Anda di halaman 1dari 19

PONTIFICIA UNIVERSIDAD CATLICA DEL ECUADOR SEDE SANTO DOMINGO

Escuela de Sistemas

ASIGNATURA

EVALUACIN DE SISTEMAS

TRABAJO FINAL ETHICAL HACKING Autores: RICARDO ALEXANDER MORAN CHIMBO VICTOR AYLUARDO EDWIN DAVID VILLAMARN ROJAS Director: MG. MARCO POLO SILVA

Santo Domingo- Ecuador Enero, 2014

1 INTRODUCCION TALLERES COMPLEMENTARIOS DE APLICADOS DE HERRAMIENTAS Y REFUERZO DE CONCEPTOS.


TALLER 1. IMPLEMENTACIN DEL ESCENARIO DEL CURSO Instale un Aplicativo de Maquinas Virtuales VmWare Bajalo de: http://www.vmware.com/products/workstation/ VirtualBOX Bajalo de: http://virtualbox.uptodown.com/ TALLER 2. INSTALACION DEL ESCENARIO CON WINDOWS Y LINUX 1. Instale en la aplicacin los siguientes Sistemas Operativos:

2. 1 Windows Server 2003

3. 1 Windows 7

4. 1 Windows XP

5. 1 Windows Server 2000.

6. 1 Maquina de Backtrack 4 bjalo de : http://www.backtrack-linux.org/

FOOTPRINTING TALLERES COMPLEMENTARIOS DE APLICACOPN DE HERRAMIENTAS Y REFUERZO DE CONCEPTOS. TALLER 1. SAMSPADE Instale la herramienta samspade contenidos en las herramientas de la plataforma, siga los siguientes pasos. 1. Utilice la herramienta para inspeccionar el portal o URL. www.ibm.com

2. Por su cuenta inspecciones otros dos URLs y documente lo encontrado. www.pucesa.edu.ec

www.pucesd.edu.ec

TALLER 2. DATA WEB EXTRACTOR Instale la herramienta Data Web Extractor, y utilizando una URL la cual usted escoge extracte o recolecte de dicha URL (Los Email, telfonos y Nmeros de FAX del Portal). 1. Haga click en EDIT o Iniciar Sesin 2. Luego digite la URL que usted esta estudiando o analizando 3. Observe los resultados de la bsqueda despus de usted configurar la herramienta para tal fin.

TALLER 3. GEO SPAIDER Utilice GEO SPIDER para detector, identificar y monitorear la actividad de la red NOTA: Este programa requiere MICROSOFT FRAMEWORK, el cual puede bajar de : http://www.microsoft.com/downloads/en/details.aspx?FamilyID=333325fd-ae52-4e35b531-508d977d32a6 1. Instale GEO SPIDER en el campo URL coloque la URL que usted va a estudiar 2. Navegue varias caractersticas de la herramienta para su configuracin buscando identificar Ips, Trazo de rutas etc.

3. Documente lo encontrado y renalo con lo que ha recolectado con las anteriores herramientas.

FOOTPRINTING TALLERES COMPLEMENTARIOS DE APLICACOPN DE HERRAMIENTAS Y REFUERZO DE CONCEPTOS. TALLER 4. NEOTRACE PRO Instale la herramienta samspade contenidos en las herramientas de la plataforma, siga los siguientes pasos. 1. Utilice la herramienta para inspeccionar el portal o URL de su conveniencia 2. En el campo URL coloque la URL a estudiar 3. Explore varias opciones del programa reuniendo informacin de pings, trazas entre otras. Documente la informacin y squela en u archivo aparte donde viene almacenando lo estudiado hasta ahora..

TALLER 5. WHEREISIP 1. Instale la herramienta WhereIsIp 2. En el campo Ip address, coloque la ip del objetivo, puede colocar tambin la URL del objetivo. 3. Explore varias opciones de la herramienta y recolecte la mayor cantidad de informacin posible de nombres de servidores, conexiones correos electrnicos y dems datos encontrados.

TALLER 6. MY Ip Suite 1. Instale a herramienta MyIp Suite y ejectela para su trabajo de recoleccin. 2. En el campo URL digite la URL del objetivo, hgalo con la Ip del objetivo y con la URL. 3. Revise los resultados y rena la mayor cantidad de informacin del objetivo. 4. Documente todo lo encontrado

FOOTPRINTING TALLERES COMPLEMENTARIOS DE APLICACOPN DE HERRAMIENTAS Y REFUERZO DE CONCEPTOS. TALLER 7. FOOTPRINTING CON YAHOO PEOPLE 1. Ingrese a la Web http://people.yahoo.com 2. Buscar informacin por el nombre de una persona, (seria la persona que trabaja en las instalaciones del objetivo o tiene relaciones cercanas con la infraestructura, ejemplo proveedores, jefe de sistemas, etc.) 3. Recolecte los resultados de la bsqueda, y analcelos para ver su importancia para nuestro trabajo. 4. Busque nuevamente por correo electrnico y realice nuevamente el mismo procedimiento de recoleccin.

TALLER 8. INTELLIUS 1. Ingrese a la Web http://www.intellius.com 2. Buscar informacin por el nombre de una persona, (seria la persona que trabaja en las instalaciones del objetivo o tiene relaciones cercanas con la infraestructura, ejemplo proveedores, jefe de sistemas, etc.) 3. Recolecte los resultados de la bsqueda, y analcelos para ver su importancia para nuestro trabajo. 4. Busque nuevamente por correo electrnico y realice nuevamente el mismo procedimiento de recoleccin.

