Está en la página 1de 33

Índice

Carátula

Índice 2
Introducción 3
Objetivos 4
Objetivos generales 4
Objetivos específicos 4
Marco Teórico 5
¿Qué es un SNIFFER? 5
Internet Information Services 5
HTTP 6
HTTPS 6
FTP 6
SSL 7
WIRESHARK 7
REALIZACIÓN 8
Comprobación de HTTP con Wireshark. 27
Comprobación de HTTPS con Wireshark. 28
Comprobación de FTP con Wireshark. 29
Comprobación de SFTP con Wireshark. 30
CONCLUSIONES 32
RECOMENDACIONES 33
Bibliografía 34
Introducción

Las redes de computadoras son canales de comunicación que permiten compartir


información entre máquinas, la captura de esta información se denomina “sniffing”.

El “sniffing” captura la información mediante la utilización de un software especial


denominado “sniffer” el cual permite monitorear y analizar el tráfico de la red.

Actualmente el “sniffing” es utilizado para vulnerar protocolos de red como por


ejemplo FTP, FTPS, HTTP, HTTPS, pero también es mal utilizado por los hackers para
obtener información privada (contraseñas) de los usuarios.

2
Objetivos

Objetivos generales

 Demostrar qué seguridad poseen HTTP, HTTPS, FTP, SFTP mediante la


utilización del sniffer WIRESHARK.

Objetivos específicos

 Instalar e implementar los protocolos de red HTTP, HTTPS, FTP, FTPS


 Vulnerar los protocolos de res HTTP, FTP, HTTPS, FTPS.
 Comprobar la funcionalidad de WireShark.

3
Marco Teórico

¿Qué es un SNIFFER?

Es un programa para monitorear y analizar el tráfico (Entrada, salida de datos) de una


red, identificando los cuellos de botellas y problemas que existen.
Permite a un ordenador capturar las tramas de información no destinadas a él.
Su objetivo es monitorear redes para detectar y analizar fallos o ingeniería inversa de
protocolos de red.
Además puede ser utilizada para comprobar la funcionalidad de los protocolos en la
red.

Utilidad

 Captura automática de contraseñas enviadas en claro y nombres de usuario de


la red.
 Conversión del tráfico de red en un formato inteligible por los humanos.
 Análisis de fallos para descubrir problemas en la red.
 Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en
algún lugar de la red.
 Detección de intrusos, con el fin de descubrir hackers.
 Creación de registros de red.
 En aplicaciones cliente-servidor permite analizar la información real que se
transmite por la red.

Para realizar la práctica, se decidió implementar los protocolos HTTP, HTTPS, FTP Y
SFTP en Windows server 2003.
A continuación se detallará lo que se implementó y fue necesario para realizar la
práctica.

Internet Information Services

Son una serie de servicios para los ordenadores que funcionan con Windows, como:

 FTP (File Transfer Protocol - Protocolo de transferencia de archivos)


 SMTP (Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de
Correo)
 NNTP (Network News Transport Protocol - Protocolo para la transferencia de
noticias en red)
 HTTPS (Hypertext Transfer Protocol Secure - Protocolo seguro de transferencia
de hipertexto)

4
 HTTP (Hypertext Transfer Protocol - Protocolo de transferencia de hipertexto)

Con este servicio el ordenador se convertirá en un servidor de Internet o Intranet, de


tal manera que las computadoras que tengan este servicio instalado, puedan publicar
páginas web tanto local como remotamente (servidor web).
Estos servicios proporcionan las herramientas y funciones necesarias para administrar
de forma sencilla un servidor Web seguro, podremos alojar un sitio Web y FTP con IIS.

HTTP
Sus siglas en ingles significan Hypertext Transfer Protocol, es un protocolo de
transferencia de hipertexto, páginas web o páginas HTML (HyperText Transfer Markup
Language) utilizado en cada transacción de la web.
HTTP define la sintaxis y la semántica que utilizan los elementos del software (clientes,
servidores) para comunicarse.

Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente


HTTP que solemos conocer como navegador. El cliente realiza una petición al servidor
y éste le responde con el contenido que el cliente solicita.

HTTPS

Sus siglas en ingles significan Hypertext Transfer Protocol Secure, es un protocolo de


red basado en HTTP, permite la transferencia segura de datos, o se puede ser
denominada como la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo


de servicio que requiera el envío de datos personales o contraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto
proporciona una protección razonable contra ataques eavesdropping y man-in-the-
middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del
servidor sea verificado y resulte de confianza.

FTP

Sus siglas en ingles significan File Transfer Protocol, es un protocolo de transferencia


de archivos.

