Práctica Unicode Solución
Upcoming SlideShare
Loading in...5
×
 

Práctica Unicode Solución

on

  • 320 views

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_8_unicode.html

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_8_unicode.html

Statistics

Views

Total Views
320
Views on SlideShare
293
Embed Views
27

Actions

Likes
0
Downloads
1
Comments
0

2 Embeds 27

http://www.francescperez.net 21
http://francescperez.net 6

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Práctica Unicode Solución Práctica Unicode Solución Document Transcript

  • PRACTICA UNICODE Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013
  • DESARROLLO DE LA PRACTICA 3.- Una vez instalado el servidor abra su navegar y en la URL introduce http://localhost 3.1- ¿Tiene instalado el servidor Web de Windows? ¿Qué nombre recibe? Si tiene instalado el servidor web de Internet. Recibe el nombre de Servicio de Internet Information Server (IIS). 3.2- ¿Que versión recibe? Es la versión 5.0. 3.3- ¿Hay algún antivirus o host IDS instalado? No hay instalado ningún antivirus, ni tampoco ningún Host IDS instalado 6.- Desde Msdos averigüe la IP del cliente y servidor, haga un test de conectividad y verifique que se ven a nivel de capa 3. ¿Qué comandos a utilizado? IP del servidor: 192.168.72.135 Mascara 255.255.255.0 Para averiguar las IPs he utilizado el comando ipconfig en la consola de cmd. IP Servidor IP Cliente
  • Para hacer un test de conectividad se ha utilizado comando ping. Ping desde Cliente a servidor: Ping desde Servidor a Cliente: 7.- Haga un barrido de puertos desde el cliente al servidor. ¿Qué programa ha utilizado? ¿En qué puertos el servidor espera peticiones? ¿A qué aplicaciones pertenecen dichos puertos y cuál es su función? Para realizar el barrido de puertos he utilizado el programa Nmap. Los puertos que esperan peticiones son los puertos 139, 80, 1025, 445, 25, 135, 443, 1027, 3372, 1026.
  • 8.- Desde el cliente haga un telnet al servidor por el puerto 80. ¿Qué comando ha utilizado? Pulse   “enter” dos veces consecutivamente. ¿Qué mensaje muestra la salida de este comando? ¿Qué tipo y versión de servidor web está en ejecución en el servidor? Activación de Cliente Telnet en el cliente Para realizar una conexión remotamente vía telnet usamos el comando telnet. Al hacer 2  veces  “enter”,  nos  muestra  la  descripción  del  servidor  web.  Como  vemos  en  la  imagen   nos muestra que el servidor web es de versión 5.0.
  • 9.- Ataque Unicode Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow". Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones. Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos. Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo: www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.ex e?/c+dir+c: Esto devuelve el directorio de la unidad c: del servidor deseado. Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas. También se puede citar el fallo de seguridad descubierto por CybersnotIndustries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com). Este ataque Unicode se parece mucho al que estamos desarrollando en la práctica. En la práctica vemos las vulnerabilidades que tiene el Windows server 2000.
  • 10.- Ataque a) ¿Qué muestra el servidor? Muestra la unidad C: del servidor. Vemos todas las carpetas que contiene esa unidad como por ejemplo Archivo de programa, documents and settings, etc. b) ¿Qué muestra el servidor? Nos muestra toda la información y datos de la configuración del equipo para el protocolo TCP/IP.
  • c) d)
  • e) ¿Qué muestra el servidor? Nos muestra una tabla de nombres de NetBIOS del servidor. f) Instalando TFTP
  • g) ¿Qué muestra el servidor? Hemos copiado el programa nc.exe a la carpeta C: /Inetpub/scripts que está en el servidor. h)
  • i) Al hacer nc IP SERVIDOR 80 nos muestra que estamos conectados al servidor, el cual tiene Windows Server 2000, además al conectarse nos ubicamos en la carpeta scripts que dentro de la carpeta inetpub.