Está en la página 1de 51

1

SEGURIDAD INFORMÁTICA
Cuadernillo de actividades y prácticas

Gilberto González Rodríguez


Ed. 2015

Gilberto González Rodríguez


2

CAPÍTULO 3: Hacking ético


Índice
3.1 Definiciones (hacking, cracking, crackme)
3.2 Ingeniería inversa(lenguaje ensamblador)
3.3 Mi primer práctica de ingeniería inversa (cracking)
3.4 Desarrollo de un crackme
3.5 Prevención ante posibles ataques
3.6 Páginas restringidas
3.7 Revelación de passwords detrás de los asteriscos

CAPÍTULO 4: Seguridad en redes y aplicativa

4.1 Conceptos sobre seguridad en redes inalámbricas


4.2 Medidas de seguridad en redes WIFI
4.3 Protección al software de sistema de una PC
4.4 Permisos
4.5 Distribuciones GNU-Linux como herramientas de seguridad
4.6 Recuperar accesos con Trinity Recue

Gilberto González Rodríguez


3

Presentación

El presente cuadernillo de trabajo contiene una serie de ejercicios y ejemplos prácticos, los
cuales le ayudarán a comprender de manera gradual los principios de la seguridad informática.

Dichos planteamientos aluden a temas como: análisis de riesgos y cómputo forense, seguridad
en entornos de trabajo y centros de cómputo protección de software de sistema, seguridad en
redes inalámbricas y hacking ético.

Este cuadernillo se encuentra integrado además de un conjunto de enlaces y recursos Web


referentes al ámbito de la seguridad informática, bibliografía básica, descripciones visuales y
contenido exclusivo de material publicado por la Editorial Argentina USERS.

M. en TIC. Gilberto González Rodríguez


Autor de Editorial USERS

ggonzalezro@ipn.mx

Gilberto González Rodríguez


4

Capítulo 3
Hacking ético

¿Cómo conocer la magnitud del daño que puede ejercer una amenaza, sin conocimiento
previo del modo de ataque?.

Esta y otras interrogantes, a menudo suelen ser formuladas por la mayoría de los
usuarios informáticos. En esta ocasión platicaremos los modos más habituales de ataque, sus
orígenes y el modo de mitigar un daño.

En este capítulo, proponemos


algunas prácticas y ejercicios
sobre hacking ético. Pues
recordemos que no existe
mejor forma de defenderse sin
antes conocer detalles sobre el
ataque.

3.1 Definiciones (hacking, cracking, crackme)


3.2 Ingeniería inversa(lenguaje ensamblador)
3.3 Mi primer práctica de ingeniería inversa (cracking)
3.4 Desarrollo de un crackme
3.5 Prevención ante posibles ataques
3.6 Páginas restringidas
3.7 Revelación de passwords detrás de los asteriscos

Gilberto González Rodríguez


5

3.1 Definiciones
Para comprender el campo del Hacking ético, definiremos algunos términos:

a) Entre las diferentes definiciones sobre Hacking, tenemos que consiste en la búsqueda
permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos. La forma de aprovechar
estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben
hacerlo.“Actualmente, elhacking es concebido y reconocido textualmente con un enfoque
defensivo, de allí el término Hacking ético”.

El hacking ético, por definición, consiste en una técnica de análisis y planteamiento de


alternativas de defensa contra posibles ataques. Para conocer los modos de defensa posible, a
menudo se recurre a la ingeniería inversa (concepto que analizaremos más adelante en este
capítulo).

b) Cracking: suele haber dos definiciones de este término, las cuales se hallan en función
del enfoque (seguridad informática o de crackeo de programas).
En el caso de seguridad informática, consiste en el permanente intento de violación de
seguridad de los sistemas informáticos, con fines justificados o no. En el caso de
crackeo de programas, la definición es la de creador de cracks o devastadores.

c) Crack: son programas destinados a la desprotección de aplicaciones o herramientas de


software comerciales. Lo anterior con la finalidad de que puedan ser usados sin límite y
de manera gratuita.

d) Crackme: a menudo abreviado como cm, consiste en un pequeño programa diseñado


para hacer pruebas de ingeniería inversa. El uso de cm, permiten al usuario final
desarrollar habilidades sobre este rubro.

e) Debugger (OllyDebugger): es una herramienta encargada de mostrar el código fuente


abstracto de un programa ejecutable (por ejemplo un archivo.exe). OllyDbg, muestra
mediante sentencias de código la información requerida para generar una copia
depurada del programa ejecutable (llamado parche).

f) Parche: copia previamente intervenida (con fines de corrección, inspección,


actualización, manipulación, inyección, etc.) de un programa que ha sido sometido a un
proceso de depuración.

Gilberto González Rodríguez


6

:: A c t i v i d a d ::

Instrucciones: realice la siguiente investigación:

1. Hacktivismo:
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

2.Lenguaje ensamblador:
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

3. MalwareBytes:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

4. Inyección de código:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

5. Reversing:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

NOTA: Escriba su bibliografía consultada:

___________________________________________________________________
___________________________________________________________________
_

Gilberto González Rodríguez


7

3.2 Ingeniería inversa


La ingeniería inversa (reversing) se define como un proceso que consiste en extraer o abducir
la lógica de diseño de cualquier sistema, dispositivo o software, con el fin de conocer su
estructura, función y operación. Hoy en día, son muchas las aplicaciones de la ingeniería
inversa, las cuales en ocasiones suponen ventajas para el usuario o desarrollador.

 Detección de errores: lo que implica tanto la depuración como la manipulación de su


estructura (física o lógica, según sea el caso) para corregir el error.
 La mejora o innovación del producto: que consiste entre otras cosas, en agregar nuevas
funciones y optimizar procesos que se logran con el estudio de cada módulo.
 Generar nuevos productos: se realiza reemplazando funciones existentes, las cuales se
efectúan acorde a la necesidad del usuario o entidad corporativa. En ocasiones sólo se
busca la compatibilidad con otros productos.

