2º ASIR UD2 - SAD
1 VICEN MORALES
SEGURIDAD EN LA RED CORPORATIVA
5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
a) identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en
un servidor web y un servidor de certificaciones? Busca cómo se instala y qué opciones
ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una
petición por parte de un cliente de un certificado digital.
Un certificado en un servidor web nos permitirá establecer comunicaciones con sus
clientes utilizando la tecnología SSL, el estándar para comunicaciones seguras en la
Web. Su servidor se identificará a los clientes con el nombre del dominio donde se
encuentra su servicio Web.
Un servidor de certificaciones Son Certificados en software que identifican que una
determinada página web pertenece a una determinada empresa y que la información
transmitida entre el usuario de la página y el servidor está cifrada, de forma que no
pueda ser vista ni manipulada por terceros.
Servidor IIS de Microsoft
- Agregar o quitar programas
- Agregar o quitar componentes de Windows
Seleccionamos de certificate server
2º ASIR UD2 - SAD
2 VICEN MORALES
Seleccionamos que si y aceptar
Seleccionamos entidad emisora raíz independiente
2º ASIR UD2 - SAD
3 VICEN MORALES
Ponemos un nombre
Siguiente y nos genera la clave de cifrado
2º ASIR UD2 - SAD
4 VICEN MORALES
Almacenamos en la carpeta CERTIFICADOS
b) Seguridad en redes corporativas:
-Windows : Uso de Caín & Abel como Sniffing –MitM –ARP Spoofing –Pharming.
Descargamos el programa
2º ASIR UD2 - SAD
5 VICEN MORALES
Instalación completada
2º ASIR UD2 - SAD
6 VICEN MORALES
Seleccionamos configure y nos aparece la siguiente pantalla donde tendremos que
seleccionar la tarjeta de red
Seleccionamos star snifer
2º ASIR UD2 - SAD
7 VICEN MORALES
Seleccionamos activar ARP para utilizarlo como ARP spoofing
Comprobamos en snifer
Selecccionamos dándole al + el rango
2º ASIR UD2 - SAD
8 VICEN MORALES
Estas son las ips de la red
2º ASIR UD2 - SAD
9 VICEN MORALES
Seleccionamos la dirección ip de la víctima, seleccionando ARP, snifer, el símbolo +, y
nos aparecen las ips
En mi caso será la 192.168.1.102
2º ASIR UD2 - SAD
10 VICEN MORALES
Nos aparece esta nueva pantalla con la dirección IP, dirección MAC, etc. Y en la parte
de abajo tenemos la prueba de que está recogiendo lo del ordenador 193.168.1.102
Vemos que continúa capturando información
2º ASIR UD2 - SAD
11 VICEN MORALES
Pulsamos en snifer y en password y nos aparece la siguiente pantalla con la
información de lo que hace la víctima
2º ASIR UD2 - SAD
12 VICEN MORALES
-GNU/Linux : Uso de ArpWatch
Lo instalamos con apt-get install arpwatch
Seleccionamos la interfaz que es la eth0
2º ASIR UD2 - SAD
13 VICEN MORALES
Si ponemos arp –nv –ieth0 nos da además la información de la interfaz
2º ASIR UD2 - SAD
14 VICEN MORALES
c) Seguridad en redes corporativas:
-Uso de netstat para análisis de puertos en Windows y GNU/Linux.
En Windows y MS-DOS
NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes
enviados y recibidos. Se puede combinar con la opción -s.
2º ASIR UD2 - SAD
15 VICEN MORALES
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
2º ASIR UD2 - SAD
16 VICEN MORALES
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
2º ASIR UD2 - SAD
17 VICEN MORALES
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.
/? Help: aparecerán los caracteres y su función.
Con netstat sin ningún parámetro vemos todas las conexiones así como el protocolo
utilizado
EN LINUX
netstat -r : Ruteo
2º ASIR UD2 - SAD
18 VICEN MORALES
netstat -i : interfaces en el sistema
netstat -g : miembros del grupo activo
2º ASIR UD2 - SAD
19 VICEN MORALES
netstat -s : estadísticas
netstat -M : enmascaramiento
netstat -N : conexiones con IP y nombre
netstat -e : informacion extendida
netstat -p : puerto usado por algun programa
2º ASIR UD2 - SAD
20 VICEN MORALES
netstat -c : Lista continua
netstat -l : sockets en espera
-Uso de un análisis de puertos on line:
http://www.internautas.org/w-scanonline.php
2º ASIR UD2 - SAD
21 VICEN MORALES
d) Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre
la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de
usuarios y contraseñas de las bases de datos de sitios web. Prueba en un sitio web en
el que sea necesario registrarse. ¿Qué tipo de precauciones tendrías como
administrador web para evitar inyecciones SQL?
http://www.backtrack-linux.org/
2º ASIR UD2 - SAD
22 VICEN MORALES
Una vez dentro del programa seleccionamos Backtrack – Explotation Tools – Web
Exploitation Tools y por último sqlmap
Para realizar el ataque sql debemos poner python sqllmap.py –u http:// tuenti.com
La inyección de SQL es una técnica que inyecta código malicioso en una aplicación
web, aprovechando una vulnerabilidad en seguridad a nivel de base de datos, con la
intención de cambiar su funcionamiento. Es una técnica poderosa, ya que puede
manipular tanto las URL (cadenas de consulta) como cualquier otra formulario
(registro de correo electrónico, inicio de sesión, búsqueda) para inyectar código
malicioso. Puedes encontrar algunos ejemplos de inyección de SQL en el Web
Application Security Consortium [inglés].
Hay algunas precauciones que pueden tomarse para evitar este tipo de ataques. Por
ejemplo, es una buena práctica agregar una capa entre un formulario visible y la base
de datos. En PHP, la extensión PDO [inglés] se usa a menudo para trabajar con
2º ASIR UD2 - SAD
23 VICEN MORALES
parámetros (a veces llamados variables bind o placeholder) en lugar de incrustar el
contenido del usuario en la declaración. Otra técnica muy fácil es escapar caracteres,
donde todos los caracteres peligrosos que pueden tener un efecto directo sobre la
estructura de base de datos se escapan. Por ejemplo, cada comilla simple ['] en un
parámetro se debe sustituir por dos comillas simples [''] para formar una cadena literal
de SQL válida. Estas son sólo dos de las acciones más comunes que puedes tomar para
mejorar la seguridad de un sitio web y evitar las inyecciones SQL. En Internet puedes
encontrar muchos recursos que se ajustan a tus necesidades (lenguajes de
programación, aplicaciones web específicas, etc).
Top Related