seguir para lograr los objetivos planteados previamente. Requiere de unos pasos definidos que ya se han convertido en un estndar a la hora de poner a prueba la intrusin a un sistema. Hasta se puede generar un reporte donde se detallen las vulnerabilidades. Para desarrollar cualquier tarea complicada, se necesita un proceso de preparacin, un orden y una metodologa de trabajo. Buscar errores en servidores requiere la aportacin de una gran cantidad de esfuerzo y efectuar una serie de pruebas. Saltarse estos pasos puede traducirse en prdida de datos esenciales. Todas las actividades que se describirn a continuacin y en el resto de prcticas del curso SEGURIDAD EN APLICACIONES WEB, tienen como finalidad principal efectuar comprobaciones del nivel de seguridad de

    1 BLITZHRIEG, El sendero del Hacker., p39. Metodologa del Hacker tico

  • 4

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    nuestros propios servidores y no deben nunca ser usadas sin consentimiento contra otras computadoras que no nos pertenezcan. 2En la vida real, la defensa se estructura mejor cuando se sabe como se hacen los ataques, por ello se trata en forma prctica los ataques de denegacin de servicios como SMURF, SNORK y SYN Flood, 3Seguridad Informtica es un proceso continuo, donde la condicin de los controles de la

    institucin es un indicador de su postura de seguridad

    PROPSITOS

    Identificar el comportamiento de los Ataque de Denegacin de Servicio (DDoS). Revisar a un nivel de anlisis e interpretacin, el comportamiento de los agentes y elementos que intervienen en un taque de Denegacin de Servicio (DDoS). Identificar herramientas y estrategias de deteccin y bsqueda de huellas identificativas que permitan definir cundo un sistema y un servicio es vulnerable.

    OBJETIVOS

    Denegar servicios web en eventos de prueba prcticos. Identificar los aspectos tcnicos de mayor relevancia en la seguridad de aplicaciones web en cuanto al uso de herramientas de deteccin , monitoreo, gestin y defensa de esta vulnerabilidad.. Identificar los tipos de anlisis y escenarios ptimos para aplicar estrategias de defensa aplicables en sistemas de informacin que trabajan en entornos web. Implementar controles de aseguramiento de la informacin de aplicaciones web.

    COMPETENCIAS

    El estudiante identifica ataques DDoS y su comportamiento. Se pueden obtener huellas identificativas de un Sistema. El estudiante conoce las herramientas de monitoreo, gestin y desarrollo

    2 CARVAJAL, Armando. Introduccin a las tcnicas de ataque e investigacin forense, un enfoque pragmtico 3 FFIEC Information Security IT Examination Handbook December 2002

  • 5

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    adecuadas para minimizar los riesgos de ataques en aplicaciones web.

    Se identifica que herramientas son las que en efectividad y aplicacin se pueden aplicar at determinada vulnerabilidad y acorde a las topologas lgicas y fsicas en la que se haga presente estos riesgos.

    ESTARTEGIA ACADEMICA: Las sesiones son desarrolladas en forma terica y prctica, con apoyos remotos en sesiones de conexin y control del PC, La estrategia de aprendizaje a utilizar ser el Aprendizaje colaborativo. Porque aprendizaje colaborativo? El desarrollo de las actividades de aprendizaje est basado en el aprendizaje colaborativo como una estrategia de aprendizaje y de trabajo de grupo que es usado en los cursos que se ofertan en el campus virtual de la UNAD, se requieren estas caractersticas para realizar un trabajo realmente efectivo. Participacin: el potencial de un grupo de aprendizaje se maximiza cuando todos los estudiantes participan activamente en las discusiones. Crecimiento Social: permite establecer y mantener una comprensin compartida de significados. Habilidades Conversacionales: la calidad de la comunicacin en grupos de discusin influencia la experiencia de aprendizaje y los logros de los miembros del grupo. Procesamiento Grupal y Anlisis de Rendimiento: existe procesamiento grupal cuando el grupo discute sus progresos y decide si contina con su comportamiento o lo cambia. Para ello los estudiantes deben evaluar individual y colectivamente sus rendimientos. Formacin de los grupos colaborativos: Los Grupos estn conformados por 5 estudiantes que el sistema en el momento del ingreso al curso acadmico los selecciona, es de anotar que este grupo est definido para desarrollar todo el curso acadmico y no es factible el cambio de grupo, este proceso fomenta deliberadamente la diversidad mezclando los estudiantes con diferente nivel, sexo, origen, estilo de aprendizaje, etc. Aunque esta distribucin no toma en cuenta la opinin de cada estudiante si pretende que se conserve dentro del equipo la pluralidad para potenciar la calidad, la cantidad y la velocidad de aprendizaje. Organizacin los Grupos colaborativos: Los equipos luego de la distribucin aleatoria que hace el sistema deben organizarse en este pequeo grupo obviamente con el compromiso de trabajar y de desempear algunos roles o funciones bsicas, que son indispensables para el desarrollo de la actividad. Una distribucin de funciones bsicas que se propone y debe ser definida una vez se hayan conocido los integrantes del grupo, es la siguiente (coordinador, relator,