La ingeniería inversa también se emplea para comprobar la seguridad de un producto, generar


keygens de aplicaciones y para la creación de “parches” (cambios en el lenguaje de alguna
utilería o aplicación de software, romper el sistema para conseguir accesos ilimitados, omisión de
objetos del ambiente gráfico, etc.). Hoy en día, es muy habitual que algunos usuarios, acudan a
esta práctica con el único fin de obtener más conocimientos sobre el funcionamiento y operación
de las cosas.

OTRAS APLICACIONES DEL REVERSING

La ingeniería inversa, a menudo es utilizada en el área militar con fines de investigación


(generación de copias) sobre tecnologías que emergen de otras naciones, sin
necesidad de obtener planos, ni detalles de su construcción o desarrollo.

Gilberto González Rodríguez


8

3.3 Mi primer práctica sobre


ingeniería inversa

Ha llegado el momento de poner manos a la obra. Ahora que ya tenemos el significado


de ingeniería inversa y demás términos relacionados, vamos a develar algunas técnicas para
acceder al código de un ejecutable, con el único fin de conocer el proceso de depuración de
dicho sistema, el modo de actualización y la generación de parches. Para esta tarea, es
indispensable contar con lo siguiente:

a) Un crackme funcional
b) OllyDbg

Gilberto González Rodríguez


9

3.4 Desarrollo de un crackme

Estos programas ejecutables de prueba, por lo general son descargados de la red para
ser después analizados por distintos usuarios finales. Muchos cm son desarrollados en Visual
Basic o lenguaje C. Aunque si queremos ahorrarnos la tarea de buscarlos, descomprimirlos y
ejecutarlos; lo más recomendable sería generarlos desde cero. Lo necesario: que el usuario
tenga conocimiento básico sobre programación de sistemas.

TAREA::
Instrucciones: realice lo siguiente:

1. Investigue las características que debe tener un password o clave para


garantizar la protección de información.

2. Desarrolle un programa en C que solicite los siguientes datos: Nombre,


matricula, carrera, semestre actual, materia actual y grupo. Guarde el
programa con el nombre crackme_1.exe.
3. Investigue las partes (ventanas) que integran OllyDebugger.

El código en C

Debemos saber que al momento


de compilar/ejecutar un programa
desarrollado en C, se generan
automáticamente dos ficheros sobre el
repositorio en el que se desea guardar el
programa: estos a menudo son 1).cpp
tradicional o .c y 2) .exe. Nosotros vamos
a trabajar con el respectivo .exe o
ejecutable haciendo de cuenta que no
contamos con un código fuente.

Gilberto González Rodríguez


10

Depuración del código

Para la depuración del código, es necesario someter el archivo. exe (para nuestro caso:
crackme_1.exe) al depurador (OllyDbg en esta ocasión). Posteriormente seguir una serie de
indicaciones y finalmente salvarlo.

Para su prueba, se propone OMITIR el encabezado del programa::::


El objetivo del estudio de este crackme, es demostrar que mediante la ingeniería inversa,
podemos recurrir a una serie de tareas importantes en cuanto a mejora de un software se refiere.
En este caso, la idea consiste en actualizar los datos de un programa del que no tenemos un
código fuente a la mano.

Gilberto González Rodríguez


11

:: A c t i v i d a d ::

Instrucciones: Investigue lo siguiente:

1. Historia del software libre y el código abierto (la estancia de Stallmann en el


MIT).
2. Biografía breve de Richard Stallmann.
3. ¿Qué es GNU-Linux?

Generación de un parche

Para general un parche, basta


con salvar el archivo generado (corregido,
aumentado, actualizado, inyectado, etc)
de una manera especial. Este archivo,
desde luego, tiene la misión de sustituir al
original. Lo guardaremos como:
crackme_1_parche.exe.Ahora solo
basta probarlo.

Para un mejor aprendizaje, puede


consultar el siguiente enlace:
http://www.hackplayers.com/2015/01/reto-
20-crackme-java.html, donde encontrará
algunos ejemplos de crackme, retos,
recursos y demás relacionados con la
ingeniería inversa.

Gilberto González Rodríguez


12

:: A c t i v i d a d ::
Instrucciones: realice lo siguiente:

1. Desarrolle un programa en C, el cual solicite un nombre de usuario y una


contraseña (válida y segura). La clave, debe permanecer oculta mediante
asteriscos (ej. *****). Si la clave es correcta, mostrar el mensaje:
“Bienvenido a la práctica de cracking”, de lo contrario mostrar: “Acceso
no autorizado”. Guarde el programa con el nombre crackme_2.exe.
2. Efectúe la depuración del código utilizando OllyDbg y un conjunto de
saltos condicionales para saltar la seguridad del programa (se trata de
hacer válida cualquier contraseña para tener acceso, de ese modo, para
cualquier clave, el resultado será: “Bienvenido a la práctica de cracking”).
3. Genere un parche: crackme_2_parche.exe

Gilberto González Rodríguez


13

PRÁCTICA I
CRACKING DE APLICACIONES

Objetivo: El alumno será capaz saltar la seguridad de una utilería de software,


mediante el uso de la ingeniería inversa.

De lo que se trata es saltar la seguridad de un antivirus llamado “MalwareBytes”.


Habitualmente los antivirus solicitan la activación del producto para liberar una
licencia de uso (permanente o periódico). Proporcionándonos para ello un botón en
su interfaz que dice: ACTIVAR, VALIDAR, etc.

Gilberto González Rodríguez


14

PRÁCTICA I
CRACKING DE APLICACIONES

Herramientas de trabajo

Para comenzar, necesitamos las siguientes herramientas de software a la mano:

1. OllyDbg(depurador de código)
2. MalwareBytes antivirus

Para descargar estas utilerías de software, ingrese al blog en la


secciónAplicaciones/Descargas <</PRÁCTICA1_CRACKING.

