Curso basicoseguridadweb slideshare10

835 views

Published on

Curso básico seguridad web:
Prácticas Armitage

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
835
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Curso basicoseguridadweb slideshare10

  1. 1. SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: <ul><li>Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  2. 2. No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
  3. 3. Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas. </li></ul>
  4. 4. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados <ul>Práctica: Ataques automáticos: </ul>Nmap Metasploit Armitage
  5. 5. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados En esta práctica veremos como se puede atacar un equipo conociendo simplemente su IP. Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmap Tras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remoto Como primer paso levantaremos la máquina de windows y la de backtrack
  6. 6. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados Nmap <ul><li>Es un programa de código abierto que sirve para efectuar un rastreo de puertos.
  7. 7. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática </li></ul>
  8. 8. <ul><li>Para utilizar nmap utilizaremos la máquina Backtrack donde ya esta instalado. </li></ul>SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  9. 9. nmap -v -sn 10.0.2.1-254
  10. 10. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados <ul><li>Con el comando anterior escaneamos la subred en que nos encontramos.
  11. 11. Hemos visto que detecta tres equipos levantados en la red que se encuentra el equipo </li></ul><ul><li>A continuación escanearemos con más detalle la ip del equipo con windows que será el objetivo </li></ul>
  12. 12. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados sudo nmap -v -A 10.0.2.2
  13. 13. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados Con este escaneo conseguimos los siguientes datos del objetivo: <ul><li>Windows XP SP2 o Windows 2003 server
  14. 14. Los puertos 135 y 445 abiertos
  15. 15. El puerto 2869 cerrado </li></ul>
  16. 16. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo. Para ello usaremos metasploit y armitage: <ul><li>Metasploit: </li></ul><ul><ul><li>Es una herramienta open source para desarrollar y ejecutar exploits contra una máquina remota </li></ul></ul><ul><li>Armitage: </li></ul><ul><ul><li>Es una herramienta gráfica para facilitar la utilización de metasploit y nmap </li></ul></ul>
  17. 17. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados <ul><li>Una vez que han terminado de arrancar las dos máquinas obtendremos sus ips ya que las necesitaremos durante el proceso que vamos a iniciar </li></ul><ul><ul><li>ipconfig (windows)
  18. 18. ifconfig (linux) </li></ul></ul><ul><li>Tras esto arrancaremos Armitage y continuaremos con el proceso de ataque donde veremos el proceso básico para encontrar y explotar una vulnerabilidad </li></ul>
  19. 19. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  20. 20. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  21. 21. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  22. 22. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  23. 23. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados <ul><li>Una vez llegados a este punto habrá que escanear la red o equipos deseados (nmap)
  24. 24. En función de los puertos abiertos podremos detectar aquellos ataques susceptibles de tener éxito con los datos recolectados </li></ul>
  25. 25. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  26. 26. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  27. 27. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  28. 28. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  29. 29. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  30. 30. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  31. 31. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  32. 32. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  33. 33. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados Como vemos ha cambiado la imagen en armitage y ahora tenemos un nuevo menú disponible
  34. 34. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados A través de este menú tendremos disponible todos los recursos del ordenador, por ejemplo: <ul><li>Coger archivos </li></ul>
  35. 35. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados <ul><li>Ejecutar comandos
  36. 36. Lanzar VNC </li></ul>
  37. 37. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados De una manera relativamente sencilla y sin tener muy claro que es lo que estamos haciendo hemos conseguido acceso total a un equipo que corre con un usuario administrador
  38. 38. <ul><li>Metasploit cuenta también con exploits para diversos sistemas operativos y aplicaciones </li></ul>SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  39. 39. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados Como hemos visto es relativamente sencillo para un tercero tener acceso completo a un sistema que no este convenientemente protegido y en el cual no se hayan parcheado las vulnerabilidades. Para el ejemplo se ha elegido un Windows XP SP2, que aún siendo relativamente antiguo todavía sigue instalado en multitud de equipos. Se ha elegido este objetivo debido a la multitud de exploits existentes para el mismo.
  40. 40. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados Espero que esta práctica haya conseguido sus dos objetivos: <ul><li>Eliminar nuestra falsa idea de que hackear un sistema es algo al alcance de unos pocos.
  41. 41. Descubrirnos algunas herramientas que podemos usar para comprobar la seguridad de los sistemas de los que somos responsables
  42. 42. Concienciarnos sobre la importancia de tener en cuenta la seguridad como una dimensión más en nuestro trabajo </li></ul>

×