SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 2:
Análisis de un sitio WEB
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 2
Análisis de un sitio WEB
 Objetivos
Al completar este laboratorio, el participante será capaz de:
 Efectuar análisis de vulnerabilidades en un sitio Web.
 Efectuar la auditoria SSL de su Certificado Digital.
 Instalar y configurar un servidor Apache.
 Instalar y configurar la plataforma de desarrollo PHP.
 Instalar y configurar la herramienta de haking BeeF (Browser Explitation Framework).
Introducción:
Análisis de Vulnerabilidades Web
En este ejercicio se instalará y ejecutará el software Nikto, para efectuar un scanningde las
vulnerabilidades en servidores web.
 Material y equipo necesario
 1Computadora con Windows server
 2 nodos o clientes conectados en la red
 Metodología
Paso 1. Instalación de ActivePerl.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
a. Inicie su equipo en Windows. Ejecute ActivePerl-5.10.1.1006-MSWin32-x86-291086.msi
desde su USB, aceptando todas las opciones por default.
Paso 2. Instalación, Actualización |y prueba de Nikto.
a. Descomprima el archivo nikto-current.tar.gz, hacia el directorio c:hacknikto-2.1.0
b. Use wordpad para editar el archivo de texto nikto.conf ubicado en el directorio principal de
nikto:
PLUGINDIR=C:/hack/nikto-2.1.0/plugins
DOCDIR=C:/hack/nikto-2.1.0/docs
TEMPLATEDIR=C:/hack/nikto-2.1.0/templates
Asegúrese de remover el símbolo # (comentario) al inicio de las tres líneas y guarde el archivo.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
c. Verifique que su IP local es dinámica asignada por DHCP para que pueda conectarse a Internet.
ipconfig /all
d. Abra una consola de comandos en el directorio c:hacknikto-2.1.0. Ejecute nikto para que
actualice en línea la lista de vulnerabilidades que puede detectar:
perl nikto.pl –update
e. Ejecute de nuevo Nikto, para que efectúe el análisis de vulnerabilidades del sitio web:
perl nikto.pl –h www.itsanjuan.edu.mx
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
f. Al concluir, investigue el número de referencia OSVDB que aparece en las vulnerabilidades,
para identificar el nivel de riesgo y como solucionarlo: http://osvdb.org/
Busque el número en el campo “OSVDB ID Lookup” de la página web anterior. Tome sólo dos o
tres vulnerabilidades de ejemplo.
OSVDB 3092: Puede contener información sensible que puede ser divulgada a usuarios remotos
autenticados, o la ayuda en los ataques más específicos.
Solución: Si el archivo o directorio contiene información sensible, eliminar los archivos del
servidor web o contraseña protegerlos.
OSVDB 3093: Se ha encontrado en los registros después de los servidores web han sido objeto
de ataques de fuentes y software desconocidos.
Solución: Si el archivo o directorio contiene información sensible , eliminar los archivos del
servidor web o contraseña protegerlos. Si los programas CGI contienen exploits, eliminar los
archivos o corregir la vulnerabilidad.
OSVDB 3761: El servidor web TCLHttpd contiene un recorrido defecto directorio que puede dar lugar a una
divulgación no autorizada de información. El problema se produce cuando se produce una solicitud de listado de
directorio, que revelará el contenido del directorio que resulta en una pérdida de confidencialidad.
Solución: Edite el httpdthread.tcl y comentando el directorio opción lista. Además, es aconsejable desactivar los
siguientes módulos para evitar Cross Site Scripting: Estado, de depuración, de correo y de administración.
Reflexión
a. Consideras importante conocer herramientas para análisis de vulnerabilidades.
¿Por qué?
Es de suma importancia conocer cada una de las vulnerabilidades de un sitio
web ya que de esta manera podemos prevenir posibles ataques lo cual puede
dar como consecuencia la fuga de información, por ello es debido estar
actualizando constantemente el software de seguridad para evitar dichas
pérdidas.
Al igual que el software de la página es aconsejable dar mantenimiento debido
al hardware para evitar posibles caídas lógicas de la pagina, ya que en
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
ocasiones se le pone más atención al software y olvidamos que el hardware
también es importante.
 Conclusiones
Al conocer una herramienta de este tipo permite a un diseñador de páginas
web, analizar el sitio creado para corregir posibles vulnerabilidades y evitar
perdida de información.