Procedimiento experimental

1. Mantenga guardado tanto OllyDbg como MalwareBytes en una carpeta


sobre el directorio raíz de su equipo (C:/>Práctica1_cracking/).
2. Ejecute MalwareBytes (archivo MalwareBytes.exe) y pruebe su
funcionamiento. Para ello, es necesario dar clic sobre el botón ACTIVAR
para conocer los campos de protección o seguridad del software. Allí mismo
pruebe colocando varias claves sobre el campo: Clave de producto. Como
resultado, tendremos mensajes de error como: “Acceso no autorizado”.

<<<Procedamos entonces a burlar el módulo de seguridad del antivirus para


activar la licencia de uso, mediante el uso de la ingeniería inversa>>>

3. Ejecute OllyDbg y proceda a abrir el archivo ejecutable de MalwareBytes


almacenado previamente en la carpeta origen
(C:/>Práctica1_cracking/MalwareBytes).
4. Dar clic en el botón Play para ejecutar el antivirus.
5. Ubique en el área de desensamblado y proceda a revisar el código.
6. Intente saltar la seguridad del antivirus.
7. Argumente sus conclusiones.
8. Documente la práctica.

Gilberto González Rodríguez


15

3.5 Prevención ante posibles


ataques
Actualmente se sabe que tanto a nivel corporativo como a nivel personal debemos estar
protegidos. Anteriormente los recursos materiales (tanto a nivel software como hardware) eran
los más susceptibles a daños, la razón: porque en ellos se concentra toda la información del
usuario o conjunto de usuarios que hacían uso de los medios. No obstante, los nuevos
paradigmas revelan que el recurso humano vale por más y se halla por encima de los medios
abstractos de un escenario plagado de información, por tanto, es sin duda el blanco de múltiples
ataques.

Una forma común de ataque al usuario consiste en el robo de datos mediante técnicas de
manipulación (ingeniería social). De este campo, se desprenden términos tales como phising,
vishing y smishing, que de cualquier modo, tienen como fin lucrar con la información del usuario,
e incluso usurpar su identidad.

Ingeniería social: consiste en la manipulación de personas influenciándolas a ejecutar determinado evento,


que las lleva a ser víctimas de un delito informático. Algunos medios para llevar a cabo estas acciones, son
el uso de Keyloggers, programas espías, herramientas de control remoto, etc.

Protección contra keyloggers

Un keyloggeres una herramienta de software, generalmente usada por un atacante para extraer
información personal de un usuario. El keylogger se encarga de escanear las pulsaciones de
teclado y búsqueda que efectúa un usuario desde su PC.
Una forma de saber si estamos siendo víctimas de un ataque por Keylogger, basta con hacer la
siguiente prueba.
1. Revisar el área de notificaciones de la barra de herramientas de Windows: y cerciorarse
de que no exista ningún fichero ejecutable
sospechoso (archivo.exe).
2. En caso de localizarlo, deberemos encontrar el
modo de hacerlo visible mediante una combinación
de teclas relacionada con herramientas keylogger.

Gilberto González Rodríguez


16

Eliminando unkeylogger

La forma más simple de mitigar este tipo de problemas, consiste en efectuar la


desinstalación de la utilería o mediante la instalación de alguna herramienta anti-keylogger (KL-
Detector.exe).

La herramienta KL-Detector.exe, actúa haciendo una búsqueda de posibles KL instalados en una


PC. Una vez localizado, se muestra una lista con la(s) rutas posibles de albergue. Desde allí
basta con probar las diferentes opciones para eliminarlo.

Algunos antivirus, como malwarebytes, Avast y Kaspersky, pueden servirnos para la detección y
eliminación de este tipo de herramientas.

Gilberto González Rodríguez


17

PRÁCTICA II
INSTALACIÓN Y ELIMINACION DE UN KEYLOGGER

Objetivo: El alumno será capaz de comprender el funcionamiento de un keylogger


mediante la instalación de uno sobre su PC.

Lo anterior se realiza con fines didácticos para conocer el procedimiento empleado


por un atacante al momento de efectuar un ataque por Keylogger.

Herramientas de trabajo

Para comenzar, necesitamos las siguientes herramientas de software a la mano:

1. KeyLogger Gratis, que consisten en una herramienta didáctica de prueba.


2. KeyLogger Detector.exe

Para descargar estas utilerías de software, ingrese al blog en la sección


Aplicaciones/Descargas <</PRÁCTICA2_CRACKING.

Gilberto González Rodríguez


18

PRÁCTICA II
INSTALACIÓN Y ELIMINACION DE UN KEYLOGGER

Procedimiento experimental

Instrucciones: realice lo siguiente:

PARTE 1.

1. Mantenga guardado Keylogger Gratis.exe en una carpeta sobre el


directorio raíz de su equipo (C:/>PrácticaII_keylogger/).
2. Instalar KL-Gratis 3.1 en su equipo, hacerlo visible y mantenerlo activo
desde el escritorio (revise que este habilitado el botón: Empezar monitoreo)
3. Abra su correo electrónico institucional (inicie su sesión colocando su
nombre de usuario y contraseña).
4. Cerrar la sesión abierta del correo institucional.
5. Hacer visible KL-Gratis 3.1 y dar clic sobre el botón: Terminar monitoreo.
6. Identifique sus datos de autenticación introducidos.

NOTA: Para hacer visible el KL-Gratis, basta con probar utilizando la siguiente
combinación de teclas: SHIFT + CTRL + ALT + K.

PARTE 2.

1. Ejecute KL-Detector. exe.


2. Proceda a escanear el equipo, para ello es necesario dar clic en ScanNow.
3. Espere unos segundos y ubique la ruta donde se aloja el KL.
4. Con clic derecho proceda a eliminarlo.
5. Haga la prueba utilizando la siguiente combinación de teclas: SHIFT + CTRL
+ ALT + K.

NOTA: Si todo ha salido bien, el KL no debe aparecer tras la combinación de


teclas anterior.

