SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Práctica: Ataques automáticos: Nmap Metasploit Armitage
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados En esta práctica veremos como se puede atacar un equipo conociendo simplemente su IP. Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmap Tras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remoto Como primer paso levantaremos la máquina de windows y la de backtrack
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Nmap Es un programa de código abierto que sirve para efectuar un rastreo de puertos.
Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática
Para utilizar nmap utilizaremos la máquina Backtrack donde ya esta instalado. SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
nmap -v -sn 10.0.2.1-254
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Con el comando anterior escaneamos la subred en que nos encontramos.
Hemos visto que detecta tres equipos levantados en la red que se encuentra el equipo  A continuación escanearemos con más detalle la ip del equipo con windows que será el objetivo
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados sudo nmap -v -A 10.0.2.2
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Con este escaneo conseguimos los siguientes datos del objetivo: Windows XP SP2 o Windows 2003 server
Los puertos 135 y 445 abiertos
El puerto 2869 cerrado
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo. Para ello usaremos metasploit y armitage: Metasploit: Es una herramienta open source para desarrollar y ejecutar exploits contra una máquina remota Armitage: Es una herramienta gráfica para facilitar la utilización de metasploit y nmap
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Una vez que han terminado de arrancar las dos máquinas obtendremos sus ips ya que las necesitaremos durante el proceso que vamos a iniciar ipconfig (windows)
ifconfig (linux) Tras esto arrancaremos Armitage y continuaremos con el proceso de ataque donde veremos el proceso básico para encontrar y explotar una vulnerabilidad
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Una vez llegados a este punto habrá que escanear la red o equipos deseados (nmap)
En función de los puertos abiertos podremos detectar aquellos ataques susceptibles de tener éxito con los datos recolectados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados

Curso basicoseguridadweb slideshare10

  • 1.
    SEGURIDAD Y APLICACIONESWEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  • 2.
    No Comercial (Noncommercial): La explotación de la obra queda limitada a usos no comerciales.
  • 3.
    Compartir Igual (Sharealike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
  • 4.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Práctica: Ataques automáticos: Nmap Metasploit Armitage
  • 5.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados En esta práctica veremos como se puede atacar un equipo conociendo simplemente su IP. Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmap Tras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remoto Como primer paso levantaremos la máquina de windows y la de backtrack
  • 6.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Nmap Es un programa de código abierto que sirve para efectuar un rastreo de puertos.
  • 7.
    Se usa paraevaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática
  • 8.
    Para utilizar nmaputilizaremos la máquina Backtrack donde ya esta instalado. SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  • 9.
    nmap -v -sn10.0.2.1-254
  • 10.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Con el comando anterior escaneamos la subred en que nos encontramos.
  • 11.
    Hemos visto quedetecta tres equipos levantados en la red que se encuentra el equipo A continuación escanearemos con más detalle la ip del equipo con windows que será el objetivo
  • 12.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados sudo nmap -v -A 10.0.2.2
  • 13.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Con este escaneo conseguimos los siguientes datos del objetivo: Windows XP SP2 o Windows 2003 server
  • 14.
    Los puertos 135y 445 abiertos
  • 15.
  • 16.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo. Para ello usaremos metasploit y armitage: Metasploit: Es una herramienta open source para desarrollar y ejecutar exploits contra una máquina remota Armitage: Es una herramienta gráfica para facilitar la utilización de metasploit y nmap
  • 17.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Una vez que han terminado de arrancar las dos máquinas obtendremos sus ips ya que las necesitaremos durante el proceso que vamos a iniciar ipconfig (windows)
  • 18.
    ifconfig (linux) Trasesto arrancaremos Armitage y continuaremos con el proceso de ataque donde veremos el proceso básico para encontrar y explotar una vulnerabilidad
  • 19.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 20.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 21.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 22.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 23.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Una vez llegados a este punto habrá que escanear la red o equipos deseados (nmap)
  • 24.
    En función delos puertos abiertos podremos detectar aquellos ataques susceptibles de tener éxito con los datos recolectados
  • 25.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 26.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 27.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 28.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 29.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 30.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 31.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 32.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados
  • 33.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Como vemos ha cambiado la imagen en armitage y ahora tenemos un nuevo menú disponible
  • 34.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados A través de este menú tendremos disponible todos los recursos del ordenador, por ejemplo: Coger archivos
  • 35.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Ejecutar comandos
  • 36.
  • 37.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados De una manera relativamente sencilla y sin tener muy claro que es lo que estamos haciendo hemos conseguido acceso total a un equipo que corre con un usuario administrador
  • 38.
    Metasploit cuenta tambiéncon exploits para diversos sistemas operativos y aplicaciones SEGURIDAD Y APLICACIONES WEB. Ataques automatizados
  • 39.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Como hemos visto es relativamente sencillo para un tercero tener acceso completo a un sistema que no este convenientemente protegido y en el cual no se hayan parcheado las vulnerabilidades. Para el ejemplo se ha elegido un Windows XP SP2, que aún siendo relativamente antiguo todavía sigue instalado en multitud de equipos. Se ha elegido este objetivo debido a la multitud de exploits existentes para el mismo.
  • 40.
    SEGURIDAD Y APLICACIONESWEB. Ataques automatizados Espero que esta práctica haya conseguido sus dos objetivos: Eliminar nuestra falsa idea de que hackear un sistema es algo al alcance de unos pocos.
  • 41.
    Descubrirnos algunas herramientasque podemos usar para comprobar la seguridad de los sistemas de los que somos responsables
  • 42.
    Concienciarnos sobre laimportancia de tener en cuenta la seguridad como una dimensión más en nuestro trabajo