  • 6

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    animador, tcnico y supervisor) aunque los estudiantes pueden crear las funciones que consideren ms adecuadas. En cada unidad de aprendizaje del curso los estudiantes deben elegir un coordinador del equipo que, a su vez, distribuye el resto de funciones entre sus compaeros. Cuando comienza una nueva unidad deben volver a elegir un coordinador pero de tal forma que nadie repita un cargo hasta que todos han pasado ya por ese cargo. La idea es que todos aprendan a ser responsables de todas las funciones esenciales dentro de un equipo, que todos vivan la experiencia de esa responsabilidad. Cmo se logra pertenencia con el grupo colaborativo?: Lo importante en la conformacin del equipo es el hecho de que se sientan parte del equipo en el cual van a trabajar durante todo el semestre, para ello cada grupo deber ponerse de acuerdo para desarrollar una primera actividad grupal, que est planteada en el foro general del curso, debern elaborar una presentacin multimedia que debe contener un acta de conformacin del grupo, un nombre para el equipo, un logo distintivo del grupo y la redaccin de texto en donde el equipo se presenta a sus compaeros explicando sus puntos fuertes y dbiles. Cmo organizar su trabajo?: En este punto cobra relevancia e importancia el uso del wiki como elemento para compartir toda la informacin del grupo y registrar los aportes de cada uno de los integrantes del grupo, si es decisin del grupo no usar el wiki, pueden realizar sus aporte por el foro colaborativo de cada prctica en los temas de trabajo individual y trabajo grupal. Para la organizacin del trabajo a desarrollar el proceso es el siguiente:

    Planificacin: Se deben repartir las funciones entre los componentes del

    grupo colaborativo y planificar el trabajo. Para ello elaboraran un "Plan de Accin" que es un documento en un procesador de palabras en donde mostrarn el organigrama del equipo, la organizacin del tema en donde se escriba que saben sobre el tema, que desean aprender y cmo van a buscar la informacin (Desarrollo de la practica en el Cead, Biblioteca Virtual de la UNAD, en la Red, haciendo entrevistas a especialistas, etc.), el diagrama de flujo del proyecto y el calendario de actividades. Este Documento debe ser enviado al foro de trabajo colaborativo para compartirlo con el grupo y con el tutor en el TEMA de produccin del grupo.

    Elaboracin del trabajo: Con la informacin individual y grupal recogida en

    las bibliotecas, en la Red, haciendo entrevistas a especialistas etc. debern elaborar un informe que recoja lo esencial que han aprendido: el trabajo final. Para ello negociarn y construirn entre todo el grupo los contenidos de la prctica, se deja la decisin al grupo para que seleccione la tcnica ms adecuada para compartir la produccin de cada uno, se sugiere elaboren mapas de ideas o un mapa conceptual del tema a partir de la informacin elaborada individualmente.

  • 7

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    PRODUCTO ESPERADO A ENTREGAR: El producto es un documento que debe cubrir todos los puntos de la rbrica de evaluacin y debe ser elaborado en un procesador de palabras (openoffice write o Microsoft Word.) para luego ser convertido a PDF (Portable data File). Importante: Tenga en cuenta que no se aceptan videos, tutoriales, capturas de

    pantalla tomados de la web. Todo el material y pruebas generadas son de la autora del estudiante. DOCUMENTO A ENTREGAR: Los ejercicos a desarrollar estn asignados pro grupos as: EJERICIO 1: Grupos 1 y 2 EJERICIO 2: Grupos 3 y 4 EJERICIO 3: Grupos 5 y 6 EJERICIO 4: Grupos 7 y 8 EJERICIO 5: Grupos 9, 10 y 11 EJERICIO 6: Grupos 12, 13 y 14 Se debe entregar un archivo comprimido (.rar) que contenga el siguiente nombre: (cada grupo trabaja su desarrollo) y as mismo lo presenta.

    Como ejemplo, si el estudiante se llama Carlos Alberto Amaya Tarazona y pertenece al grupo 12, entonces el archivo a enviar es: 12_Col2_233008.rar El archivo comprimido contendr los siguientes

    elementos:

    1. UN DOCUMENTO EN PDF: que contiene:

    Formato de presentacin del Documento: El documento debe contener los siguientes puntos

    Datos de los Estudiantes (nombre, nmero de matrcula, e-mail, Zona, Cead)

    Datos del tutor.