6. Documente la práctica.

Gilberto González Rodríguez


19

3.6 Páginas restringidas

Actualmente existen diversas soluciones que prometen permitirnos el acceso a ciertas


páginas Web, aún cuando estas se encuentran restringidas. Algunas opciones interesantes son:

 Mediante la edición del archivo


hosts de Windows (cuya ruta es:
C:\Windows\System32\drivers\etc).

 Contratación y uso de portales que


nos ofrecen el servicio VPN
(complementos para el navegador
Web).

 Configuración interna del router (bloqueo de direcciones IP de sitios Web).

Gilberto González Rodríguez


20

:: A c t i v i d a d ::

Instrucciones: realice lo siguiente:

1. Investigar la dirección IP asociada a los siguientes sitios Web:


 www.google.com
 www.hotmail.com
 www.gmail.com
 www.sinf-ipn.blogspot.com

2. Modifique el archivo hosts de Windows para denegar el acceso a los sitios


Web antes listados.
3. Vierta sus conclusiones.

Otras formas de bloquear el acceso a internet


Restringir el acceso a internet configurando el navegador web

Los navegadores permiten hasta cierto punto filtrar el contenido al que se puede acceder
en internet.

Si usas Internet Explorer puedes configurar el Control parental, llamado Protección infantil en la
versión más reciente. Permite establecer un nivel de filtrado web, por ejemplo solo los diseñados
para menores o bloquear sitios específicos.

Para configurar Protección infantil es necesario crear una cuenta de usuario y configurarla en la
herramienta Opciones de internet en la pestaña Contenido. Todo será inútil si se accede a
internet desde otro navegador.

Impedir al acceso a internet configurando el Registro

Es posible crear una clave en el Registro de Windows, para bloquear completamente el


acceso a internet en el equipo.

Gilberto González Rodríguez


21

Para que sea efectiva se debe crear otra que impida el acceso al Panel de control.
Si tienes algún conocimiento del Registro puedes hacerlo manualmente.
Para crear restricciones y bloquear funciones en Windows usando claves del Registro
necesitaremos las siguientes rutas:

1. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Restrictions]
"NoBrowserOptions"=dword:00000001

2. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl
orer] "NoControlPanel"=dword:00000001

TAREA::
Instrucciones: realice lo siguiente:

PARTE I:

1. Investigue la forma de bloquear un sitio Web en todos los navegadores


(Google Chrome, Mozilla Firefox e Internet Explorer).

NOTA: Para tal tarea, consulte la sección RESTRICCIONES del blog www.sinf-
ipn.blogspot.com.

2. Intente bloquear cuando menos 3 sitios Web por cada navegador


3. Reporte sus conclusiones

PARTE II:

1. Ingrese al registro de Windows.


2. Trate de bloquear el acceso al “Panel de control” de su equipo.
3. Trate de restringir el acceso al explorador “Internet Explorer”
4. Reporte sus conclusiones.

Gilberto González Rodríguez


22

3.7 Revelación de passwords detrás de los asteriscos

Seguramente en muchas ocasiones has deseado conocer las letras o caracteres que se
esconden detrás de una contraseña desde tu navegador. Sobre todo si se trata de alguien ajeno,
como “tú amigo”, tu novia o alguien que te caiga mal.

El proceso es muy sencillo, y además, no necesitas de la instalación de ningún tipo de software


en el equipo. Solo es necesario un navegador Web (Google Chrome, Mozilla Firefox, Internet
Explorer, Zafari, etc.).

Por lo general, los navegadores Web incorporan un módulo de programación Web (llamado
consola de JavaScript). Este código puede modificarse, por ejemplo, para visualizar el conjunto
de caracteres que se mantienen ocultos detrás de los tradicionales asteriscos (*****). Para
invocar éste módulo de programación, basta con oprimir la tecla F12.

El orden de las diferentes funciones dela consola de JavaScript, se encuentra en función del
navegador que se utiliza en el momento. Un objeto que no debemos perder de vista para realizar
cambios al código, es la opción BUSCAR (que puede representarse con el ícono de una Lupa, o
simplemente con un botón con el nombre “Buscar”).

Gilberto González Rodríguez


23

PRÁCTICA III
REVELAR PASSWORD DESDE EL NAVEGADOR WEB

Procedimiento experimental

Instrucciones: realice lo siguiente:

1. Abra su navegador Web favorito, y trate de ingresar a la página de


cualquier red social o correo electrónico de su elección.
2. Ingrese su nombre de usuario y contraseña (NO presione ENTER/No
oprima ningún botón de Aceptar)
3. Presione la tecla F12, y note que aparece el módulo de programación
Web (consola de JavaScript).
4. Ubique el ícono de buscar (Lupa o botón Buscar) y presione sobre dicho
objeto.
5. Posteriormente, oprima clic sobre la caja de texto “Password”. Note que
esta se ha seleccionado.
6. Desde el módulo, intervenga la línea de código sombreada de la
siguiente manera:

NOTA: Cambie el texto “Password” a “inputtext”.

7. Note que la caja de texto, en vez de mostrar el conjunto de asteriscos,


ahora muestra el conjunto de caracteres ocultos.
8. Para finalizar y ocultar el módulo de programación, presione F12.
9. Documente la práctica con imágenes.

Gilberto González Rodríguez


24

TAREA::
Instrucciones: realice lo siguiente:

1. Investigue la manera de invocar la consola de JavaScript, desde Mozilla


Firefox e Internet Explorer.
2. Describa el procedimiento en su cuaderno.

Redes privadas virtuales (VPN)

Las redes privadas virtuales o simplemente VPN, consisten en túneles, que tienen como
objetivo guiar la comunicación de un extremo a otro de manera segura. Pues a menudo, los
datos que se transmiten de un punto origen a un punto destino se encuentran cifrados.

Hoy en día, muchas compañías de software, ofrecen el servicio VPN para navegación segura,
siendo de paga en la mayoría de los casos. Aun así, siempre podremos disfrutar de estos
beneficios, pues estos portales nos ofrecen la posibilidad de probarlo por N cantidad de días.

