Practica guiada seguridad informática

17
Seguridad Informática Práctica 1. Ataques Grado Ingeniería Informática Ismael Linares García Jose María Fernández Parra

description

Practica guiada seguridad informática sobre footprinting

Transcript of Practica guiada seguridad informática

Page 1: Practica guiada seguridad informática

Seguridad Informática

Práctica 1. Ataques

Grado Ingeniería Informática

Ismael Linares García Jose María Fernández Parra

Page 2: Practica guiada seguridad informática

Práctica 1.1: Internet Footprinting 1. Comentar el efecto de las siguientes sentencias: wget http://fly.srk.fer.hr/ Descarga la página en formato html, en un primer vistazo se observa ausencia de comentarios y meta datos que ayuden a recoger información. Más allá de la existencia de las carpetas de imágenes "images" y "jpg". wget -r http://www.gnu.org/ -o gnulog Descarga recursivamente la página, almacenando un log en "gnulog". Multitud de información en el html comentarios, meta datos, e-mail del webmaster para ingeniería social, codificación, etc. Además con el log, se identifican fácilmente los recursos no públicos. 2. Estudiar y comentar la utilidad de: https://maps.google.com/locationhistory Muestra un mapa mundial y te permite ver un historial de los lugares que has visitado y en que fechas. http://whatismyipaddress.com/ Te permite ver tu dirección IP, el ISP (Proveedor del Servicio de Internet), los servicios y la localización (ciudad, región, país) desde donde estás conectado. 3.  Utilizando  las  herramientas  comentadas  en  el  apartado  “Domain-Related Searches”:   Identificar la organización detrás del dominio .com. Organización del ".com": VeriSign Global Registry Services.

Page 3: Practica guiada seguridad informática

Identificar el nombre del administrativo detrás del dominio .es Nombre del administrativo ".es": Cesar Miralles.

Page 4: Practica guiada seguridad informática

Identificar la organización detrás del dominio .cat. Organización del ".cat": Fundacio puntCAT.

Page 5: Practica guiada seguridad informática

¿A través de donde está registrado elpais.com y telefonica.com? elpais.com esta registrado a través de: (IANA->VeriSign Global Registry Services -> ASCIO TECHNOLOGIES, INC. DANMARK)

Page 6: Practica guiada seguridad informática

telefonica.com esta registrado a través de: (VeriSign Global Registry Services -> ACENS TECHNOLOGIES, S.L.U.)

Page 7: Practica guiada seguridad informática

yahoo.com esta registrado a través de: (IANA->VeriSign Global Registry Services -> MARKMONITOR, I.N.C.)

Page 8: Practica guiada seguridad informática

Ebay.com esta registrado a través de: (IANA->VeriSign Global Registry Services -> MARKMONITOR, I.N.C.)

Page 9: Practica guiada seguridad informática

4.  Repetir  el  ejercicio  de  la  sección  “IP-Related  Searches  ”  para  las  direcciones ip 212.128.1.231 y 192.168.48.113. ¿Qué has averiguado sobre estas direcciones? La dirección IP 212.128.1.231 nos lleva a whois.ripe.net

Page 10: Practica guiada seguridad informática

La dirección IP 212.128.1.231 pertenece a la Universidad Rey Juan Carlos. La dirección 192.168.48.113 pertenece a un rango de direcciones privadas.

Page 11: Practica guiada seguridad informática

5. Investigar la herramienta: https://immersion.media.mit.edu/ ¿Qué dice de ti? Mediante esta herramienta, podemos ver los contactos con los que se ha mantenido relación, cada contacto viene representado por un círculo, según sea el tamaño del circulo podemos ver lo importante que es el contacto, los círculos grandes son aquellos contactos con los que hemos mantenido mas relación vía email, mientras que los círculos mas pequeños son los que menos contacto hemos tenido. En nuestro caso particular, no tenemos ningún correo a través de nuestra cuenta gmail y por tanto no aparece ningún círculo. Además vienen datos como el numero de correos enviados y recibidos.