    Introduccin concertada y redactada por el integrante

    Objetivos (General y Especficos) que pretenden alcanzar con el desarrollo de la actividad.

    Descripcin general del trabajo. Desarrollo de cada uno de los puntos enunciados a continuacin.

    Bibliografa acorde a las Normas ICONTEC NTC 1486 xitos. Cordialmente. Ing. (Msc) Carlos Alberto Amaya Tarazona Director aula.

  • 8

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    EJERCICIOS A DESARROLLAR:

    1. ATAQUE DOS. Revise los siguientes videos: http://vimeo.com/78343989

    http://vimeo.com/78344404 http://vimeo.com/78344610

    Coloque las interfaces en modo promiscuo. No cambie la MTU. Cambie su Direccin Fsica de red.

    Muestre con genlist o con cualquier otra aplicacin de deteccin de equipos activos de la red los equipos de la red. Mnimo deben haber tres. El atacante, la vctima y su gw.

    Ejecute el ataque activo a una mquina Windows que est corriendo una aplicacin web. Analice y justifique si podra usar LetDown para realizar el ataque.

    Explique los comandos usados en el ataque

    Identifique y explique qu tipo de ataque es. Cul es el objetivo de la amenaza.

    Usando Wireshark, identifique las ips que atacan y las de la vctima

    Identifique como en el traceband se interrumpe la comunicacin en tres vas. Identifique claramente los paquetes SYN, ACK. Explique el diagrama

    Muestre el FlowGraph (el anlisis grfico) El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde Debian o BackTrack. (El que a Ud se le facilite).

    Evidencie cuando el servicio se cae o se detiene en la vctima.

    Finalmente, Ud como consultor y administrador de recursos de la informacin y de la seguridad informtica, que solucin propondra si se presentara este ataque. Evidnciela implementando la solucin y demostrando que el ataque no es efectivo.

    Los tipos de solucin van desde in IDS, Un firewall, en delante. Modificar ncleo del sistema, tiempos de respuesta o filtros que se pueden crear a manera de alertas.

  • 9

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    2. DETECTANDO ACTIVIDAD MALICIOSA CON ETTERCAP

    El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde Debian o BackTrack. (El que a Ud se le facilite).

    Revise el video: Y corra un ataque DoS desde Ettercap. Si desea puede usar la GUI de Ettercap.

    http://vimeo.com/78345001

    Coloque las interfaces en modo promiscuo. Para ello utilice las opciones de

    Ettercap para esto. Verifique por consola el cambio hecho a la interfaz.

    Muestre con genlist o con cualquier otra aplicacin de deteccin de equipos activos de la red los equipos de la red. Mnimo deben haber tres. El atacante, la vctima y su gw.

    Ejecute el ataque activo a una mquina Windows que est corriendo una aplicacin web.

    Identifique y explique qu tipo de ataque es. Cul es el objetivo de la amenaza.

    Usando Wireshark, identifique las ips que atacan y las de la vctima

    Identifique como en el traceband se interrumpe la comunicacin en tres vas. Identifique claramente los paquetes SYN, ACK. Explique el diagrama

    Muestre el FlowGraph (el anlisis grafico)El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde Debian o BackTrack. (El que a Ud se le facilite).

    Evidencie cuando el servicio se cae o se detiene en la vctima.

    Adicione una vctima ms al ataque y evidencia como se le deniega el servicio web.

    Usando la misma herramienta Ettercap, busque y plasme el Fingerprinting para cada host.

    Utilice el finger_submint y realice el levantamiento de la informacin. Finalmente utilice ettercap para detectar que un equipo vctima est siendo

    esnifeado con un ataque DoS con ettercap. Demuestre el proceso con los equipos de su red (su laboratorio).

  • 10

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    3. ARP POISONING

    El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde Debian o BackTrack. (El que a Ud se le facilite).

    Revise el video: http://vimeo.com/78345412

    Explique cada campo capturado en el archivo txt del sitio web al que le realiz el spoofing.

    Analice como afecta a una aplicacin web esta amenaza.

    Realice el ejercicio con un sitio que no permita esa bsqueda de huellas identificativas y justifique el por qu no lo permite. Para ello puede usar nmap para la solucin

    Realice el ejercicio con un sitio que permita la bsqueda de huellas identificativas. Al encontrarlo, haga el mismo ejercicio pero por ejemplo con nmap o ettercap.

    Explique en que consiste el ARP Spoofing.

    Formule una solucin para evitar que se capturen datos del sitio usando este mtodo. Implemntela para poderlo demostrar.

    Evidencie todo el proceso realizado.

  • 11

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    4. DNS POISONING

    El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde Debian o BackTrack. (El que a Ud se le facilite).

