Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMÁTICA
Cuadernillo de actividades y prácticas
Presentación
El presente cuadernillo de trabajo contiene una serie de ejercicios y ejemplos prácticos, los
cuales le ayudarán a comprender de manera gradual los principios de la seguridad informática.
Dichos planteamientos aluden a temas como: análisis de riesgos y cómputo forense, seguridad
en entornos de trabajo y centros de cómputo protección de software de sistema, seguridad en
redes inalámbricas y hacking ético.
ggonzalezro@ipn.mx
Capítulo 3
Hacking ético
¿Cómo conocer la magnitud del daño que puede ejercer una amenaza, sin conocimiento
previo del modo de ataque?.
Esta y otras interrogantes, a menudo suelen ser formuladas por la mayoría de los
usuarios informáticos. En esta ocasión platicaremos los modos más habituales de ataque, sus
orígenes y el modo de mitigar un daño.
3.1 Definiciones
Para comprender el campo del Hacking ético, definiremos algunos términos:
a) Entre las diferentes definiciones sobre Hacking, tenemos que consiste en la búsqueda
permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de los mismos. La forma de aprovechar
estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben
hacerlo.“Actualmente, elhacking es concebido y reconocido textualmente con un enfoque
defensivo, de allí el término Hacking ético”.
b) Cracking: suele haber dos definiciones de este término, las cuales se hallan en función
del enfoque (seguridad informática o de crackeo de programas).
En el caso de seguridad informática, consiste en el permanente intento de violación de
seguridad de los sistemas informáticos, con fines justificados o no. En el caso de
crackeo de programas, la definición es la de creador de cracks o devastadores.
:: A c t i v i d a d ::
1. Hacktivismo:
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
2.Lenguaje ensamblador:
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
3. MalwareBytes:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
4. Inyección de código:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
5. Reversing:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
_
a) Un crackme funcional
b) OllyDbg
Estos programas ejecutables de prueba, por lo general son descargados de la red para
ser después analizados por distintos usuarios finales. Muchos cm son desarrollados en Visual
Basic o lenguaje C. Aunque si queremos ahorrarnos la tarea de buscarlos, descomprimirlos y
ejecutarlos; lo más recomendable sería generarlos desde cero. Lo necesario: que el usuario
tenga conocimiento básico sobre programación de sistemas.
TAREA::
Instrucciones: realice lo siguiente:
El código en C
Para la depuración del código, es necesario someter el archivo. exe (para nuestro caso:
crackme_1.exe) al depurador (OllyDbg en esta ocasión). Posteriormente seguir una serie de
indicaciones y finalmente salvarlo.
:: A c t i v i d a d ::
Generación de un parche
:: A c t i v i d a d ::
Instrucciones: realice lo siguiente:
PRÁCTICA I
CRACKING DE APLICACIONES
PRÁCTICA I
CRACKING DE APLICACIONES
Herramientas de trabajo
1. OllyDbg(depurador de código)
2. MalwareBytes antivirus
Procedimiento experimental
Una forma común de ataque al usuario consiste en el robo de datos mediante técnicas de
manipulación (ingeniería social). De este campo, se desprenden términos tales como phising,
vishing y smishing, que de cualquier modo, tienen como fin lucrar con la información del usuario,
e incluso usurpar su identidad.
Un keyloggeres una herramienta de software, generalmente usada por un atacante para extraer
información personal de un usuario. El keylogger se encarga de escanear las pulsaciones de
teclado y búsqueda que efectúa un usuario desde su PC.
Una forma de saber si estamos siendo víctimas de un ataque por Keylogger, basta con hacer la
siguiente prueba.
1. Revisar el área de notificaciones de la barra de herramientas de Windows: y cerciorarse
de que no exista ningún fichero ejecutable
sospechoso (archivo.exe).
2. En caso de localizarlo, deberemos encontrar el
modo de hacerlo visible mediante una combinación
de teclas relacionada con herramientas keylogger.
Eliminando unkeylogger
Algunos antivirus, como malwarebytes, Avast y Kaspersky, pueden servirnos para la detección y
eliminación de este tipo de herramientas.
PRÁCTICA II
INSTALACIÓN Y ELIMINACION DE UN KEYLOGGER
Herramientas de trabajo
PRÁCTICA II
INSTALACIÓN Y ELIMINACION DE UN KEYLOGGER
Procedimiento experimental
PARTE 1.
NOTA: Para hacer visible el KL-Gratis, basta con probar utilizando la siguiente
combinación de teclas: SHIFT + CTRL + ALT + K.
