Está en la página 1de 6

Taller de Ciberseguridad

Proyecto Final: Ciberseguridad Aplicada

PARTE I

Objetivos

 Identificar los factores asociados que dieron indicios al ataque, que afectado la infraestructura
tecnológica.
 Analizar las estrategias en contextos realizadas para atacar la infraestructura tecnológica. 

Investigaciones

 Dado el fichero de captura de tráfico de red, ¿Cuáles son las credenciales utilizadas para el
acceso al servidor de descargas?
ftp

Evidencias:


 Identifique puertos y servicios asociados

21/tcp ftp File Transfer Protocol – Control / Servicio ftp.

20/tcp ftp-data File Transfer Protocol – Datos / ftpd


Evidencias :
Taller de Ciberseguridad
Proyecto Final: Ciberseguridad Aplicada





 Presentar Análisis y Conclusiones
Análisis:
Como hemos visto, Wireshark viene provisto de innumerables funcionalidades
gracias a las cuales podremos identificar y analizar múltiples problemas de red,
no solo aquellos causados por malas configuraciones o fallos en dispositivos sino
también un gran abanico de ataques, externos e internos, que pueden tomar
diversas formas.

De la misma forma se han expuesto varios es con filtros, mediante los cuales
podemos optener información personal debido a la vulnerabilidad del protocolo
FTP que envía las credenciales como texto plano y lo sencillo que se le hace a
Wireshark entregarnos dicha información.

Conclusión:

Con el wireshark podemos realizar auditorías también podemos realizar varias


acciones para conocer el contenido de un ordenador en este tema entra la ética
de cada persona ,es una herramienta muy útil en las empresas por que se puede
conocer el estado de la red promedio de los puertos , gracias a que el protocolo
funciona en conjunto con los datas , que nos informan la vulnerabilidad de este .
Taller de Ciberseguridad
Proyecto Final: Ciberseguridad Aplicada

PARTE II

Objetivos:

Escanear redes en busqueda de vulnerabilidades.

Parte 1: Descargar una de las siguientes herramientas que considere más adecuada para
realizar un escaner de puertos (Todas son gratuitas):

 PortScan & Stuff (Recomendada)


 Zmap
 Nmap
 Advance Ip Escaner

Parte 2: Llenar la tabla presentada a continuación:

Nombre de Host Dirección MAC Dirección IP Protocolos Puertos Vulnerabilidades


Admi pc 00 1f e2 cc 10.0.0.13 Shared 139, El "Endpoint Mapper"
c4 18 network (Asingnador de puntos
folder finales) recibe las
conexiones RPC y
redirecciona el tráfico hacia
otros puertos asignados
por las aplicaciones en las
cuales el RPC está
integrado, el Endpoint
Mapper (Asingnador de
puntos finales) es
aprovechado por virus. Las
repetidas llamadas al
puerto 135 , provocan
que una computadora se
sobrecargue. Esto es
llamado un "ataque por
denegación de servicio". El
virus "Blaster" ataca el
puerto .

Epmap 445 SMB puede permitir a un


atacante remoto obtener
información confidencial de
los sistemas
afectados. El puerto 445 ya
ha sido utilizado por varios
tipos de ataques,
incluyendo los gusanos
Sasser , Nimda y wannacry
para esto dicho puerto
necesita estar abierto
en entornos Windows.
Taller de Ciberseguridad
Proyecto Final: Ciberseguridad Aplicada

A. Realice un escaneo de puertos en su red y determine todos lo que ha identificado, agregue


evidencia y justifique en un análisis previo todos los ataques que se pueden realizar.

Ataques que se pueden realizar:

1. se explotó ya una vulnerabilidad de software (puerto 445) que permitió al atacante


cifrar los archivos del equipo atacado y que fue conocido como Wanna Cry, que
aprovechaba una vulnerabilidad en la implementación del protocolo Server
Message Block (SMB) de Microsoft.

La vulnerabilidad, denominada como CVE-2017- 0144 en el catálogo Common


Vulnerabilities and Exposures (CVE), se presentó en la versión 1 del servidor SMB
(SMBv1), de varias versiones de Microsoft Windows, permitiéndoles a los
atacantes ejecutar un código malicioso en el equipo infectado. El método de
infección se realizó a través de spam masivo a direcciones de correo electrónico
con un enlace de descarga.

Cuando se descarga el archivo adjunto se infecta el equipo con Wanna Cry y la


propagación se realiza desde el ordenador infectado y además se rastrea la red
LAN en busca de más equipos con la vulnerabilidad MS17-10 para propagar la
infección. EternalBlue es el nombre del exploit que le permite a WannaCryptor auto
replicarse y propagarse rápidamente por la red infectada.

2. Los puertos NetBIOS son utilizados por el intercambio de archivos y aplicaciones


de uso compartido de impresoras .Los usuarios de la red con sede fuera de la red
acceden a estos servicios a través del puerto 139. Los piratas informáticos
conocen este camino y con regularidad tratan de entrar en un servidor de archivos
a través de este puerto. Los virus Chode, el Gusano Mensaje de Dios, Msinit,
Netlog, Red, Qaz sadmind y SMB Relay les gusta especialmente este puerto.
Taller de Ciberseguridad
Proyecto Final: Ciberseguridad Aplicada
Taller de Ciberseguridad
Proyecto Final: Ciberseguridad Aplicada

PARTE III
1. Realice un ensayo de su experiencia e impacto del curso en su trayecto de vida personal y/o
profesional considerando todos los aspectos vistos en clase (1pagina; tamaño de letra 12
Arial).

Este curso me ha abierto un sin número de aspectos que desconocía, desde el cambio
en la administración de mi información en los sitios webs y aplicaciones, hasta la forma
con la que me desenvuelvo con los cliente a los cuales asisto, gracias al curso puedo
participar de alguna manera a la protección de datos de mi empresa, también instruyendo
a los compañeros. La seguridad Informática fue muchas veces descuidada en nuestros
sistemas y en mi dia a dia, pude darme cuenta que todo sistema es susceptible de ser
atacado, por lo que conviene prevenirnos, aunque debemos actualizar constantemente
los sistemas, nuevas tecnologías de la información avanzan, ocupando espacios
insospechados y alcanzando una posición preponderante dentro de la estructura
organizacional, haciéndose imprescindibles debido al nivel de dependencia que se va
adquiriendo , por lo que es imposible no querer proteger nuestra información , en el
curso se pudo ver un gran ejemplo (wannacry) de que no mantenernos al dia con la
seguridad puede afectarnos físicamente .

También podría gustarte