Page 12: Practica guiada seguridad informática

Conclusión Podemos observar que a través de una dirección IP se puede saber la localización desde la que se esta accediendo a esa IP. A través de los dominios podemos saber a quien pertenece  ese  dominio:  organización,  contactos,  localización,  dirección,  teléfonos… También hemos visto como direcciones web están registradas a través de otras empresas. Sabiendo la IP se puede llegar a conocer quien esta detrás de esa IP siempre y cuando sea publica. Y podemos ver que a través del correo se puede saber cierta información del usuario por los contactos que tenga a través de sus correos. De todo esto podemos deducir que todo lo que ocurre a través de la red deja un rastro que se puede seguir para obtener información.

Page 13: Practica guiada seguridad informática

Práctica 1.2: Man in the Middle En este apartado vamos a realizar un ataque Man in the Middle, que consiste en interponernos en una comunicación, sin que los extremos noten ningún indicio de ello. La victima nos envía información a nosotros (que nos hacemos pasar por el destino)

Para evitar que el usuario note algo el intruso reenvía el mensaje

El intruso recibe la respuesta de B simulando ser A

Ahora el PC ajeno a la comunicación reenvía la respuesta de B

Page 14: Practica guiada seguridad informática

De  esta  forma  el  intruso  se  hace  “trasparente”,  A piensa que se lo envía a B y viceversa Pasos practica: ettercap -Tq -i interfaz -M arp:remote /Ipvictima/ /Iprouter/ siendo –i interfaz nuestra interfaz de red : wlan0 IProuter la IP de nuestro router: 192.168.1.1 IPvictima la IP de la víctima: 192.168.1.6 (Móvil)

Page 15: Practica guiada seguridad informática

Con el wireshark esnifamos todo el trafico que se procesa y a través del tcpxtract: tcpxtract -f archivo_captura -o destino_resultado_captura podemos averiguar cierta cantidad de datos como /html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7 GET /images/logo_mobile_srp_3.png HTTP/1.1 Host: www.google.com Connection: keep-alive Accept-Encoding: gzip Referer: http://www.google.com/m?hl=es&gl=es&client=ms-android-hms-tef-es&source=android-browser-type&q=meristation Accept-Language: es-ES, en-US x-wap-profile: http://wap.samsungmobile.com/uaprof/GT-S5830.xml User-Agent: Mozilla/5.0 (Linux; U; Android 2.3.5; es-es; GT-S5830 Build/GINGERBREAD) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1 Cookie: NID=67=T9tzGqvlIk4UjuvYfCkC_jaE6n4vDVL6yTEt0Pk32dggE9VO-uNEoBKafFf737vaE_yAgCGSVEut7Z0SV1CKFLJWM4PVhBylpqpVbHD1U5vYoDiqR92BDLNrSEHvLnpk; PREF=ID=ff6bb9761b4ae7dc:FF=0:TM=1408566740:LM=1408566740:S=sDv4D4xlPcxSe8Lv Accept: text/xml, text/html, application/xhtml+xml, image/png, text/plain, */*;q=0.8 Accept-Charset: utf-8, iso-8859-1, utf-16, *;q=0.7 De todo esto podemos averiguar la marca del móvil y el tipo de móvil, en nuestro caso un Samsung GT-S5830, la versión de Android Gingerbread y la versión del navegador Safari. Conclusión Después de realizar esta práctica nos hemos dado cuenta que al conectarnos a una red en la que haya mas usuarios podemos ser victimas de ataques malintencionados. Por ello hay que extremar la precaución a la hora de introducir datos sensibles ya que nuestra privacidad puede ser atacada.

Page 16: Practica guiada seguridad informática

Práctica 1.3: Anonimato En este apartado vamos a utilizar un proxy externo para que cuando realicemos nuestro ataque la victima no vea nuestra IP sino el proxy que hemos escogido para escondernos. Haremos la configuración del proxy procedente de Francia:

Page 17: Practica guiada seguridad informática

Ahora mediante el Wireshark procederemos a hacer el sniffing:

Podemos ver que ya ahora se ve la IP que hemos escogido: 147.99.107.105. Conclusión Después de este apartado hemos visto como de una manera bastante sencilla se puede hacer que nuestra IP quede oculta por un servidor proxy, de esta manera podemos actuar anónimamente para poder realizar cualquier acción sin ser relacionados con ella.