SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones? Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado en un servidor web nos permitirá establecer comunicaciones con sus clientes utilizando la tecnología SSL, el estándar para comunicaciones seguras en la Web. Su servidor se identificará a los clientes con el nombre del dominio donde se encuentra su servicio Web. Un servidor de certificaciones Son Certificados en software que identifican que una determinada página web pertenece a una determinada empresa y que la información transmitida entre el usuario de la página y el servidor está cifrada, de forma que no pueda ser vista ni manipulada por terceros. Servidor IIS de Microsoft - Agregar o quitar programas - Agregar o quitar componentes de Windows Seleccionamos de certificate server 1
Seleccionamos que si y aceptar Seleccionamos entidad emisora raíz independiente 2
Ponemos un nombre Siguiente y nos genera la clave de cifrado 3
Almacenamos en la carpeta CERTIFICADOS b) Seguridad en redes corporativas: -Windows : Uso de Caín & Abel como Sniffing MitM ARP Spoofing Pharming. Descargamos el programa 4
Instalación completada 5
Seleccionamos configure y nos aparece la siguiente pantalla donde tendremos que seleccionar la tarjeta de red Seleccionamos star snifer 6
Seleccionamos activar ARP para utilizarlo como ARP spoofing Comprobamos en snifer Selecccionamos dándole al + el rango 7
Estas son las ips de la red 8
Seleccionamos la dirección ip de la víctima, seleccionando ARP, snifer, el símbolo +, y nos aparecen las ips En mi caso será la 192.168.1.102 9
Nos aparece esta nueva pantalla con la dirección IP, dirección MAC, etc. Y en la parte de abajo tenemos la prueba de que está recogiendo lo del ordenador 193.168.1.102 Vemos que continúa capturando información 10
Pulsamos en snifer y en password y nos aparece la siguiente pantalla con la información de lo que hace la víctima 11
-GNU/Linux : Uso de ArpWatch Lo instalamos con apt-get install arpwatch Seleccionamos la interfaz que es la eth0 12
Si ponemos arp nv ieth0 nos da además la información de la interfaz 13
c) Seguridad en redes corporativas: -Uso de netstat para análisis de puertos en Windows y GNU/Linux. En Windows y MS-DOS NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo] -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening). -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión. -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s. 14
-n Se muestran los puertos con su identificación en forma numérica y no de texto. -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos) 15
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP. -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print. -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto. -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables. 16
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez. /? Help: aparecerán los caracteres y su función. Con netstat sin ningún parámetro vemos todas las conexiones así como el protocolo utilizado EN LINUX netstat -r : Ruteo 17
netstat -i : interfaces en el sistema netstat -g : miembros del grupo activo 18
netstat -s : estadísticas netstat -M : enmascaramiento netstat -N : conexiones con IP y nombre netstat -e : informacion extendida netstat -p : puerto usado por algun programa 19
netstat -c : Lista continua netstat -l : sockets en espera -Uso de un análisis de puertos on line: http://www.internautas.org/w-scanonline.php 20
d) Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web. Prueba en un sitio web en el que sea necesario registrarse. Qué tipo de precauciones tendrías como administrador web para evitar inyecciones SQL? http://www.backtrack-linux.org/ 21
Una vez dentro del programa seleccionamos Backtrack Explotation Tools Web Exploitation Tools y por último sqlmap Para realizar el ataque sql debemos poner python sqllmap.py u http:// tuenti.com La inyección de SQL es una técnica que inyecta código malicioso en una aplicación web, aprovechando una vulnerabilidad en seguridad a nivel de base de datos, con la intención de cambiar su funcionamiento. Es una técnica poderosa, ya que puede manipular tanto las URL (cadenas de consulta) como cualquier otra formulario (registro de correo electrónico, inicio de sesión, búsqueda) para inyectar código malicioso. Puedes encontrar algunos ejemplos de inyección de SQL en el Web Application Security Consortium [inglés]. Hay algunas precauciones que pueden tomarse para evitar este tipo de ataques. Por ejemplo, es una buena práctica agregar una capa entre un formulario visible y la base de datos. En PHP, la extensión PDO [inglés] se usa a menudo para trabajar con 22
parámetros (a veces llamados variables bind o placeholder) en lugar de incrustar el contenido del usuario en la declaración. Otra técnica muy fácil es escapar caracteres, donde todos los caracteres peligrosos que pueden tener un efecto directo sobre la estructura de base de datos se escapan. Por ejemplo, cada comilla simple ['] en un parámetro se debe sustituir por dos comillas simples [''] para formar una cadena literal de SQL válida. Estas son sólo dos de las acciones más comunes que puedes tomar para mejorar la seguridad de un sitio web y evitar las inyecciones SQL. En Internet puedes encontrar muchos recursos que se ajustan a tus necesidades (lenguajes de programación, aplicaciones web específicas, etc). 23