Está en la página 1de 13

LABORATORIO 1

SEGURIDAD EN REDES

PRESENTADO POR

HECTOR EDUARDO ZULUAGA DIAZ

CODIGO

1039446744

GRUPO

233010_17

DIRECTOR DE CURSO

DANNY FERNANDO LEON

UNIVRESIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESPECIALIZACION EN SEGURIDAD INFORMATICA

MEDELLIN

2019
CONTENIDO

INTRODUCCION........................................................................................................................3
OBEJTIVOS................................................................................................................................4
OBJETIVO GENERAL.............................................................................................................4
OBJETIVOS ESPECIFICOS...................................................................................................4
DESARROLLO DE LA ACTIVIDAD............................................................................................5
CONCLUSIONES.....................................................................................................................12
BIBLIOGRAFÍA.........................................................................................................................13
INTRODUCCION

El presente documento cuenta con el desarrollo del laboratorio 1 propuesto por la universidad
UNAD para el curso de seguridad en redes, para lo cual se ha brindado una guía de la cual el
estudiante se ha valido para la descarga del material necesario para la actividad.
Para poder cumplir con lo requerido por la guía se ha requerido de un computador en el cual
se hace uso de una software de virtualización en el cual se instala OWASP y bajo el cual se
realiza un análisis de otras dos máquinas en las cuales se valida el tráfico de red, validación
de software y servidores web así como la validación de sus versiones, para tales fines se
hace uso de las herramientas de Wireshark y Zenmap de OWASP.
OBEJTIVOS

OBJETIVO GENERAL

 Utilizar diferentes herramientas y aplicativos para poder realizar validaciones e


identificar tráfico y vulnerabilidades que se encuentran presentes en una red y un SO.

OBJETIVOS ESPECIFICOS

 Utilizar las herramientas provistas por la maquina OWASP, para validar el tráfico de
dos SO.
 Validar mediante el aplicativo wireshark de OWASP el tráfico de red y peticiones que
hacen las maquinas con SO escaneados.
 Generar un documento con las validaciones y evidencias encontrada durante el
desarrollo del laboratorio.
DESARROLLO DE LA ACTIVIDAD

Para iniciar la
actividad
procederemos a dar
inicio a la maquina
en la cual tenemos
instalado el OWASP,
para dar inicio a
dicha máquina
ingresamos la clave
la cual es owasp.

Procedemos a
validar las IPs de la
maquina física y la
de OWASP.

Validamos la
respuesta de ping
entre ambas
maquinas.
Para esta parte se ha realizado un análisis
con la herramienta Zenmap provisto por
OWASP, para lo cual se hace uso del
comando nmap -T4 -A –v 192.168.1.15.
Esta IP corresponde a una maquina Ubuntu
en la cual se cuenta con servidor APACHE

El comando nmap –T4 –A –v trabaja de la


siguiente manera.

-T4 Escaneo rapido y agresivo y no es


recomendable.

Describir la forma en que nmap averigua la Dado que nmap cuenta con un rango al
versión usada del servidor web Apache y momento de realizar un escaneo que se
observar lo que van haciendo el resto de encuentra definido entre los numero del 0
usuarios. al 5, estos numeros representan cuan
sigiloso o agresivo es la validacion y dichos
numeros evidencian la agresividad al
momento de enviar paquetes al blanco
(host).

La forma correcta de realizar el escaneo es


mediante el -T2 que corresponde un
escaneo Educado y el cual no presenta
interferencias con el objetivo, no obstante
es un escaneo lento

-A corresponde a una exploración agresiva.

-v con este comando se obtienen las


versiones presentes en el host.

En el escaneo anterior de la maquina Ububtu como blanco, obtuvimos información de la


versión Apache que se encuentra en el puerto 8000 y que la versión es 2.4.29,
adicionalmente encontramos que el puerto 22 correspondiente a SSH se encuentra
abierto.

En la siguiente validación se ha realizado una validación pero luego de detener el servicio


Apache en la maquina Ubuntu, y como vemos la versión del servidor ya no nos aparece.