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado


normalmente en Internet (aunque puede estar conectado en otros tipos de redes,
LAN, MAN, etc.). Su función es permitir el desplazamiento de datos entre diferentes
servidores/ordenadores.

5
En la transferencia de archivos intervienen los siguientes elementos:

 El servidor FTP.- donde se suben/descargan los archivos.


 Usuario 1.- es el usuario que en este ejemplo, sube un archivo al servidor FTP.
 Usuario 2.- es el usuario que en este ejemplo, se descarga el archivo subido por el
usuario 1 y a continuación sube otro archivo.

SSL

Sus siglas significan Secure Sockets Layer, es un protocolo de cifrado diseñado y


propuesto por Netscape Communications Corporation, que proporciona conexiones
seguras por una red.
Proporciona autenticación y privacidad de la información cifrando los datos
intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico  
SSL implica una serie de fases básicas:

 Negociar entre las partes el algoritmo que se usará en la comunicación


 Intercambio de claves públicas y autenticación basada en certificados digitales
 Cifrado del tráfico basado en cifrado simétrico

WIRESHARK

Es una herramienta utilizada para analizar protocolos de red. Permite saber lo que
pasa en la tarjeta de red desde la interfaz gráfica.

Analiza protocolos como HTTP, HTTPS, FTP, TVP, DNS.

6
REALIZACIÓN

1. Para comenzar es necesario instalar IIS en WS2003 para lo cual se debe hacer lo
siguiente:
1.1 Inicio ->Administre su servidor -> Agregar o Quitar funciones.

1.2 Se despliega la base de datos de todos los servicios, y se procede a realizar


la configuración personalizada, buscar el componente deseado, en este
caso “Servidor de Aplicaciones (IIS ASP.NET).

1.3 Ahora, aparecerá una ventana con el resumen de las selecciones


realizadas, al momento de dar clic en “siguiente”.

7
1.4 Finalmente se mostrará la ventana de finalización del asistente.

2. Una vez instalado IIS, se procede a implementar el protocolo HTTP mediante los
sitios web.
2.1 Acceder al servidor IIS mediante “Administre su Servidor” o “Inicio  Todos los
Programas  Herramientas Administrativas  Administrador Internet
Information Services (IIS)”.

2.2 Al momento de iniciar la consola de administración, el usuario encontrará en el


panel izquierdo un equipo local, en el cual hallaremos tres carpetas:

 Grupo de aplicaciones
 Sitios web
 Extensiones de Servicio Web

8
2.3 Par crear un sitio web, IIS posee un sitio web determinado en el disco duro, si
no se desea utilizar el sitio web predeterminado se puede crear uno nuevo
haciendo clic en botón derecho Sitios Web.

2.4 A continuación aparece una ventana que va ayudar en la configuración,


primero colocar una descripción al sitio y una IP para el sitio con su puerto y
encabezado.

2.5 Finalmente para realizar modificaciones en la configuración de nuestro sitio


web, debemos hacer clic derecho en el nombre del sitio en el panel izquierdo y
dirigirnos a propiedades.

Encontraremos diferentes etiquetas que nos ayudaran a modificar diferentes


instancias del sitio como es:

9
 Sitio Web: especifica un nombre descriptivo para el sitio web, establece
límites de conexiones al sitio, habilita el registro y configura el formato de
registro del sitio
 Rendimiento: define propiedades que afectan al uso de ancho de banda así
como el número de conexiones web de clientes
 Filtros ISAPI: establece las opciones de los filtros ISAPI los cuales son un
programa que responde a eventos durante el procesamiento de una
solicitud HTTP
 Directorio particular: crea y administra sitios web en el servidor IIS
 Documentos: define la página web predeterminada del sitio y anexa un pie
de página a los documentos del sitio
 Seguridad de directorios: configura la ubicación física, puede definir
permisos de acceso de usuario, selecciona si desea registrar solicitudes para
los recursos y escoge si desea indizar un sitio mediante los Servicios de
Index Server.
 Encabezados HTTP: establece los valores que se devuelven al explorador en
el encabezado de la página HTML, también puede establecer una
clasificación de contenido y definir tipos MIME.
 Errores personalizados: personaliza los mensajes de error HTTP que se
envían a los clientes cuando se producen errores en el servidor web

3. También se puede implementar el protocolo FTP, que se debe instalar en el IIS


3.1 “Inicio”  “Panel de control”  “Agregar o quitar programas”, y en el panel
izquierdo seleccionar “Agregar o Quitar Componentes de Windows”, en la
ventana de los componentes elegir “Servidor de Aplicaciones”.

3.2 Después dar clic en “Detalles” y de igual forma hacer clic en “Instalar Internet
Information Services (IIS)” y dar clic en “Detalles”.

