2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:

Documentos relacionados
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

UD2 Documentación 5 Amenazas y Ataques a redes corporativas

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Qué es un certificado digital de servidor?

5. AMENAZAS Y ATAQUES EN REDES

Comandos TCP-IP para Windows

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

Configuración de PDAS en ITACTIL (Windows 10)

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

INTRODUCCIÓN A RADIUS

X-RiteColor Master Web Edition

Manual de Instalación y Administración de Base

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf

Las herramientas útiles para la red

Configuración Servidor DHCP en Windows 2012 Server r2

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

Sistemas operativos en red. Conrado Perea

PRACTICAS DE SERVICIOS DE RED E INTERNET

Seleccionamos aceptar conexiones entrantes

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

CONFIGURACIÓN DE NAT ESTATICO EN WINDOWS SERVER 2003

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

4.4. TCP/IP - Configuración Parte 2 SIRL

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Conexión mediante la VPN a la red de la Universitat de València en Windows 10

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat

UCWIFI en WINDOWS 8-10 para Estudiantes

Informe Configuración Servidor DHCP en Windows server

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Laboratorio 3.4.2: Administración de un servidor Web

DHCP. Índice. Servidor DHCP en Windows 2012

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

Manual de configuración navegador Mozilla Firefox

Primeros pasos con la imagen de Firewall pfsense

Manual de Instalación a3erp i. Manual de Instalación a3erp

Administración de dispositivos móviles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

ÍNDICE Pág. 1. Requisitos de Instalación 2

CONSEJERÍA DE EDUCACIÓN

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

1-Busca e instala un servidor de mensajería instantánea Jabber/XMPP de libre distribución para GNU/Linux o Window.

WINDOWS SERVER 2008 r2

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Puntos estimados: 1.0 Iteración asignada: 1. Programador responsable: Camilo Urrego Carlos Suárez Descripción:

Acceso Delegado en acensexchange.

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES

UD 9: Instalación y administración de otros servicios de red e Internet

Descripción de la práctica

HELPPEOPLE SOFTWARE MAIL SERVICE Manual de usuario de la Versión 1.0

Protocolo ARP. Intentos posteriores de acceder a la dirección IP llevarán a ARP a realizar otro broadcast y a

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Asegurar s con MS Exchange 2003

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

DNIe (DNI electrónico)

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Guía rápida de consulta de correo para estudiantes en el dominio

Cain & Abel: Características

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Tema 6 Servicio de Correo Electrónico

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Confidencialidad: Utilizar en Windows EFS (Encryted File System)

UD 2: Instalación y administración de servicios de configuración automática de red

MANUAL CORREO ELECTRÓNICO

ACCESO REMOTO VPN VIA TMH 900-2E651 A UNA RED ETHERNET

Manual de Usuario para el acceso a las red EPN-LA100

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Practicas UD07 SRI. Álvaro Primo Guijarro Servicios de red e Internet 24/02/2012

MANUAL RDS MSC CHILE. Departamento IT MSC Chile

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL TÉCNICO

Como configurar su cuenta de correo recién creada o nueva (Datos Técnicos, para encargados de soporte)

Móvil Seguro. Guía de la Consola de Administración

Seguridad y Alta Disponibilidad Prácticas Tema 7

Guía rápida de Instalación Sistemas D3xD Restaurant

MANUAL DE USUARIO DE PORTAL-NG

CONFIGURACIÓN EN CLIENTES WINDOWS 7

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

INSTRUCTIVO INSTALADOR ENTEPRISE WEB

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

ACTUALIZACIÓN DE PERFIL DE RED EDUROAM PARA NUEVA INFRAESTRUCTURA WIRELESS

SQL SERVER Para ingresar a la ventana de administración del SQL Server, proceda a realizar los siguientes pasos:

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO

Comandos de red en Windows

Descarga de Firma Electrónica Simple o SII.