Falla con Wireshark nos muestra


que no cuenta con interfaces
activas, en la siguiente fase se
soluciona dicha falla.

En la siguiente prueba
procederemos a realizar una
validación con la herramienta
Wireshark, pero antes debemos
hacer uso de unos comandos ya
que Wireshark nos presenta una
falla y nos dice que no cuenta con
las interfaces activas.

 sudo chgrp adm


/usr/bin/dumpcap
 sudo chmod 750
/usr/bin/dumpcap
 sudo setcap
cap_net_raw,cap_net_admin+ei
p /usr/bin/dumpcap

Análisis de tráfico con Wireshark hacia la maquina Ubuntu con IP 192.168.1.15

Continuamos con las validaciones y observamos un tráfico TCP


Ahora procederemos con las mismas validaciones realizadas anteriormente pero ya
enfocándonos en una maquina diferente, para nuestro caso las validaciones se realizara
con una maquina Windows 10, validando puertos abiertos y si existe alguna versión de
servidor WEB presente.

Una vez se realiza la validación del host blanco, encontramos que este cuenta con un
servidor ISS 10, con el puerto 443 abierto.

Adicionalmente cuneta con los puertos 80 http.


135 msrpc
139 netbios-ssn

Se continúa con las validaciones hacia la máquina para así poder obtener más información
de esta y encontramos lo siguiente.

Observamos que se cuenta con los puertos abiertos de: 445, 902, 912, 53571
Pruebas de
conexión
hacia la
maquina
Windows,
haciendo uso
del puerto 912
correspondien
te a
virtualización

Prueba de
conexión
hacia el
servidor ISS

Prueba de
conexión a
Ubuntu tanto
por puerto 22
como al
servidor
Apache
CONCLUSIONES

Con en el desarrollo del laboratorio se puede observar que cada sistema operativo si bien es
diferente en su arquitectura, estos tendrán fallas que pueden ser aprovechadas por
delincuentes informáticos y que incluso alguien conectado a la misma red, puede realizar un
escaneo del tráfico y observar la información que se transmite por allí, además con el uso
correcto de herramientas, se puede conocer los puertos que se encuentran presentes un
maquina o servidor y así poder conocer las versiones de diferentes servicios y con esa
información poder aprovechar posibles vulnerabilidades, este tipo de fallas y validaciones se
pudieron evidenciar y realizar durante el laboratorio, haciendo uso de herramientas como el
Wireshark y el Zenmap.
BIBLIOGRAFÍA

calebbucke. (27 de 08 de 2012). http://calebbucker.blogspot.com. Obtenido de


http://calebbucker.blogspot.com/2012/08/comandos-avanzados-de-nmap.html
Canepa, G. (11 de 08 de 2017). https://blog.carreralinux.com.a. Obtenido de
https://blog.carreralinux.com.ar/2017/08/usar-nmap-version-servicios-de-red/
Catoira, F. (28 de 01 de 2013). https://www.welivesecurity.com. Obtenido de
https://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-wireshark-para-detectar-
actividad-maliciosa/
Esteban, S. (29 de 12 de 2015). https://backtrackacademy.com. Obtenido de
https://backtrackacademy.com/articulo/como-realizar-un-pentesting-sigiloso-con-nmap
gpinero. (27 de 01 de 2018). https://www.error509.com. Obtenido de
https://www.error509.com/2018/01/comandos-nmap/
NMAP. (29 de 09 de 2019). https://nmap.org. Obtenido de https://nmap.org/man/es/man-
version-detection.html
owasp. (29 de 09 de 2019). https://www.owasp.org. Obtenido de
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
undercode. (15 de 03 de 2014). https://underc0de.org. Obtenido de
https://underc0de.org/foro/hacking/t21258/
Warren, A. (02 de 10 de 2016). https://www.youtube.com. Obtenido de
https://www.youtube.com/watch?v=EPY2u6hvtx0
wireshark. (29 de 09 de 2019). https://www.wireshark.org. Obtenido de
https://www.wireshark.org/#learnWS

También podría gustarte