SANTO DOMINGO
ESCUELA DE SISTEMAS Y COMPUTACIN
EVALUACIN DE SISTEMAS
AUTORES:
ANDRS ARTURO SANDOVAL MONTOYA
CARLOS EDUARDO PALLO CABALLERO
DOCENTE:
ING. MARCO POLO SILVA SEGOVIA
PORTADA DE IDENTIFICACIN
Santo Domingo-Ecuador
Enero, 2014
CONTENIDO
PORTADA DE IDENTIFICACIN ............................................................................................................ 1
CONTENIDO ......................................................................................................................................... 2
SESIN 2 FOOTPRINTING .................................................................................................................... 4
TALLER 1: SAMSPADE ...................................................................................................................... 4
Obteniendo el DNS o direccin IP a travs de la URL de la PUCESE ........................................... 4
Haciendo ping a la URL ................................................................................................................ 4
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su emisin
hasta llegar a su computadora, con el botn TRACE. ................................................................. 5
TALLER 2: DATA WEB EXTRACTOR .................................................................................................. 5
Extrayendo las URL relacionadas ................................................................................................ 5
Obteniendo e-mail ...................................................................................................................... 6
Extrayendo contactos telefnicos ............................................................................................... 6
TALLER 3: GEO SPAIDER .................................................................................................................. 6
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su emisin
hasta llegar a su computadora, con el botn TRACE. ................................................................. 6
Haciendo Ping a la IP 186.42.182.13 ........................................................................................... 7
Mapeo de las rutas de los servidores recorridos por los datos .................................................. 8
Obteniendo informacin ............................................................................................................. 8
TALLER 4: NEOTRACE PRO ............................................................................................................... 9
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su emisin
hasta llegar a su computadora, con el botn TRACE. ................................................................. 9
Vista de los nodos recorridos de la informacin ....................................................................... 10
TALLER 5: WHEREISIP .................................................................................................................... 10
Informacin obtenida de los correos electrnicos y contactos del personal de la PUCESE ..... 11
SESIN 3 SCANNING.......................................................................................................................... 13
TALLER 1: ANGRYIP........................................................................................................................ 13
Proceso de instalacin............................................................................................................... 13
Iniciar fase de anlisis................................................................................................................ 15
TALLER 2: NMAP ............................................................................................................................ 17
2
Proceso de instalacin............................................................................................................... 17
Iniciar NMAP en Windows......................................................................................................... 19
Iniciar fase de anlisis................................................................................................................ 19
TALLER 3: NETSCANTOOLS PRO .................................................................................................... 21
Proceso de instalacin............................................................................................................... 21
Iniciar fase de analsis................................................................................................................. 25
TALLER 4: SUPERSCAN 4 ................................................................................................................ 26
Proceso de intalacion ................................................................................................................ 26
Iniciar fase de analisis................................................................................................................ 28
Consultar la nformacion requerida del sitio.............................................................................. 28
Iniciar el escaneo ....................................................................................................................... 28
Anlisis de resultados ................................................................................................................ 29
TALLER 5 : ESCANEO BSICO CON NMAP ..................................................................................... 29
SESIN 4 ANONIMATO...................................................................................................................... 43
TALLER 1: ANONIMATO NIVEL BSICO ......................................................................................... 43
Descargar la versin de Firefox de internet .............................................................................. 44
Buscar los plugins o firecats: ..................................................................................................... 46
Instalar los componentes al navegador .................................................................................... 46
Utilizar un servicio para obtener listas de proxys annimos y configurar dichos proxys en el
Foxyproxy .................................................................................................................................. 46
Realizar pruebas con diferentes proxys, mnimo 5 proxys de diferentes pases, verificando
conectividad y rapidez en el servicio......................................................................................... 48
Utilizar el servicio de email annimo y enviar un correo el resultado de las pruebas realizadas
con los proxys antes configurados. ........................................................................................... 50
Descargar la ltima versin de Tor (proyecto Tor) y realizar la instalacin en una memoria
usb, para tener un proxy live usb. ............................................................................................. 50
SESIN 2 FOOTPRINTING
TALLER 1: SAMSPADE
Instale la herramienta samspade contenidos en las herramientas de la plataforma y utilice la
aplicacin para inspeccionar el portal o URL de la PUCESE (http://www.pucese.edu.ec/)
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su
emisin hasta llegar a su computadora, con el botn TRACE.
Obteniendo e-mail
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su
emisin hasta llegar a su computadora, con el botn TRACE.
Obteniendo informacin
Obteniendo un grfico con la ruta de servidores recorridos por los datos, desde su
emisin hasta llegar a su computadora, con el botn TRACE.