Más contenido relacionado

Similar a Análisis de vulnerabilidades de sitio web con Nikto

Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoRafael Navarro Prieto
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyectoIng Buendia
 
Plan de pruebas_rev
Plan de pruebas_revPlan de pruebas_rev
Plan de pruebas_revRaul Mautino
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoRafael Navarro Prieto
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Sesion 1
Sesion 1Sesion 1
Sesion 11130490
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 

Similar a Análisis de vulnerabilidades de sitio web con Nikto (20)

Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprieto
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Nagios
NagiosNagios
Nagios
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Presentacion del proyecto
Presentacion del proyectoPresentacion del proyecto
Presentacion del proyecto
 
Plan de pruebas_rev
Plan de pruebas_revPlan de pruebas_rev
Plan de pruebas_rev
 
Informe sseg
Informe ssegInforme sseg
Informe sseg
 
Presentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprietoPresentaciondejavadoc rafaelnavarroprieto
Presentaciondejavadoc rafaelnavarroprieto
 
Proxy
ProxyProxy
Proxy
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Practica 24 ev 7
Practica 24 ev 7Practica 24 ev 7
Practica 24 ev 7
 
¿Qué es Hardware Abierto? - v2.0
¿Qué es Hardware Abierto? - v2.0¿Qué es Hardware Abierto? - v2.0
¿Qué es Hardware Abierto? - v2.0
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Informe tecnología
Informe tecnologíaInforme tecnología
Informe tecnología
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Curso de intouch 10.1
Curso de intouch 10.1Curso de intouch 10.1
Curso de intouch 10.1
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Análisis de vulnerabilidades de sitio web con Nikto

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 2: Análisis de un sitio WEB P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 2 Análisis de un sitio WEB  Objetivos Al completar este laboratorio, el participante será capaz de:  Efectuar análisis de vulnerabilidades en un sitio Web.  Efectuar la auditoria SSL de su Certificado Digital.  Instalar y configurar un servidor Apache.  Instalar y configurar la plataforma de desarrollo PHP.  Instalar y configurar la herramienta de haking BeeF (Browser Explitation Framework). Introducción: Análisis de Vulnerabilidades Web En este ejercicio se instalará y ejecutará el software Nikto, para efectuar un scanningde las vulnerabilidades en servidores web.  Material y equipo necesario  1Computadora con Windows server  2 nodos o clientes conectados en la red  Metodología Paso 1. Instalación de ActivePerl.
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río a. Inicie su equipo en Windows. Ejecute ActivePerl-5.10.1.1006-MSWin32-x86-291086.msi desde su USB, aceptando todas las opciones por default. Paso 2. Instalación, Actualización |y prueba de Nikto. a. Descomprima el archivo nikto-current.tar.gz, hacia el directorio c:hacknikto-2.1.0 b. Use wordpad para editar el archivo de texto nikto.conf ubicado en el directorio principal de nikto: PLUGINDIR=C:/hack/nikto-2.1.0/plugins DOCDIR=C:/hack/nikto-2.1.0/docs TEMPLATEDIR=C:/hack/nikto-2.1.0/templates Asegúrese de remover el símbolo # (comentario) al inicio de las tres líneas y guarde el archivo.
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río c. Verifique que su IP local es dinámica asignada por DHCP para que pueda conectarse a Internet. ipconfig /all d. Abra una consola de comandos en el directorio c:hacknikto-2.1.0. Ejecute nikto para que actualice en línea la lista de vulnerabilidades que puede detectar: perl nikto.pl –update e. Ejecute de nuevo Nikto, para que efectúe el análisis de vulnerabilidades del sitio web: perl nikto.pl –h www.itsanjuan.edu.mx
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río f. Al concluir, investigue el número de referencia OSVDB que aparece en las vulnerabilidades, para identificar el nivel de riesgo y como solucionarlo: http://osvdb.org/ Busque el número en el campo “OSVDB ID Lookup” de la página web anterior. Tome sólo dos o tres vulnerabilidades de ejemplo. OSVDB 3092: Puede contener información sensible que puede ser divulgada a usuarios remotos autenticados, o la ayuda en los ataques más específicos. Solución: Si el archivo o directorio contiene información sensible, eliminar los archivos del servidor web o contraseña protegerlos. OSVDB 3093: Se ha encontrado en los registros después de los servidores web han sido objeto de ataques de fuentes y software desconocidos. Solución: Si el archivo o directorio contiene información sensible , eliminar los archivos del servidor web o contraseña protegerlos. Si los programas CGI contienen exploits, eliminar los archivos o corregir la vulnerabilidad. OSVDB 3761: El servidor web TCLHttpd contiene un recorrido defecto directorio que puede dar lugar a una divulgación no autorizada de información. El problema se produce cuando se produce una solicitud de listado de directorio, que revelará el contenido del directorio que resulta en una pérdida de confidencialidad. Solución: Edite el httpdthread.tcl y comentando el directorio opción lista. Además, es aconsejable desactivar los siguientes módulos para evitar Cross Site Scripting: Estado, de depuración, de correo y de administración. Reflexión a. Consideras importante conocer herramientas para análisis de vulnerabilidades. ¿Por qué? Es de suma importancia conocer cada una de las vulnerabilidades de un sitio web ya que de esta manera podemos prevenir posibles ataques lo cual puede dar como consecuencia la fuga de información, por ello es debido estar actualizando constantemente el software de seguridad para evitar dichas pérdidas. Al igual que el software de la página es aconsejable dar mantenimiento debido al hardware para evitar posibles caídas lógicas de la pagina, ya que en
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río ocasiones se le pone más atención al software y olvidamos que el hardware también es importante.  Conclusiones Al conocer una herramienta de este tipo permite a un diseñador de páginas web, analizar el sitio creado para corregir posibles vulnerabilidades y evitar perdida de información.