Complementos para el navegador Web

Los complementos, son pequeños


programas que pueden instalarse y ejecutarse
en el navegador que estemos utilizando. Lo
anterior, con el fin de aumentar el número de
funcionalidades del navegador Web. Es
necesario saber que cada navegador cuenta
con sus propios complementos y muchas
veces son incompatibles.

Existen complementos VPN para ciertos


navegadores, uno de ellos es ZenMate, el
cual es exclusivo para el navegador Google
Chrome.

Gilberto González Rodríguez


25

Estos complementos, permiten incluso navegar por portales Web que han sido restringidas, por
ejemplo, para ingresar a páginas de redes sociales como: Facebook,Youtube, correo electrónico:
Hotmail, Gmail, e incluso páginas con contenido para adultos.

:: A c t i v i d a d ::

PARTE I:

Instrucciones: realice lo siguiente:

1. Ingrese a la página de ZenMate (www.zenmate.com) y regístrese (para


que este servicio tenga efecto, deberá utilizar Google Chrome).
2. Instale el complemento ZenMate y siga los pasos para configurarlo.
3. Trate de ingresar a los siguientes sitios Web.
a) URL: www.facebook.com
b) URL: www.youtube.com

4. Vierta sus conclusiones.

PARTE II:
Instrucciones: realice lo siguiente:

1. Investigar cuando menos 3 complementos (VPN) para los siguientes


navegadores el navegadores.
a) Google Chrome
b) Mozilla Firefox
c) Internet Explorer

5. Vierta sus conclusiones.

Gilberto González Rodríguez


26

:: P A R A S A B E R M À S … ::

Recursos recomendados

Crak_Me

- Para un mejor aprendizaje, puede consultar el siguiente enlace:


http://www.hackplayers.com/2015/01/reto-20-crackme-java.html,
donde encontrará algunos ejemplos de crackme, retos, recursos y
demás relacionados con la ingeniería inversa.

Enlace del experto en seguridad informática:

- Para conocer más sobre el tema de seguridad informática, te


recomendamos echar un vistazo a la página del consultor argentino
Fabián Portantier.

http://www.portantier.com/

Recursos bibliográficos

La entrega de este cuadernillo, incluye recursos bibliográficos en formato


PDF. Solicítelos con su profesor (LIBROS: A) Hacking desde cero B) Redes y
seguridad (E-book -Solución de problemas).

Gilberto González Rodríguez


27

Capítulo 4
Seguridad en redes y
aplicativa
Las redes inalámbricas por lo general tienden a ser muy inseguras hoy en día, por esta y
otras razones (que se abordarán más adelante), deben ser protegidas. Para esta tarea es
necesario contar con protocolos de protección a nivel estructura para su red. De la mano con
ello, debe diseñarse un plan de implementación de medidas de seguridad viables.

En este capítulo, proponemos


el diseño y planteamiento de
un conjunto de medidas de
seguridad para la protección
de redes inalámbricas. Se
desarrolla una práctica
completa del tema.

4.1 Conceptos sobre seguridad en redes inalámbricas


4.2 Medidas de seguridad en redes WIFI
4.3 Protección al software de sistema de una PC
4.4 Permisos
4.5 Distribuciones GNU-Linux como herramientas de seguridad
4.6 Recuperar accesos con Trinity Recue

Gilberto González Rodríguez


28

4.1 Conceptos sobre


seguridad en redes
inalámbricas

Una red inalámbrica a menudo puede ser más susceptible a ataques a diferencia de una red
cableada. Lo anterior se debe básicamente porque la transmisión de datos se lleva a cabo por el
aire. Lo anterior implica que la mayoría de los atacantes aprovechen esta vulnerabilidad para
ocupar (denegar, sustraer, descifrar, etc.) la señal emitida.
Un par de conceptos que nos vienen a la mente al momento de hablar sobre redes inalámbricas,
seguramente son: equipo finales y por consiguiente dispositivo de red inalámbrico.

 Los equipos finales (para su configuración) pueden ser desde desktop, laptop, tabletas,
celulares.
 Los dispositivos de red inalámbrica suelen ser router, switch, adaptador inalámbrico,
etc.

El esquema de medidas de
seguridad para la protección de una
red inalámbrica deberá efectuarse
desde luego sobre la GUI (Graphic
User Interface) del dispositivo de red
inalámbrica especialmente dedicado
para compartir una conexión en red.
Más adelante, se propone el
desarrollo de una práctica en
PacketTracer para la generación de
un esquema de medidas de
seguridad.

Gilberto González Rodríguez


29

4.2 Medidas de seguridad en


redes WI-FI

Siempre hay que mirar hacia adelante, y es que, estar prevenidos, sin duda suma puntos
a nuestro favor (recordemos la triada de la seguridad informática).
Actualmente no existe un número determinado de medidas de seguridad que podemos
implementar para proteger nuestra red inalámbrica. Sin embargo, se citan algunas de ellas:

Gilberto González Rodríguez


30

PRÁCTICA IV
SEGURIDAD EN REDES INALÁMBRICAS

Objetivo: El alumno será capaz reconocer y aplicar cuando menos diez medidas de
seguridad para la protección de una red inalámbrica.

De lo que se trata es diseñar una topología completa (que ilustre una red
inalámbrica) y configurarla mediante el uso de un esquema de seguridad propuesto
en clase.

Instrucciones: Realice lo que se solicita a continuación:

1. Efectuar la configuración de un router WI-FI (Linksys de CISCO) desde un


ambiente de simulación (utilización de la herramienta Packettracer).
Nota: Para realizar este ejercicio, debemos conectar el router inalámbrico a la PC de
configuración.