TALLER 5: WHEREISIP
Instale la herramienta WhereIsIp y explore varias opciones de la herramienta y recolecte la mayor
cantidad de informacin posible de nombres de servidores, conexiones correos electrnicos y
dems datos encontrados.
10
Dr.
Walter
224
Mosquera
Directora de Bienestar
Estudiantil y Pastoral Lic. Lilian Vera
Universitaria
140
diracademico@pucese.edu.ec
walter@pucese.net
lilian@pucese.net
dircid@pucese.edu.ec
erebolledo@pucese.net
Secretaria General
Ing.
Maritza
116
Demera
maritza@pucese.net
Bibliotecario
Soc.
Olaya
biblioteca@pucese.edu.ec
eolaya@pucese.net
Carlos
115
Directora
Ing.
Marjorie
Administrativa y de
220
Segovia
Recursos Humanos
diradministrativa@pucese.edu.ec
marjorie@pucese.net
11
Directora Financiera
dirfinanciero@pucese.edu.ec
elena@pucese.net
Tesorera
ana@pucese.net
Jefa de
Pblicas
Relaciones Ing.
Quintero
Directora de la Escuela
de Educacin Inicial
Directora de la Escuela
de Hotelera y Turismo
Lic.
Bernab
Ing.
Limones
Erika
Lliris
107
relpublicas@pucese.edu.ec
erika@pucese.net
222
diresceducacion@pucese.edu.ec
lbernabe@pucese.net
Katia 120
Director de la Escuela
de Contabilidad
y Ing. Orlin lava
Auditora
direscconta@pucese.edu.ec
124
Roxana
143
Roxana
direschoteleria@pucese.edu.ec
143
Eco.
Roxana
143
Bentes
Blgo.
Pedro 310
Jimnez
Lic.
Mara 226
Teresa Torres
Lic.
Aracely 110
Chiln
Lic.
Aracely
Chiln
110
Lic.
Eduardo 222
Calahorrano
oalava@pucese.net
diresccomex@pucese.edu.ec
dgranados@pucese.net
dirpymes@pucese.net
dirdiseniog@pucese.edu.ec
cmarmolejo@pucese.net
direscadm@pucese.edu.ec
diradministracion@pucese.net
direscambiental@pucese.edu.ec
direscenfermeria@pucese.edu.ec
direscbioanalisis@pucese.edu.ec
achilan@pucese.net
ecalahorrano@pucese.net
12
Director de Posgrados
Jefe de Sistemas
Jefe de Sistemas
Responsable
CECAMECON
Responsable
CECAMECON
Responsable de
Incubadora
Empresas
Presidenta
de
Asociacin
Profesores
Presidenta
de
Federacin
Estudiantes
Presidenta
de
Asociacin
Trabajadores
Lic.
Kleber
133
Posligua
Lic.
Kleber
Posligua
133
de
Ing.
Cristina 134
Mendoza
de
Ing.
Cristina
Mendoza
134
la
Dr.
Antonio 135
de
Pliz
dirpostgrado@pucese.edu.ec
msilva@pucese.net
dirsistemas@pucese.edu.ec
kleber@pucese.net
cecamecon@pucese.edu.ec
crismendozam@hotmail.com
apaliz@pucese.net
la
Ing.
Cecilia
de
127
Velasco
cvelasco@pucese.net
la
Srta.
de
Coronel
Karina
128
ana.coronel@pucese.edu.ec
la
Ing.
de
Orejuela
Nardy
105
activosfijos@pucese.edu.ec
Presidenta
de
la
Asociacin
de
Trabajadores
Departamento Mdico
Ing.
Nardy
Orejuela
105
Dra.
Maribel 131
Guerrn
nardy@pucese.net
Orientadora
Lic.
