Está en la página 1de 2

Seguridad y Alta Disponibilidad

Práctica de Entrega Obligatoria


Curso 2017-18

Proceso de Trabajo

1. Programa una pequeña intranet en PHP con al menos 4 usuarios. Los datos de acceso
de los usuarios estarán en un fichero de texto plano que utilizará el sistema para
autenticar a los usuarios. En él, se almacenará, separado por campos, el nombre y
los dos apellidos del usuario, el rol dentro de la organización (administrador,
normal). Cuando se autentique en el sistema un usuario cuyo rol sea de
administrador, el sistema le mostrará sus datos personales y le dará la opción de ver
los datos de los demás usuarios. El sistema también le mostrará la posibilidad de
cerrar la sesión dentro del sistema. Si el usuario que se autentica no es
administrador, el sistema sólo le mostrará sus datos y le dará la opción de cerrar la
sesión. Como requisito, por cuestiones de seguridad, las claves de los usuarios
estarán “hasheadas” en un fichero XML.
La aplicación hará uso de sesiones.
http://php.net/manual/es/simplexml.examples-basic.php

2. Crear una máquina virtual con Ubuntu Linux 17.10 Deskop con los siguientes
usuarios y contraseñas:

Nombre Apellido1 Apellido2 login password


Juan Fernández Mañueco juan 123456
Pepe Álvaro Facundo pepe password
Sheila Pascual Agüayo sheila 12345678

Como administrador de la máquina, comprueba la fortaleza de las claves de los


usuarios mediante la herramienta John The Ripper. Indica los resultados que
obtienes y cuál es el diccionario que usa John The Ripper para obtener el texto claro
de las claves de los usuarios del sistema.
Es importante saber dónde se almacena la información de los usuarios dentro del
sistema anterior. Para ello tienes que consultar el contenido del fichero /etc/passwd
y /etc/shadow.

3. De la herramienta anterior, indica para qué valen los siguientes argumentos: --format,
--fork, --single, --wordlist. Indica también el diccionario por defecto que utiliza la
herramienta John The Ripper con su ruta absoluta.

4. Sabiendo el nombre de alguno de los usuarios anteriores, describe los pasos


necesarios para hacer un ataque de fuerza bruta basado en diccionario utilizando la
herramienta OWASP Zed Attack Proxy e interpreta los resultados proporcionados
por ZAP. Indica qué diccionario usas para realizar fuerza bruta y de dónde lo sacas.

5. OPCIONAL. Investiga cómo realizar, y realízalo, el punto 4 pero utilizando el Intruder


de la herramienta Burp Suite. Investiga también cómo realizar un ataque de tipo
Hijacking de Sesión y llévalo a cabo.

Referencias

- Conceptos básicos sobre John The Ripper.


https://thehackerway.com/2011/05/19/conceptos-basicos-sobre-tecnicas-de-
crackeo-con-john-the-ripper/

- Seguridad de sesiones en PHP.


https://diego.com.es/seguridad-de-sesiones-en-php

También podría gustarte