2. Preparar cinco equipos (NIC) y configurarlas (SSID + cifrado + clave) para efectos
de conexión física.

3. Ensamblar una topología con cinco equipos para efectos de prueba (escenario).

Gilberto González Rodríguez


31

:: A c t i v i d a d ::

PARTE I:

Instrucciones: realice lo siguiente:

1. Ingrese al portal Web de CISCO MyPlanet (http://www.cisco.com/E-


Learning/prod/curriculum/cco_tdo_ldd/demos/CCNAcurricGuideDisE
x/files/SpaceGame/remote.html
2. Trate de llegar al último nivel del juego CISCO MyPlanet (Level_11)
propuesto por CISCO.
3. Pegue en su cuaderno el SCORE alcanzado
4. Vierta sus conclusiones

Gilberto González Rodríguez


32

4.3 Protección del sw de


sistema de una PC

Seguramente en más de una ocasión has deseado configurar tu equipo para evitar
almacenamiento innecesario en tu sistema operativo o disco duro. Algo así como deshacer los
cambios realizados en toda la configuración al momento de reiniciar el equipo. La tarea es
sencilla con el uso de Deep Freeze.

La propuesta de Deep Freeze

Faronics Deep Freeze Enterprise hace que los PC sean indestructibles. Protege los nodos
congelando la configuración fijada por usted (el profesional de TI). Los cambios inoportunos o no
deseados que hagan los usuarios durante sus sesiones no se mantendrán. Es realmente simple.
Al reiniciar los ordenadores, los sistemas vuelven al estado deseado. Mientras tanto los datos de
los usuarios pueden almacenarse de forma segura en una unidad de red o en un ThawSpace
(espacio descongelado) y conservarse tras los reinicios. Esto hace que las máquinas funcionen
eficientemente y sin contratiempos, proporcionando mayor disponibilidad y aumentando la
productividad del usuario. La Consola Enterprise de Deep Freeze o CoreConsole está integrada
y le facilita la vida aún más.**Faronics

Gilberto González Rodríguez


33

PRÁCTICA V
PROTECCIÓN DEL S.O. CON DEEP FREEZE

Objetivo: El alumno será capaz de proteger su equipo ante almacenamiento


innecesario en disco duro y cambios en la configuración de su sistema operativo
(S.O.).

Se trata de un sistema seguro que evita que cualquier movimiento en la


configuración del software de sistema de una PC altere su funcionamiento. Aunque
esta técnica de protección tiene varias desventajas, suele ser muy útil en diversos
entornos de trabajo.

Instrucciones: Realice lo que se solicita a continuación:

1. Ingrese a la página de Internet de Deep Freeze


(http://www.faronics.com/es/products/deep-freeze/enterprise/) para su
prueba en el equipo.
2. Instala la utilería de software y prueba su funcionamiento.
3. Describa las ventajas y desventajas de utilizar Deep Freeze.
4. Menciones por lo menos 3 herramientas de software similares a Deep
Freeze.
5. Documente la práctica.

Gilberto González Rodríguez


34

4.4 Permisos

Permisos en GNU-Linux

El sistema operativo UNIX está diseñado para ser multiusuario. Por ello UNIX permite
tres niveles de acceso a los archivos, para tres categorías diferentes de usuarios:

Propietario (Owner) La persona que el sistema reconoce como dueño del archivo.
Grupo (Group): Conjunto de usuarios con permisos similares. Muy usado en entornos de trabajo,
es de escasa aplicación en páginas web.
Otros (Other): Cualquier otra persona.

Tipos de permiso:

r - lectura (Read): Permiso para ver el archivo o directorio, sin hacer cambios.
w - escritura (Write): Permiso de escritura: puede escribir el archivo, y por tanto, cambiarlo.
x - ejecución (Execute): El archivo o directorio puede ser ejecutado. Se usa para directorios con
scripts, formularios, etc.
- Guión: Sin permiso.

Tratándose de directorios:
Lectura listar los archivos de un directorio.
Escritura añadir nuevos archivos al directorio.
Ejecución acceder a los archivos del directorio

Gilberto González Rodríguez


35

La orden chmod puede usarse con letras o números.

La forma más común es expresar los permisos numéricamente. Para comprender el significado
tiene que tener en cuenta que convencionalmente 4 significa permiso de lectura, 2: permisos de
escritura y el 1 permiso de ejecución. Sumando estos valores vemos que un archivo puede tener
los siguientes permisos (por cada tipo de usuario):
4= lectura
2= escritura
1= ejecución

6 (4+2)= lectura y escritura


5 (4+1)= lectura y ejecución
3 (2+1)= escritura y ejecución
7 (4+2+1)= lectura, escritura y ejecución

Así, un archivo chmod 777 significa que el propietario, grupo y otros tienen permiso de lectura,
escritura y ejecución. Un archivo chmod 766 significa que el propietario tiene permiso de lectura,
escritura y ejecución, y el grupo y otros permiso de lectura y escritura. Un archivo chmod 744
significa que el propietario tiene permisos de lectura, escritura y ejecución, y grupo y otros
únicamente permisos de lectura.
Como se muestra son tres dígitos, de izquierda a derecha designan los permisos del propietario,
grupo y otros.

A continuación su equivalente en letras:


0 = --- = sin acceso
1 = --x = ejecución
2 = -w- = escritura
3 = -wx = escritura y ejecución
4 = r-- = lectura
5 = r-x = lectura y ejecución
6 = rw- = lectura y escritura
7 = rwx = lectura, escritura y ejecución

Ejemplo:

rw-r--r—

Lo anterior significa que el propietario tiene permisos de lectura y escritura (rw-); el grupo tiene
permisos de lectura únicamente (r--) y otros tiene permiso de lectura (r--) y su equivalente
numérico sería chmod 644.

Gilberto González Rodríguez


36

La sintaxis para usar chmod con texto:

#chmod [ugo][+-][rwx] [nombre_archivo]

Donde [u=propietario, g= grupo y o=otros]; [+/- activa o desactiva los atributos siguientes]
[r=lectura, w=escritura, x=ejecución]

Por ejemplo: chmodgo+rindex.php significa que asignamos permisos de lectura para grupo y
otros en index.php

De esta forma solo cambiaron los atributos que se especificaron, pero no se alteraron otros que
pudieran estar asignados anteriormente, por ejemplo, no modifica la atribución anterior al grupo
de un permiso de ejecución.
Si desea fijar de nuevo todos los permisos, la sintaxis sería:
chmodgo=r index.php donde asigne a grupo y otros permisos de lectura sobre index.php y
elimine cualquier otro permiso para ambos.

