Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tercer Laboratorio de Criptografia - Herramientas de Auditorias v2.0
Tercer Laboratorio de Criptografia - Herramientas de Auditorias v2.0
Que el alumno conozca algunas herramientas que permita realizar algún tipo de auditoria en
sistemas de Redes de datos.
Que el alumno. Conozca un procedimiento de programación para crear y aplicar “parches” en
aplicaciones en C.
Investigar algunas herramientas útiles para los temas de auditoria.
INTRODUCCION TEORICA
MATERIALES Y EQUIPO
Laptop y/o PC
Sistemas Operativo Linux Ubuntu (u otra distribución).
PROCEDIMIENTO
1- ESCANEO DE VULNERABILIDADES.
Procedimiento:
a) Instalación de NMAP.
b) Ping Sweep.
Lo primero que debemos realizar en nuestra fase de scanning, es un ping sweep, el cual nos permitirá
identificar los host que se encuentren activos en la red a la cual estoy conectado.
Nota: La opción -sP nos permite hacer un PING desde la 192.168.23.1, hasta la 192.168.23.254,
sustituimos <segmento de red> por 192.168.23.1/24. Favor colocar el segmento de Red al cual
pertenece su PC.
El siguiente comando nos permitirá conocer la version del servicio que se esta ejecutando en
dicho puerto:
Los anteriores comandos los utilizamos para realizar el scanning de los puertos TCP de nuestro host
objetivo, ahora veamos el comando utilizado para scanear los puertos UDP.
Ejecute el siguiente comando y anote los resultados.
Pero antes de ejecutar nmap, habrá wireshark y capture con Wireshark los paquetes enviados al
sitio web de www.google.com.
Debe de verse algo similar a lo mostrado en la siguiente imagen.
Investigue sobre 3 Way Handshake. Basado en los resultados obtenidos con Wireshark. Conteste la
siguiente preguntas:
- Repita el comando anterior, pero sustituya el puerto 80 por el puerto 3333. ¿Obtuve los mismos
resultados?. ¿Cuál es la diferencia?.
________________________________________________________________________________
_____________________________________________________________________________
Nota: Trate de ejecutar estos últimos 2 comandos con la IP de la PC usada por unos de sus
compañeros. Su compañero deberá tener habilitado un Servidor web en su PC.
INVESTIGACION DE NMAP
Procedimiento
a) Instalación de Nessus.
b) Escaneo de Vulnerabilidades en PC
Utilizando Nessus realizar un escaneo de puertos de su propia PC. Con los datos obtenidos,
completar una tabla que indique, dirección IP del host, puertos TCP y UDP disponibles y riesgos
de seguridad detectadas con Nessus.
¿Hay alguna diferencia significativa en los resultados obtenidos con NMAP y NESSUS.
_______________________________________________________________________________
2- CASO PRACTICO (AREA PROGRAMACION). APLICANDO PATCHES EN SISTEMAS LINUX (UNIX).
Uno de los procedimientos que utilizan los programadores para corregir mala programación en su
sistema, es corregirlos utilizando lo que se conoce como “pacthes”. Los patches no son mas que
segmentos de código de programa que modifican parte del código del programa original con el
objetivo de corregir fallos de programación y/o vulnerabilidades. A continuación se describe dicho
procedimiento para crear y aplicar patches.
a) En primer lugar hay que el siguiente programa en “C” con el nombre “example.c” .
#include <stdio.h>
int main()
{
printf (“This is a un example ”)
}
b) Ahora hacemos una copia del archivo “example.c”, llamado “example_new.c” con el siguiente comando:
c) Editamos con el editor “vi” (o nano) el archivo “example_new.c” y agregamos la siguiente línea : return 0;
#include <stdio.h>
int main(int argc)
{
printf (“This is a un example ”)
return 0;
}
d) Este archivo “example_new.c”, puede ser considerado la actualización de la versión del archivo “example.c”, por lo
que usando este archivo creamos el archivo patch que vamos a distribuir. Ejecutamos el siguiente comando:
e) Con el comando “cat”, se puede verificar el contenido del archivo. Se mostrará algo similar al mostrado en la siguiente
imagen.
f) Antes de aplicar el patch, hay que hacer una copia del archivo original con el siguiente comando:
g) Antes de aplicar el patch, vamos a chequear que si tiene o no errores ejecutando el siguiente comando:
INVESTIGACION DE PROGRAMACION.
- Investigar e instalar el programa para ver múltiples archivos Logs llamado “Multitail”. En ocasiones es tedioso estar
viendo múltiples archivos logs para depurar programas o monitorear sistemas, por lo que esta herramienta es
sumamente util.
- Investigar e instalar el programa “whowatch”, el cual permite monitorear los usuarios dentro del sistema y además que
programas están ejecutando.
- Investigar e instalar el programa “Lynis”. Mostrar algunos ejemplos de uso de dicho programa.
Nota: Se deberá presentar procedimientos (Con print screen) de la ejecucion de las aplicaciones de los
programas ante mencionados.