PARTE 2.
6. Documente la práctica.
:: A c t i v i d a d ::
Los navegadores permiten hasta cierto punto filtrar el contenido al que se puede acceder
en internet.
Si usas Internet Explorer puedes configurar el Control parental, llamado Protección infantil en la
versión más reciente. Permite establecer un nivel de filtrado web, por ejemplo solo los diseñados
para menores o bloquear sitios específicos.
Para configurar Protección infantil es necesario crear una cuenta de usuario y configurarla en la
herramienta Opciones de internet en la pestaña Contenido. Todo será inútil si se accede a
internet desde otro navegador.
Para que sea efectiva se debe crear otra que impida el acceso al Panel de control.
Si tienes algún conocimiento del Registro puedes hacerlo manualmente.
Para crear restricciones y bloquear funciones en Windows usando claves del Registro
necesitaremos las siguientes rutas:
1. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Restrictions]
"NoBrowserOptions"=dword:00000001
2. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Expl
orer] "NoControlPanel"=dword:00000001
TAREA::
Instrucciones: realice lo siguiente:
PARTE I:
NOTA: Para tal tarea, consulte la sección RESTRICCIONES del blog www.sinf-
ipn.blogspot.com.
PARTE II:
Seguramente en muchas ocasiones has deseado conocer las letras o caracteres que se
esconden detrás de una contraseña desde tu navegador. Sobre todo si se trata de alguien ajeno,
como “tú amigo”, tu novia o alguien que te caiga mal.
Por lo general, los navegadores Web incorporan un módulo de programación Web (llamado
consola de JavaScript). Este código puede modificarse, por ejemplo, para visualizar el conjunto
de caracteres que se mantienen ocultos detrás de los tradicionales asteriscos (*****). Para
invocar éste módulo de programación, basta con oprimir la tecla F12.
El orden de las diferentes funciones dela consola de JavaScript, se encuentra en función del
navegador que se utiliza en el momento. Un objeto que no debemos perder de vista para realizar
cambios al código, es la opción BUSCAR (que puede representarse con el ícono de una Lupa, o
simplemente con un botón con el nombre “Buscar”).
PRÁCTICA III
REVELAR PASSWORD DESDE EL NAVEGADOR WEB
Procedimiento experimental
TAREA::
Instrucciones: realice lo siguiente:
Las redes privadas virtuales o simplemente VPN, consisten en túneles, que tienen como
objetivo guiar la comunicación de un extremo a otro de manera segura. Pues a menudo, los
datos que se transmiten de un punto origen a un punto destino se encuentran cifrados.
Hoy en día, muchas compañías de software, ofrecen el servicio VPN para navegación segura,
siendo de paga en la mayoría de los casos. Aun así, siempre podremos disfrutar de estos
beneficios, pues estos portales nos ofrecen la posibilidad de probarlo por N cantidad de días.
Estos complementos, permiten incluso navegar por portales Web que han sido restringidas, por
ejemplo, para ingresar a páginas de redes sociales como: Facebook,Youtube, correo electrónico:
Hotmail, Gmail, e incluso páginas con contenido para adultos.
:: A c t i v i d a d ::
PARTE I:
PARTE II:
Instrucciones: realice lo siguiente:
:: P A R A S A B E R M À S … ::
Recursos recomendados
Crak_Me
http://www.portantier.com/
Recursos bibliográficos
Capítulo 4
Seguridad en redes y
aplicativa
Las redes inalámbricas por lo general tienden a ser muy inseguras hoy en día, por esta y
otras razones (que se abordarán más adelante), deben ser protegidas. Para esta tarea es
necesario contar con protocolos de protección a nivel estructura para su red. De la mano con
ello, debe diseñarse un plan de implementación de medidas de seguridad viables.
Una red inalámbrica a menudo puede ser más susceptible a ataques a diferencia de una red
cableada. Lo anterior se debe básicamente porque la transmisión de datos se lleva a cabo por el
aire. Lo anterior implica que la mayoría de los atacantes aprovechen esta vulnerabilidad para
ocupar (denegar, sustraer, descifrar, etc.) la señal emitida.
Un par de conceptos que nos vienen a la mente al momento de hablar sobre redes inalámbricas,
seguramente son: equipo finales y por consiguiente dispositivo de red inalámbrico.
Los equipos finales (para su configuración) pueden ser desde desktop, laptop, tabletas,
celulares.