Mobaxterm

Se trata de una consola que nos permite trabajar con algunos comandos de Unix o GNU-
Linux, como si estuviéramos trabajando con un entorno o línea de comando real. Para poder
realizar algunos ejercicios sobre permisos, esta herramienta es la ideal.

Gilberto González Rodríguez


37

:: A c t i v i d a d ::

Instrucciones: Realice lo siguiente:

1. Descargue y ejecute Mobaxterm


2. Crear un directorio llamado parcial3. En este trate de incluir dos
subdirectorios: f1 y f2 respectivamente.
3. Ingrese al directorio creado y liste su contenido.
4. Retire todos los permisos de la carpeta f1
5. Asigne todos los permisos UGO para la carpeta f2.
6. Imprime tu resultado.

7. Trace el siguiente árbol de directorios y asigne permisos de lectura,


escritura y ejecución a todos los directorios para UGO.

Gilberto González Rodríguez


38

Cuentas de usuario

En sistemas Windows de Microsoft, los tipos de cuentas de usuario habitualmente son


dos: el usuario administrador y el usuario invitado. Siendo la cuenta de administrador, aquella
que debe encontrarse sujeta un estricto nivel de monitoreo y vigilancia. Pues sin ella, pudiéramos
vernos en apuros al momento de ingresar al sistema o hacer cambios en la configuración.

En Windows Xp era muy sencilla la labor de hacer visible la cuenta de administrador con una
simple combinación de teclas desde el inicio de sesión del sistema (Ctrl + alt + SUPR, dos
veces). En tanto que la contraseña era simplemente: Administrator o Administrador. En sistemas
Windows como: Windows 7 y Windows 8, el panorama cambia, pues la seguridad es aún mayor.

Desde Windows, se puede hacer la gestión


y configuración de cuestas de usuario,
asignar privilegios, permisos y demás. Una
forma sencilla de hacerlo, es desde:
Propiedades del Equipo<<Usuarios y
grupos locales<<Usuarios.

Las contraseñas a menudo se pierden o se


olvidan, más adelante conoceremos
algunos métodos de recuperación de
accesos.

En sistemas GNU-Linux, también


contamos con cuentas de invitado y una de
súper usuario, comúnmente llamada root. Para el acceso a esta cuenta, deben conocerse
algunos comandos, los cuales deberán ejecutarse desde la terminal de comandos del sistema.

Al igual que en sistemas Windows, el root,


puede asignar privilegios, permisos a
carpetas y archivos a los diferentes grupos
de usuario, que para este caso son: Usuario
(U), grupos (G) y otros usuarios (O), màs
adelante se detallan estos objetos.

Gilberto González Rodríguez


39

TAREA::

Instrucciones: realice lo siguiente:

1. Crear un par de cuentas de usuario (GUEST) desde el administrador de


equipos.
2. Configurar para ambas cuentas lo siguiente:

3. Probar el funcionamiento para ambas cuentas.


4. Ahora explore las propiedades de la cuenta de administrador.

5. Reportar conclusiones

Gilberto González Rodríguez


40

PRÁCTICA VI
PERMISOS PARA CARPETAS Y ARCHIVOS

Objetivo: que el alumno aprenda a asignar y a denegar permisos de lectura


escritura y ejecución a los diferentes usuarios de un sistema. Aprender a utilizar
el comando chmod para la asignación de permisos a los ficheros.

PARTE I:
Instrucciones: Realice los siguientes ejercicios.

1. Un usuario no puede ingresar al contenido de la carpeta /home. Indique el


procedimiento a seguir para proporcionar el acceso total a dicho usuario.

a) ¿Cuál es el resultado INICIAL sobre la línea de comandos al


momento en que se despliega el contenido de /root ?
b) ¿Qué permiso se encarga de denegar el acceso al directorio /home?
c) Intente agregar una carpeta en el interior del directorio /home
denegando y asignando permisos de rwx al menos al propietario.
¿Qué sucede para cada caso?
d) ¿Qué políticas se establecen al momento de delegar permisos de
lectura, escritura y ejecución a un fichero en GNU-Linux
(independientemente del grupo en el que se aplique)?.

2. El usuario Mauricio García ha decidido crear tres carpetas sobre la raíz de su


Unix, (Solicitudes, Peticiones, formas).

a) Desplegar los permisos de cada directorio (asignados por default por


el sistema).
b) Quitar permisos de escritura y ejecución (tres carpetas) a grupos e
inclusive a otros usuarios, de modo que solo él como propietario tenga derecho a
crear y modificar archivos sobre el directorio creado.
c) Para la carpeta peticiones se requiere que todos los usuarios tengan
acceso a la lectura pero no a la modificación ni eliminación de los ficheros
adjuntos.
d) Para el directorio formas se ha establecido que solo los grupos aparte
del propietario pueden tener acceso a los tres permisos.

Gilberto González Rodríguez


41

PRÁCTICA VI
PERMISOS PARA CARPETAS Y ARCHIVOS

PARTE II:

Instrucciones: Completa la siguiente tabla:

NOTA: Parta del hecho que: el archivo grupo201.png, cuenta con todos los
permisos rwx para UGO.

3. Documentar la práctica completa (3 apartados)

Gilberto González Rodríguez


42

4.5 Distribuciones GNU-Linux


como herramientas de
seguridad

Actualmente existen muchas distribuciones o sabores de GNU en el mercado.


Aunque no todas se encuentran orientadas a la seguridad o tareas de protección.
Algunas de las más comunes son:

 Trinity Rescue: se trata de una suite para rescate de datos, tales como
información confidencial en discos duros o de la papelera, booteo de
contraseñas de Windows, etc.

 Backtrack: es una distro orientada a la seguridad Web, pentesting, auditoria


informática y hacking ético.

 WifiSlax: encaminada a rastrear SSID de redes inalámbricas. Incorpora una


gran variedad de herramientas sobre redes.