UD 1. Instalación de servidores web

Inicio de Sesión. Certificado

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

Transcripción:

SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones? Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado en un servidor web nos permitirá establecer comunicaciones con sus clientes utilizando la tecnología SSL, el estándar para comunicaciones seguras en la Web. Su servidor se identificará a los clientes con el nombre del dominio donde se encuentra su servicio Web. Un servidor de certificaciones Son Certificados en software que identifican que una determinada página web pertenece a una determinada empresa y que la información transmitida entre el usuario de la página y el servidor está cifrada, de forma que no pueda ser vista ni manipulada por terceros. Servidor IIS de Microsoft - Agregar o quitar programas - Agregar o quitar componentes de Windows Seleccionamos de certificate server 1

Seleccionamos que si y aceptar Seleccionamos entidad emisora raíz independiente 2

Ponemos un nombre Siguiente y nos genera la clave de cifrado 3

Almacenamos en la carpeta CERTIFICADOS b) Seguridad en redes corporativas: -Windows : Uso de Caín & Abel como Sniffing MitM ARP Spoofing Pharming. Descargamos el programa 4

Instalación completada 5

Seleccionamos configure y nos aparece la siguiente pantalla donde tendremos que seleccionar la tarjeta de red Seleccionamos star snifer 6

Seleccionamos activar ARP para utilizarlo como ARP spoofing Comprobamos en snifer Selecccionamos dándole al + el rango 7

Estas son las ips de la red 8

Seleccionamos la dirección ip de la víctima, seleccionando ARP, snifer, el símbolo +, y nos aparecen las ips En mi caso será la 192.168.1.102 9

Nos aparece esta nueva pantalla con la dirección IP, dirección MAC, etc. Y en la parte de abajo tenemos la prueba de que está recogiendo lo del ordenador 193.168.1.102 Vemos que continúa capturando información 10

Pulsamos en snifer y en password y nos aparece la siguiente pantalla con la información de lo que hace la víctima 11

-GNU/Linux : Uso de ArpWatch Lo instalamos con apt-get install arpwatch Seleccionamos la interfaz que es la eth0 12

Si ponemos arp nv ieth0 nos da además la información de la interfaz 13

c) Seguridad en redes corporativas: -Uso de netstat para análisis de puertos en Windows y GNU/Linux. En Windows y MS-DOS NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo] -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening). -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión. -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s. 14

-n Se muestran los puertos con su identificación en forma numérica y no de texto. -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos) 15

-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP. -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print. -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto. -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables. 16

Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez. /? Help: aparecerán los caracteres y su función. Con netstat sin ningún parámetro vemos todas las conexiones así como el protocolo utilizado EN LINUX netstat -r : Ruteo 17

netstat -i : interfaces en el sistema netstat -g : miembros del grupo activo 18

netstat -s : estadísticas netstat -M : enmascaramiento netstat -N : conexiones con IP y nombre netstat -e : informacion extendida netstat -p : puerto usado por algun programa 19

netstat -c : Lista continua netstat -l : sockets en espera -Uso de un análisis de puertos on line: http://www.internautas.org/w-scanonline.php 20

d) Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web. Prueba en un sitio web en el que sea necesario registrarse. Qué tipo de precauciones tendrías como administrador web para evitar inyecciones SQL? http://www.backtrack-linux.org/ 21

Una vez dentro del programa seleccionamos Backtrack Explotation Tools Web Exploitation Tools y por último sqlmap Para realizar el ataque sql debemos poner python sqllmap.py u http:// tuenti.com La inyección de SQL es una técnica que inyecta código malicioso en una aplicación web, aprovechando una vulnerabilidad en seguridad a nivel de base de datos, con la intención de cambiar su funcionamiento. Es una técnica poderosa, ya que puede manipular tanto las URL (cadenas de consulta) como cualquier otra formulario (registro de correo electrónico, inicio de sesión, búsqueda) para inyectar código malicioso. Puedes encontrar algunos ejemplos de inyección de SQL en el Web Application Security Consortium [inglés]. Hay algunas precauciones que pueden tomarse para evitar este tipo de ataques. Por ejemplo, es una buena práctica agregar una capa entre un formulario visible y la base de datos. En PHP, la extensión PDO [inglés] se usa a menudo para trabajar con 22

parámetros (a veces llamados variables bind o placeholder) en lugar de incrustar el contenido del usuario en la declaración. Otra técnica muy fácil es escapar caracteres, donde todos los caracteres peligrosos que pueden tener un efecto directo sobre la estructura de base de datos se escapan. Por ejemplo, cada comilla simple ['] en un parámetro se debe sustituir por dos comillas simples [''] para formar una cadena literal de SQL válida. Estas son sólo dos de las acciones más comunes que puedes tomar para mejorar la seguridad de un sitio web y evitar las inyecciones SQL. En Internet puedes encontrar muchos recursos que se ajustan a tus necesidades (lenguajes de programación, aplicaciones web específicas, etc). 23