Curso basicoseguridadweb slideshare10

Embed Size (px)

Citation preview

SEGURIDAD Y APLICACIONES WEB
Licencia Creative Commons

Esta obra esta distribuida bajo una licencia de:Reconocimiento (Attribution): En cualquier explotacin de la obra autorizada por la licencia har falta reconocer la autora.

No Comercial (Non commercial): La explotacin de la obra queda limitada a usos no comerciales.

Compartir Igual (Share alike): La explotacin autorizada incluye la creacin de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Prctica: Ataques automticos:

NmapMetasploitArmitage

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

En esta prctica veremos como se puede atacar un equipo conociendo simplemente su IP.Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmapTras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remotoComo primer paso levantaremos la mquina de windows y la de backtrack

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

NmapEs un programa de cdigo abierto que sirve para efectuar un rastreo de puertos.

Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica

Para utilizar nmap utilizaremos la mquina Backtrack donde ya esta instalado.

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

nmap -v -sn 10.0.2.1-254

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Con el comando anterior escaneamos la subred en que nos encontramos.

Hemos visto que detecta tres equipos levantados en la red que se encuentra el equipo

A continuacin escanearemos con ms detalle la ip del equipo con windows que ser el objetivo

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

sudo nmap -v -A 10.0.2.2

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Con este escaneo conseguimos los siguientes datos del objetivo:Windows XP SP2 o Windows 2003 server

Los puertos 135 y 445 abiertos

El puerto 2869 cerrado

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo.Para ello usaremos metasploit y armitage:Metasploit:

Es una herramienta open source para desarrollar y ejecutar exploits contra una mquina remota

Armitage:

Es una herramienta grfica para facilitar la utilizacin de metasploit y nmap

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Una vez que han terminado de arrancar las dos mquinas obtendremos sus ips ya que las necesitaremos durante el proceso que vamos a iniciar

ipconfig (windows)

ifconfig (linux)

Tras esto arrancaremos Armitage y continuaremos con el proceso de ataque donde veremos el proceso bsico para encontrar y explotar una vulnerabilidad

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Una vez llegados a este punto habr que escanear la red o equipos deseados (nmap)

En funcin de los puertos abiertos podremos detectar aquellos ataques susceptibles de tener xito con los datos recolectados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Como vemos ha cambiado la imagen en armitage y ahora tenemos un nuevo men disponible

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

A travs de este men tendremos disponible todos los recursos del ordenador, por ejemplo:Coger archivos

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Ejecutar comandos

Lanzar VNC

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

De una manera relativamente sencilla y sin tener muy claro que es lo que estamos haciendo hemos conseguido acceso total a un equipo que corre con un usuario administrador

Metasploit cuenta tambin con exploits para diversos sistemas operativos y aplicaciones

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Como hemos visto es relativamente sencillo para un tercero tener acceso completo a un sistema que no este convenientemente protegido y en el cual no se hayan parcheado las vulnerabilidades.Para el ejemplo se ha elegido un Windows XP SP2, que an siendo relativamente antiguo todava sigue instalado en multitud de equipos. Se ha elegido este objetivo debido a la multitud de exploits existentes para el mismo.

SEGURIDAD Y APLICACIONES WEB. Ataques automatizados

Espero que esta prctica haya conseguido sus dos objetivos:Eliminar nuestra falsa idea de que hackear un sistema es algo al alcance de unos pocos.

Descubrirnos algunas herramientas que podemos usar para comprobar la seguridad de los sistemas de los que somos responsables

Concienciarnos sobre la importancia de tener en cuenta la seguridad como una dimensin ms en nuestro trabajo

Muokkaa otsikon tekstimuotoa napsauttamalla

Muokkaa jsennyksen tekstimuotoa napsauttamallaToinen jsennystasoKolmas jsennystasoNeljs jsennystasoViides jsennystasoKuudes jsennystasoSeitsems jsennystasoKahdeksas jsennystasoYhdekss jsennystaso