 Linux Caine: distribución que contiene gran variedad de utilerías de cómputo


forense, rastreos, mapeo de ubicaciones, esteganografía, metadatos, etc.

Gilberto González Rodríguez


43

4.6 Recuperar accesos con Trinity Rescue (Winpass)

Trinity Rescue se convierte en una herramienta


fundamental a la hora de recuperar accesos a cuentas de usuario.
Lo anterior ante posibles extravíos u olvidos. Vamos a ver cómo
funciona y en qué casos utilizarla:

Partamos del hecho que hemos extraviado la contraseña de


acceso al sistema:

:: A c t i v i d a d ::

Instrucciones: Realice lo siguiente:

1. Proteja con contraseña la cuenta de administrador desde la administración de


equipos.
2. Realice una prueba de autenticación con un password FALSO.
3. Ejecute Trinity Rescue y proceda a volcar la contraseña asignada.

Gilberto González Rodríguez


44

PRÁCTICA VII
RECUPERACIÒN DE ACCESOS

Objetivo: que el alumno aprenda a asignar utilizar la herramienta Trinity Rescue


para la recuperación de accesos de cuentas Windows.

Instrucciones: Realice lo siguiente

1. 1. Introducimos en CD de Trinity Rescue Kit y arrancamos con él con la opción por


defecto.
2. 2. Configuramos el teclado en español para que nos resulte más cómodo escribir los
símbolos (por ejemplo: ‘-‘).
#:localkeys es

3.

3. Ejecutamos winpass con la opción -l (ele) para que muestre los usuarios de
Windows.
#:Winpass–l

A continuación, detecta las particiones con Windows que tiene nuestro disco duro y
nos pide que elijamos con cuál queremos trabajar. En este caso, sólo tenemos una
partición por lo que será esta la que seleccionemos escribiendo un 1.

Gilberto González Rodríguez


45

PRÁCTICA VII
RECUPERACIÒN DE ACCESOS

Objetivo: que el alumno aprenda a asignar utilizar la herramienta Trinity Rescue


para la recuperación de accesos de cuentas Windows.

1. Así obtenemos un listado con todos los usuarios del sistema indicándonos cuáles
son administradores y cuáles no. Podríamos quitarle la contraseña a cualquiera de
estos usuarios pero para nuestro ejemplo vamos a elegir al usuario Administrador.
2. Una vez seleccionado el usuario objetivo, ejecutamos winpass con la opción -u.
3. :#winpass -u Administrador
4.

Gilberto González Rodríguez


46

PRÁCTICA VII
RECUPERACIÒN DE ACCESOS

Objetivo: que el alumno aprenda a asignar utilizar la herramienta Trinity Rescue


para la recuperación de accesos de cuentas Windows.

Después de volver a indicarle la partición que nos interesa (la 1), nos aparece un
mensaje sobre si queremos deshabilitar SYSKEY. Si lo deshabilitamos, quedan
invalidadas todas las passwords y tienen que ser reseteadas. Así que, en principio, y
si no nos encontramos con ningún problema, no lo deshabilitamos. Es decir, a la
pregunta ‘Do you really want to disable SYSKET?, contestamos con una n.

A continuación, se nos presenta un menú en el que podemos elegir qué acción


realizar sobre el usuario. De todas sólo he probado la primera.

1 – Borrar la contraseña.
2 – Editar la contraseña (cuidado en Windows XP y Vista).
3 – Convertir en administrador al usuario.
4– Desbloquear y habilitar el usuario.
5– Salir.
Seleccionamos la opción 1 para eliminar la contraseña.

Gilberto González Rodríguez


47

PRÁCTICA VII
RECUPERACIÒN DE ACCESOS

Objetivo: que el alumno aprenda a asignar utilizar la herramienta Trinity Rescue


para la recuperación de accesos de cuentas Windows.

Y como podemos ver en la última captura, se ha eliminado la contraseña


correctamente.

1. Por último, para salir del Trinity Rescue Kit podemos ejecutar el comando reboot
para sacar el CD mientras se reinicia el equipo:

:#reboot

Documente la práctica

Gilberto González Rodríguez


48

:: P A R A S A B E R M À S … ::

Recursos recomendados

Medidas de seguridad en redes WI-FI

- En este blog encontrarás material didáctico sobre configuración de


medidas de seguridad en redes inalámbricas: http://www.cursos-
cncu.blogspot.mx/p/taller-msri.html. Algunos simuladores, ejercicios
y materiales de apoyo.

Página de CISCO:

- Desde la página principal de CISCO (www.cisco.com)podrás encontrar


un sinfín de recursos, como: simuladores (PacketTracer), currículos,
material didáctico y juegos sobre redes y conectividad.

Juego de redes WI-FI (CISCO MyPlanet)

- Se trata de un recurso on-line, que permite practicar medidas de


seguridad y configuración de redes inalámbricas. Lo puedes consultar
aquí:http://www.cisco.com/E-
Learning/prod/curriculum/cco_tdo_ldd/demos/CCNAcurricGuideDisEx/
files/SpaceGame/remote.html

Revistas redes y seguridad

- Desde la página de la editorial USERS, podrás mandar solicitar el


coleccionable de “Redes y seguridad”. Este curso va orientado a la
seguridad física y lógica de corporativos, casa u oficinas.

Recursos bibliográficos

La entrega de este cuadernillo, incluye recursos bibliográficos en formato


PDF. Solicítelos con su profesor (LIBROS: A) Hacking desde cero B) Redes y
seguridad (E-book -Solución de problemas).

Gilberto González Rodríguez


49

Derechos reservados Cursos TIC México *2015


Impreso en México
www.cursos-tic.blogspot.com
www.ayp-ipn.blogspot.com

Este cuadernillo es la recopilación de diversos contenidos, ejercicios y prácticas propuestas


por un servidor, diversos colegas, compañeros

Gilberto González Rodríguez


50

Seguridad informática

Gilberto González Rodríguez

También podría gustarte