    Revise el video: http://vimeo.com/78348503

    Identifique las interfaces de red. Cambie su Mac Address. Active el modo promiscuo.

    Identifique los equipos activos de la red: Mnimo son tres: El GW, El equipo atacante y la vctima un Windows.

    Asegrese de tener salida a Internet.

    Desde la mquina windows ejecute: (aplquelo a otro sitio web)

    Siga el procedimiento para el video, peor aplquelo a otro sitio web

    Explique en qu consiste ese ataque y analcelo como afecta a una aplicacin web.

    En donde est la vulnerabilidad ??

    Qu resultados obtuvo en el navegador de Windows cuando intent acceder al sitio atacado: Se afectaron otros sitios

    Se afectaron otros equipos de la red:

    La navegacin del sitio atacado es posible desde la mquina que ejecuta el ataque (atacante)..?

  • 12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    Finalmente proponga una solucin para este ataque. Descrbala concretamente.

    Se tendra que reiniciar el router o GW para que cese el ataque o es suficiente con detener el sniffer desde la consola del atacante..?? verifquelo.

    Despus de analizar esto, que tan rave considera Ud un ataque de este tipo en la red,, Puede dejar completamente fuera un sitio de una corporacin..??

    Alunas imgenes despus de snifeado el sitio: Se observa que redirecciona al gw y no reconoce ningn servidor.

  • 13

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

  • 14

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    5. FILTER ETTERCAP

    El ejercicio lo puede realizar (lanzar el ataque y el anlisis) desde BackTrack.

    Revise el video: http://vimeo.com/78350945

    Identifique las interfaces de red. Cambie su Mac Address. Active el modo promiscuo.

    Lance el ataque.

    Explique en que consiste ese tipo de ataque.

    Para que se usan los filtros

    Qu tipo de envenenamiento o de enrutamiento de trfico.

    Se estn modificando datos antes de enviarse.??

    Analice con wireshak las conversaciones enviadas. Muestre su anlisis.

    Identifique con wireshark donde est la vulnerabilidad.

    Como afecta a una aplicacin web este tipo de ataque. Puede asociar esta vulnerabilidad a aluna del Top 10 de OWASP.?

    Porque para algunos sitios, aplicaciones o servicios si es efectivo ese ataque y por qu a otros sitios como los que se muestran en pantalla no afect (ej www.gobiernoenlinea.gov.co)

    Que tan rave considera esta vulnerabilidad para una organizacin.

    Al detener el ataque, se restablecen las peticiones o se requiere de otra accin.

    Que solucin propondra para esta amenaza. Implemntela y demuestre que ha funcionado.

    Finalmente cambie la imagen del hacker. Indague de que sitio o servicio web le ofrece el alojamiento de una imagen para que se la direccione. Muestre el resultado.

    Despus de perpetrar el ataque, analice que tan seguro puede ser el sitio ww.unad.edu.co. Realice este mismo ataque con otros sitios y concluya los resultados obtenidos

    Cdio del filtro a usar: (puede implementar otro si lo desea).

    ############################################################################ # # # Jolly Pwned -- ig.filter -- filter source file # # # # By Irongeek. based on code from ALoR & NaGA # # Along with some help from Kev and jon.dmml # # http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833 # # # # This program is free software; you can redistribute it and/or modify # # it under the terms of the GNU General Public License as published by # # the Free Software Foundation; either version 2 of the License, or # # (at your option) any later version. #

  • 15

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    # # ############################################################################ if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!"); # note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Ran.\n"); }

  • 16

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

  • 17

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Especializacin en Seguridad Informtica. Trabajo Colaborativo 2. Ing. (Msc). Carlos Alberto Amaya Tarazona

    6. SOCIAL-ENGINEER_TOOLKIT_(SET)

    El ejercicio lo debe realizar (lanzar el ataque y el anlisis) desde BackTrack. Revise el video: http://vimeo.com/78352119

    Realice las acciones necesarias para el ejercicio. Si es necesario cree cuentas de correo que despus le podr cambiar la contrasea o despus las podr eliminar. O si desea use las cuentas personales.

    Las opciones del archivo de configuracin del set debe explicarlas cada una. Que significa cada parmetro comentado en almohadilla.

    Como puede afectar esta vulnerabilidad a una aplicacin web. De un ejemplo objetivo, claro y explquelo.

    Evidencie todo el desarrollo del ejercicio.

    Proponga como profesional en el rea de seguridad en informtica una solucin e implemntela. Muestre la evidencia.

    Use otra opcin de set para perpetrar aluna vulnerabilidad. Explquela y ejectela.

    xitos. Cordialmente Ing. (Msc). Carlos Alberto Amaya Tarazona Director aula