Post on 16-Apr-2017
SEGURIDAD Y APLICACIONES WEB
Licencia Creative Commons
Esta obra esta distribuida bajo una licencia de:Reconocimiento (Attribution): En cualquier explotacin de la obra autorizada por la licencia har falta reconocer la autora.
No Comercial (Non commercial): La explotacin de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotacin autorizada incluye la creacin de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Prctica: Ataques automticos:
NmapMetasploitArmitage
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
En esta prctica veremos como se puede atacar un equipo conociendo simplemente su IP.Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmapTras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remotoComo primer paso levantaremos la mquina de windows y la de backtrack
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
NmapEs un programa de cdigo abierto que sirve para efectuar un rastreo de puertos.
Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica
Para utilizar nmap utilizaremos la mquina Backtrack donde ya esta instalado.
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
nmap -v -sn 10.0.2.1-254
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Con el comando anterior escaneamos la subred en que nos encontramos.
Hemos visto que detecta tres equipos levantados en la red que se encuentra el equipo
A continuacin escanearemos con ms detalle la ip del equipo con windows que ser el objetivo
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
sudo nmap -v -A 10.0.2.2
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Con este escaneo conseguimos los siguientes datos del objetivo:Windows XP SP2 o Windows 2003 server
Los puertos 135 y 445 abiertos
El puerto 2869 cerrado
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo.Para ello usaremos metasploit y armitage:Metasploit:
Es una herramienta open source para desarrollar y ejecutar exploits contra una mquina remota
Armitage:
Es una herramienta grfica para facilitar la utilizacin de metasploit y nmap
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Una vez que han terminado de arrancar las dos mquinas obtendremos sus ips ya que las necesitaremos durante el proceso que vamos a iniciar
ipconfig (windows)
ifconfig (linux)
Tras esto arrancaremos Armitage y continuaremos con el proceso de ataque donde veremos el proceso bsico para encontrar y explotar una vulnerabilidad
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Una vez llegados a este punto habr que escanear la red o equipos deseados (nmap)
En funcin de los puertos abiertos podremos detectar aquellos ataques susceptibles de tener xito con los datos recolectados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Como vemos ha cambiado la imagen en armitage y ahora tenemos un nuevo men disponible
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
A travs de este men tendremos disponible todos los recursos del ordenador, por ejemplo:Coger archivos
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Ejecutar comandos
Lanzar VNC
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
De una manera relativamente sencilla y sin tener muy claro que es lo que estamos haciendo hemos conseguido acceso total a un equipo que corre con un usuario administrador
Metasploit cuenta tambin con exploits para diversos sistemas operativos y aplicaciones
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Como hemos visto es relativamente sencillo para un tercero tener acceso completo a un sistema que no este convenientemente protegido y en el cual no se hayan parcheado las vulnerabilidades.Para el ejemplo se ha elegido un Windows XP SP2, que an siendo relativamente antiguo todava sigue instalado en multitud de equipos. Se ha elegido este objetivo debido a la multitud de exploits existentes para el mismo.
SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
Espero que esta prctica haya conseguido sus dos objetivos:Eliminar nuestra falsa idea de que hackear un sistema es algo al alcance de unos pocos.
Descubrirnos algunas herramientas que podemos usar para comprobar la seguridad de los sistemas de los que somos responsables
Concienciarnos sobre la importancia de tener en cuenta la seguridad como una dimensin ms en nuestro trabajo
Muokkaa otsikon tekstimuotoa napsauttamalla
Muokkaa jsennyksen tekstimuotoa napsauttamallaToinen jsennystasoKolmas jsennystasoNeljs jsennystasoViides jsennystasoKuudes jsennystasoSeitsems jsennystasoKahdeksas jsennystasoYhdekss jsennystaso