10
3.3 Finalmente seleccionar “Servicio de protocolo de trasferencia de archivos
(FTP)” y aceptamos todas las ventanas para instalar el servicio.

4. Implementación HTTPS en
IIS

4.1 En primer lugar se


debe instalar
el servidor de
Servicios de
Certificados para
adquirir un CA
(Certification Authority), para lo cual se hace clic en “Inicio”  “Panel de
control”  “Agregar o quitar programas”, en la ventana de los componentes
elegir “Servidor de Aplicaciones”.

4.2 Se debe elegir Certificate Services y hacer clic en el botón Detalles.

11
4.3 En el cuadro de diálogo Certificate Services Server, después de dar un siguiente
para instalar, aparecerá un cuadro de diálogo que informa que no se puede
cambiar el nombre del equipo o la pertenencia al dominio de la máquina,
mientras que actúa como un servidor de certificados, y se debe hacer clic en Sí.

4.4 Cuando aparece la ventana de configuración sobre el Tipo de CA, se elije


Entidad emisora raíz independiente y hacer clic en Siguiente.

12
4.5 En la página de información de identificación CA, escribir un nombre común
para esta entidad emisora, y se debe hace clic en Siguiente.

4.6 Después aparece las ubicaciones predeterminadas de la base de datos y base


de datos del registro del certificado, hacer clic en Siguiente.

13
4.7 Aparece cuadro de diálogo que informa que IIS debe ser detenido
temporalmente, hacer clic en Sí.

4.8 Aparece otro cuadro de diálogo que informa que las páginas de Active Server
deben estar habilitado en IIS si desea utilizar el Certificado de Servicios del sitio
web de inscripción, se debe hacer clic en sí.

14
4.9 Finalmente se hace clic en Finalizar para concluir la instalación.

4.10 A continuación se procede a crear una solicitud de certificado, para lo cual se


debe dirigir al IIS, se debe expandir sitios Web y haciendo clic derecho, se dirige
a Propiedades

4.11 En la ficha Seguridad de directorios hacer clic en Certificado de servidor en


Comunicaciones seguras para iniciar al Asistente para certificados de servidor
Web.

4.12 Seleccionar crear un certificado nuevo y hace clic en siguiente.

4.13 Seleccionar Preparar la petición ahora pero enviarla más tarde y hacer clic
en siguiente.

15
4.14 Después de seguir con la configuración por defecto, escribir la información
de ubicación y, a continuación, hacer clic en siguiente.

4.15 Finalmente se debe comprobar la información que ha escrito, a


continuación, hacer clic en siguiente para completar el proceso y crear la
solicitud de certificado.

4.16 A continuación se procede a enviar una solicitud de certificado, para lo cual


se debe abrir el explorador y escribir http://NombreDeSuSitioWeb/CertSrv, que
en este caso es http://192.168.1.1/CertSrv y hacer clic en Solicitar un
certificado.

16
4.17 Hacer clic en solicitud de certificado avanzada.

4.18 Después hacer clic en Enviar una solicitud de certificado mediante un archivo
base64 CMC o PKCS # 10 o una solicitud de renovación usando un archivo
cifrado de base64 PKCS # 7

4.19 Se debe abrir en el Bloc de notas el documento de solicitud que creó en


"Crear una solicitud de certificado", copiarlo y pegarlo en guardar solicitud

17
4.20 A continuación se debe emitir y descargar un certificado, para lo cual se
debe dirigir a Entidad emisora de certificados en las Herramientas
administrativas, hacer clic en la carpeta Peticiones pendientes donde
aparecerán las solicitudes de certificados pendientes, sobre la solicitud de
certificado pendiente que se acaba de enviar, seleccionar Todas las tareas y, a
continuación emitir.

4.21 Después de haber sido emitido el certificado, se debe dirigir nuevamente a


http://192.168.1.1/CertSrv, seleccionar en Ver el estado de una solicitud de
certificado pendiente y seleccionar el certificado pendiente para ir a la página
de descarga.

18
4.22 En la página de descarga, hacer clic en Descargar certificado y a continuación
se guarda el certificado.

4.23 Finalmente se debe instalar el certificado y configurar un sitio Web SSL, en


el sitio web del IIS se dirige a Propiedades, y en la ficha Seguridad de
directorios, en Comunicaciones seguras, hacer clic en Certificado de servidor.
Esto iniciará al Asistente para instalación de certificados. Haga clic en siguiente
para continuar, y se seleccione procesar la petición pendiente e instalar el
certificado y haga clic en siguiente.