Los dispositivos de red inalámbrica suelen ser router, switch, adaptador inalámbrico,
etc.
El esquema de medidas de
seguridad para la protección de una
red inalámbrica deberá efectuarse
desde luego sobre la GUI (Graphic
User Interface) del dispositivo de red
inalámbrica especialmente dedicado
para compartir una conexión en red.
Más adelante, se propone el
desarrollo de una práctica en
PacketTracer para la generación de
un esquema de medidas de
seguridad.
Siempre hay que mirar hacia adelante, y es que, estar prevenidos, sin duda suma puntos
a nuestro favor (recordemos la triada de la seguridad informática).
Actualmente no existe un número determinado de medidas de seguridad que podemos
implementar para proteger nuestra red inalámbrica. Sin embargo, se citan algunas de ellas:
PRÁCTICA IV
SEGURIDAD EN REDES INALÁMBRICAS
Objetivo: El alumno será capaz reconocer y aplicar cuando menos diez medidas de
seguridad para la protección de una red inalámbrica.
De lo que se trata es diseñar una topología completa (que ilustre una red
inalámbrica) y configurarla mediante el uso de un esquema de seguridad propuesto
en clase.
2. Preparar cinco equipos (NIC) y configurarlas (SSID + cifrado + clave) para efectos
de conexión física.
3. Ensamblar una topología con cinco equipos para efectos de prueba (escenario).
:: A c t i v i d a d ::
PARTE I:
Seguramente en más de una ocasión has deseado configurar tu equipo para evitar
almacenamiento innecesario en tu sistema operativo o disco duro. Algo así como deshacer los
cambios realizados en toda la configuración al momento de reiniciar el equipo. La tarea es
sencilla con el uso de Deep Freeze.
Faronics Deep Freeze Enterprise hace que los PC sean indestructibles. Protege los nodos
congelando la configuración fijada por usted (el profesional de TI). Los cambios inoportunos o no
deseados que hagan los usuarios durante sus sesiones no se mantendrán. Es realmente simple.
Al reiniciar los ordenadores, los sistemas vuelven al estado deseado. Mientras tanto los datos de
los usuarios pueden almacenarse de forma segura en una unidad de red o en un ThawSpace
(espacio descongelado) y conservarse tras los reinicios. Esto hace que las máquinas funcionen
eficientemente y sin contratiempos, proporcionando mayor disponibilidad y aumentando la
productividad del usuario. La Consola Enterprise de Deep Freeze o CoreConsole está integrada
y le facilita la vida aún más.**Faronics
PRÁCTICA V
PROTECCIÓN DEL S.O. CON DEEP FREEZE
4.4 Permisos
Permisos en GNU-Linux
El sistema operativo UNIX está diseñado para ser multiusuario. Por ello UNIX permite
tres niveles de acceso a los archivos, para tres categorías diferentes de usuarios:
Propietario (Owner) La persona que el sistema reconoce como dueño del archivo.
Grupo (Group): Conjunto de usuarios con permisos similares. Muy usado en entornos de trabajo,
es de escasa aplicación en páginas web.
Otros (Other): Cualquier otra persona.
Tipos de permiso:
r - lectura (Read): Permiso para ver el archivo o directorio, sin hacer cambios.
w - escritura (Write): Permiso de escritura: puede escribir el archivo, y por tanto, cambiarlo.
x - ejecución (Execute): El archivo o directorio puede ser ejecutado. Se usa para directorios con
scripts, formularios, etc.
- Guión: Sin permiso.
Tratándose de directorios:
Lectura listar los archivos de un directorio.
Escritura añadir nuevos archivos al directorio.
Ejecución acceder a los archivos del directorio
La forma más común es expresar los permisos numéricamente. Para comprender el significado
tiene que tener en cuenta que convencionalmente 4 significa permiso de lectura, 2: permisos de
escritura y el 1 permiso de ejecución. Sumando estos valores vemos que un archivo puede tener
los siguientes permisos (por cada tipo de usuario):
4= lectura
2= escritura
1= ejecución
Así, un archivo chmod 777 significa que el propietario, grupo y otros tienen permiso de lectura,
escritura y ejecución. Un archivo chmod 766 significa que el propietario tiene permiso de lectura,
escritura y ejecución, y el grupo y otros permiso de lectura y escritura. Un archivo chmod 744
significa que el propietario tiene permisos de lectura, escritura y ejecución, y grupo y otros
únicamente permisos de lectura.