TALLER 9. HTTRACK 1. Instale a herramienta Httrack Webside Copier y ejectela para la recoleccin.
2. Escoja la opcin ENGLISH, Luego de NEXT (Siguiente), En project Name coloque el nombre de una persona en investigacin y dele click en Select Options. 3. Seleccione Scan Rules, seleccione .GIF,Zip y Mov en opciones y luego click en OK. 4. Para la web adderss coloque la URL del Objetivo, Luego NEXT y FINISH. 5. Documente los resultados debera tener visualizado el mirror o espejo del sitio analizado en su mquina local.

SCANING
TALLERES COMPLEMENTARIOS DE APLICADOS DE HERRAMIENTAS Y REFUERZO DE CONCEPTOS. TALLER 1. ANGRY IP Instale un Aplicativo ANGRYIP, Escanee la red local de sus mquinas instaladas en su escenario.

Instale la herramienta, y ejecute Angryip Escriba la direccin IP del Objetivo representado en el SCOPE Ejemplo 192.168.10.1 a 192.168.10.20 De click en el botn START para iniciar el proceso de scaneo. Documente lo encontrado de las direcciones vivas y muertas. E investigue otras evidencias

TALLER 2. USO DE NMAP 1. Instale la aplicacin NMAP para Windows de sus tools o abra Backtrack para el lab 2. En la lnea de comandos nmap digite : nmap v A www.nombredelobjetivo.com 3. Documente todo lo encontrado

TALLER 3. USO DE NETSCANTOOLS PRO 1. Instale la herramienta NETSCANTOOLSPRO.exe y ejectela en su mquina virtual 2. Escoja la herramienta PORTSCANER escanee la red local de sus equipos del escenario. 3. Documente lo encontrado y saque informacin adicional de la red escaneada. 4. Pruebe con otras opciones de la herramienta.

TALLER 4. USO DE SUPERSCAN 4 Instale la herramienta Superscan4.exe En las opciones de hostname IP coloque el rango de red de su red local a escanear o la ip de un solo equipo Realice la prueba de las dos formas y documente lo encontrado tratando de evidenciar ips, nombres de equipos, segmento de red, servicios y puertos habilitados entre otros datos posibles.

TALLER DE SCANNING
CURSO FASES DE UN ATAQUE. NIVEL BASICO

Partiendo de que estamos ya con la poca o mucha informacin de nuestro objetivo realizaremos los procesos de scaneo y de enumeracin para lograr obtener la mayor cantidad de datos efectivos del objetivo y as despus llegar a realizar el acceso y seguir adelante con las fases finales logrando lo pensado. ESCANEO BASICO

Haremos un scaneo TCP tipos conect() que es un bsico no muy discreto ya que se logra con este una conexin efectiva con el objetivo, lo realizaremos para determinar los puertos abiertos del objetivo y los servicios que corren en este: 1. Nmap -sT 186.83.62.101 (Esta es la ip de nuestro Windows server 2003 en el taller)

2. 2. Luego haremos un barrido en la red para conocer que otras mquinas tenemos al alcance, tambin con nmap nuestra tool del momento. Nmap sP 186.83.62.0/25 Teniendo en cuenta que la red es de tipo B tomaremos un bit ms de la mscara para ver que maquinas tenemos en la red activas y en escucha con sus puertos.

3. Ahora que hemos determinado nuestro objetivo necesitamos conocer que sistema operativo tiene para poder llegar al servidor y no de pronto a un cliente por que el objetivo es la informacin del sistema central. Nmap nos continua ayudando en este trabajo as: Nmap O 186.83.62.101 este sera otro sacn a nivel de tcp.

4. Adems de conocer a nivel de TCP que puertos estn en escucha, recordemos que tambin podremos realizar ataque de tipo DoS sobre la capa de transporte en el protocolo UDP, para esto debemos conocer que puertos estn a la escucha en el objetivo, as: Nmap sU 186.83.62.101

5. Si ya contamos con los puertos, las direcciones MAC, los servicios, el sistema operativo que funciona y sus datos, otro aspecto importante es las versiones de los servicios, con estas podremos determinar ms adelante que posibles exploit o tolos tendremos que usar y que tipo de tcnica de penetracin usar para lograr al momento del acceso estar dentro de la maquina objetivo. Seguimos usando nmap para nuestras tareas. Nmap sV 186.83.62.101 aca nos permitir verificar servicios y sus versiones. Con base en esta info las vulnerabilidades del objetivo saltan a la vista.

SALUDOS. BUEN FIN DE SEMANA

Para el siguiente laboratorio es necesario que trabajemos con el Navegador Firefox: 1. Descargar la versin de Firefox de internet 2. Buscar los plugins o firecats: a. Show Ip b. Foxyproxy 3. Instalar los componentes al navegador 4. Utilizar un servicio para obtener listas de proxys annimos y configurar dichos proxys en el Foxyproxy 5. Realizar pruebas con diferentes proxys, minimo 5 proxys de diferentes pases, verificando conectividad y rapidez en el servicio 6. Utilizar el servicio de email annimo y enviar un correo el resultado de las pruebas realizadas con los proxys antes configurados. 7. Descargar la ltima versin de Tor (proyecto tor) y realizar la instalacin en una memoria usb, para tener un proxy live usb.

Anda mungkin juga menyukai