Gnova
138
Zambrano
gzambrano@pucese.edu.ec
gzambrano@pucese.net
medico@pucese.edu.ec
rguerron@pucese.net
SESIN 3 SCANNING
TALLER 1: ANGRYIP
Proceso de instalacin
Ejecutar el instalador de ANGRYIP de la seccin de herramientas del paquete de estudio:
13
14
15
16
TALLER 2: NMAP
Proceso de instalacin
17
18
Ejecutar NMAP
19
Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-23 15:02 Hora est. del Pacco de SA
Initiating Ping Scan at 15:03
Scanning www.pucese.edu.ec (186.42.182.13) [4 ports]
Completed Ping Scan at 15:03, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:03
Completed Parallel DNS resolution of 1 host. at 15:03, 3.00s elapsed
Initiating SYN Stealth Scan at 15:03
Scanning www.pucese.edu.ec (186.42.182.13) [1000 ports]
Discovered open port 995/tcp on 186.42.182.13
Discovered open port 443/tcp on 186.42.182.13
Discovered open port 25/tcp on 186.42.182.13
Discovered open port 80/tcp on 186.42.182.13
Discovered open port 22/tcp on 186.42.182.13
Discovered open port 993/tcp on 186.42.182.13
Discovered open port 143/tcp on 186.42.182.13
Discovered open port 587/tcp on 186.42.182.13
Discovered open port 110/tcp on 186.42.182.13
Discovered open port 465/tcp on 186.42.182.13
Discovered open port 10000/tcp on 186.42.182.13
Discovered open port 563/tcp on 186.42.182.13
Completed SYN Stealth Scan at 15:03, 7.22s elapsed (1000 total ports)
Nmap scan report for www.pucese.edu.ec (186.42.182.13)
Host is up (0.011s latency).
Not shown: 988 filtered ports
20
PORT
STATE SERVICE
22/tcp
open ssh
25/tcp
open smtp
80/tcp
open http
open imap
21
22
23
24
25
TALLER 4: SUPERSCAN 4
Proceso de intalacion
26
27
Iniciar el escaneo
28
Anlisis de resultados
Resultados
29
Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-23 16:26 Hora est. del Pacic
o de SA
Stats: 0:00:46 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan
Connect Scan Timing: About 75.15% done; ETC: 16:27 (0:00:14 remaining)
Stats: 0:00:50 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan
Connect Scan Timing: About 84.55% done; ETC: 16:27 (0:00:09 remaining)
Stats: 0:00:57 elapsed; 0 hosts completed (1 up), 1 undergoing Connect Scan
Connect Scan Timing: About 99.15% done; ETC: 16:26 (0:00:00 remaining)
Nmap scan report for 186.42.182.13
Host is up (0.030s latency).
Not shown: 986 filtered ports
PORT
STATE SERVICE
21/tcp
open ftp
22/tcp
open ssh
25/tcp
open smtp
80/tcp
open http
30
Luego haremos un barrido en la red para conocer que otras mquinas tenemos al alcance,
tambin con nmap nuestra tool del momento.
Resultado:
Nmap scan report for 186.42.182.54
Host is up (0.015s latency).
All 1000 scanned ports on 186.42.182.54 are filtered
Nmap scan report for 186.42.182.55
Host is up (0.00s latency).
All 1000 scanned ports on 186.42.182.55 are filtered
31
32
33
34
35
36
37
38
39
40
Nmap done: 128 IP addresses (128 hosts up) scanned in 205.50 seconds
Ahora que hemos determinado nuestro objetivo necesitamos conocer que sistema operativo tiene
para poder llegar al servidor y no de pronto a un cliente por que el objetivo es la informacin del
sistema central. NMAP nos contina ayudando en este trabajo as:
NMAP O 186.42.182.13 escner nivel de TCP
Adems de conocer a nivel de TCP que puertos estn en escucha, recordemos que tambin
podremos realizar ataque de tipo DoS sobre la capa de transporte en el protocolo UDP, para esto
debemos conocer que puertos estn a la escucha en el objetivo, as:
NMAP sU 186.42.182.13
41
Resultado:
C:\Archivos de programa\WinPcap>nmap.exe -sU 186.42.182.13
Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-23 16:46 Hora est. del Pacic
o de SA
Nmap scan report for 186.42.182.13
Host is up (0.00s latency).
All 1000 scanned ports on 186.42.182.13 are open|filtered
Nmap done: 1 IP address (1 host up) scanned in 7.49 seconds
Si ya contamos con los puertos, las direcciones MAC, los servicios, el sistema operativo que
funciona y sus datos, otro aspecto importante es las versiones de los servicios, con estas
podremos determinar ms adelante que posibles exploit o tolos tendremos que usar y que tipo de
tcnica de penetracin usar para lograr al momento del acceso estar dentro de la maquina
objetivo. Seguimos usando NMAP para nuestras tareas.
Resultado:
42
SESIN 4 ANONIMATO
TALLER 1: ANONIMATO NIVEL BSICO
Se har uso de Firefox para esta actividad
43
44
Proceso de instalacin
45
Foxyproxy
Utilizar un servicio para obtener listas de proxys annimos y configurar dichos proxys
en el Foxyproxy
46
47
48
49
El cdigo fuente y la informacin del mensaje denotan que el servidor proxy funciono como se
esperaba.
50
51