Como se muestra son tres dígitos, de izquierda a derecha designan los permisos del propietario,
grupo y otros.
Ejemplo:
rw-r--r—
Lo anterior significa que el propietario tiene permisos de lectura y escritura (rw-); el grupo tiene
permisos de lectura únicamente (r--) y otros tiene permiso de lectura (r--) y su equivalente
numérico sería chmod 644.
Donde [u=propietario, g= grupo y o=otros]; [+/- activa o desactiva los atributos siguientes]
[r=lectura, w=escritura, x=ejecución]
Por ejemplo: chmodgo+rindex.php significa que asignamos permisos de lectura para grupo y
otros en index.php
De esta forma solo cambiaron los atributos que se especificaron, pero no se alteraron otros que
pudieran estar asignados anteriormente, por ejemplo, no modifica la atribución anterior al grupo
de un permiso de ejecución.
Si desea fijar de nuevo todos los permisos, la sintaxis sería:
chmodgo=r index.php donde asigne a grupo y otros permisos de lectura sobre index.php y
elimine cualquier otro permiso para ambos.
Mobaxterm
Se trata de una consola que nos permite trabajar con algunos comandos de Unix o GNU-
Linux, como si estuviéramos trabajando con un entorno o línea de comando real. Para poder
realizar algunos ejercicios sobre permisos, esta herramienta es la ideal.
:: A c t i v i d a d ::
Cuentas de usuario
En Windows Xp era muy sencilla la labor de hacer visible la cuenta de administrador con una
simple combinación de teclas desde el inicio de sesión del sistema (Ctrl + alt + SUPR, dos
veces). En tanto que la contraseña era simplemente: Administrator o Administrador. En sistemas
Windows como: Windows 7 y Windows 8, el panorama cambia, pues la seguridad es aún mayor.
TAREA::
5. Reportar conclusiones
PRÁCTICA VI
PERMISOS PARA CARPETAS Y ARCHIVOS
PARTE I:
Instrucciones: Realice los siguientes ejercicios.
PRÁCTICA VI
PERMISOS PARA CARPETAS Y ARCHIVOS
PARTE II:
NOTA: Parta del hecho que: el archivo grupo201.png, cuenta con todos los
permisos rwx para UGO.
Trinity Rescue: se trata de una suite para rescate de datos, tales como
información confidencial en discos duros o de la papelera, booteo de
contraseñas de Windows, etc.
:: A c t i v i d a d ::
PRÁCTICA VII
RECUPERACIÒN DE ACCESOS
3.
3. Ejecutamos winpass con la opción -l (ele) para que muestre los usuarios de
Windows.
#:Winpass–l
A continuación, detecta las particiones con Windows que tiene nuestro disco duro y
nos pide que elijamos con cuál queremos trabajar. En este caso, sólo tenemos una
partición por lo que será esta la que seleccionemos escribiendo un 1.
PRÁCTICA VII
RECUPERACIÒN DE ACCESOS
1. Así obtenemos un listado con todos los usuarios del sistema indicándonos cuáles
son administradores y cuáles no. Podríamos quitarle la contraseña a cualquiera de
estos usuarios pero para nuestro ejemplo vamos a elegir al usuario Administrador.
2. Una vez seleccionado el usuario objetivo, ejecutamos winpass con la opción -u.
3. :#winpass -u Administrador
4.
PRÁCTICA VII
RECUPERACIÒN DE ACCESOS
Después de volver a indicarle la partición que nos interesa (la 1), nos aparece un
mensaje sobre si queremos deshabilitar SYSKEY. Si lo deshabilitamos, quedan
invalidadas todas las passwords y tienen que ser reseteadas. Así que, en principio, y
si no nos encontramos con ningún problema, no lo deshabilitamos. Es decir, a la
pregunta ‘Do you really want to disable SYSKET?, contestamos con una n.
1 – Borrar la contraseña.
2 – Editar la contraseña (cuidado en Windows XP y Vista).
3 – Convertir en administrador al usuario.
4– Desbloquear y habilitar el usuario.
5– Salir.
Seleccionamos la opción 1 para eliminar la contraseña.
PRÁCTICA VII
RECUPERACIÒN DE ACCESOS
1. Por último, para salir del Trinity Rescue Kit podemos ejecutar el comando reboot
para sacar el CD mientras se reinicia el equipo:
:#reboot
Documente la práctica
:: P A R A S A B E R M À S … ::
Recursos recomendados
Página de CISCO:
Recursos bibliográficos
Seguridad informática