4.24 Escribir la ubicación del certificado que ha descargado en la parte de


"Emisión y descarga un certificado" y, a continuación, hacer clic en siguiente. El

19
Asistente muestra el resumen del certificado. Y hacer clic en Finalizar para
completar el proceso

4.25 Para configurar el certificado, se debe dirigir a la ficha Seguridad de


directorios, bajo Comunicaciones seguras, hacer clic en Modificar, y seleccionar
Requerir canal seguro (SSL) y se hace clic en Aceptar.

4.26 Finalmente se abre la pagina con https:// y se comprueba si funciona

20
5. Implementación SFTP

5.1 Si se utiliza el protocolo FTP y se quiere evitar el robo de información es


necesario implementar SSL o capa segura. Primero descargar el servidor y el
cliente, en este caso FileZilla Server y FileZilla Client.

5.2 Una vez instalado el servidor se procede a configurarlo. Abrir FileZilla Server
Interface, hacer clic en Settings, habilitar todos los checks de “SSL/TLS”
para que la conexión sea cifrada.

21
5.3 Hacer click en “Generate New Certificate” para crear un certificado nuevo.
Para guardar el certificado poner un Path y hacer click en OK.

5.4 Para generar un nuevo usuario, en la pantalla principal del Server hacer clic
en Usuarios, hacer clic en Add, determinar la contraseña y marcar “Force
SSL for user login.”

22
5.5 Para crear un directorio donde se almacenarán los usuarios, hacer clic en
“Shared Folders” y OK.

5.6 Una vez configurado el servidor se procede a configurar la parte cliente, una vez
instalado FileZilla, Abrir  FileSite Manager.

23
5.7 Para crear una conexión, hacer clic “New Site”, determinar el nombre del
servidor SFTP al que se desea conectar. Es necesario poner en el tipo de
conexión “SFTP over SSL (Explicit Encryption)”, hacer clic en “Connect”.

5.7 Al conectarse al servidor se abre la pantalla para aceptar el certificado del


servidor, si confiamos, marcamos el check para siempre y Aceptar. Ahora todas
las conexiones vía SFTP son cifradas y no viajan datos en texto plano.

5.8 Para comprobar la vulnerabilidad de los protocolos se utiliza la herramienta


WIRESHARK. Abrir la herramienta para familiarizarse con el software.

5.9 En la parte superior se encuentra varios botones detallados a continuación:

24
File: contiene las funciones para manipular archivos y para cerrar la aplicación
Wireshark. 
Edit: este se puede aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes específico, aplicar una marca al paquete y configurar la interfaz de
usuario. 
View:  permite configurar el despliegue del paquete capturado. 
Capture: para iniciar y detener la captura de paquetes.
Analyze: desde analyze podemos manipular los filtros, habilitar o deshabilitar
protocolos, flujos de paquetes, etc. 
Statistics: podemos definir u obtener las estadísticas del trafico capturado. 

5.10 Para capturar los datos WireShark ofrece tres posibilidades:


 Desplegando una ventana detallando las interfaces locales disponible para
iniciar la captura de paquetes.

 Abriendo la ventana donde se muestra opciones de configuración para la


tarjeta de red. 

 Iniciando inmediantamente la captura de paquetes.

25
5.11 Finalmente al hacer clic en START. Se despliega la siguiente ventana.

Y se genera una ventana que muestra la información organizada de la siguiente


manera:

 primera columna[N.o]: muestra el número de paquetes que enviamos o


recibimos. 
 Segunda columna[Time]: es el tiempo que tarda en transmitirse el paquete
de datos. 
 Tercera columna[Source]: IP origen.
 Cuarta columna[Destination]: IP destino.
 Quinta columna[Protocol]: El protocolo que utiliza en esa transmisión.
 Sexta columna[info.]: muestra una pequeña información sobre el paquete
de datos. 

Además una ventana que contiene el protocolo y los campos correspondientes del
campo previamente seleccionado en el panel de paquetes capturados.

En la parte inferior se despliega el contenido del paquete en formato hexadecimal.

26
Comprobación de HTTP con Wireshark.
Ingresar a la página mediante HTTP y comprobar en Wireshark que la información es
vulnerable con el software instalado.

27
Comprobación de HTTPS con Wireshark.

Ingresar a la página mediante HTTPS y comprobar en Wireshark que la información


está encriptada.

Comprobación de FTP con Wireshark.


Ingresar al servidor FTP y comprobar en Wireshark que la información es vulnerable
con el software instalado.

28
Comprobación de SFTP con Wireshark.

29
30
CONCLUSIONES

 SSH ofrece suficientes garantías, a través de sus protocolos, siendo un


sustito robusto para las aplicaciones existentes que no trabajan de forma
segura (FTP, HTTP, etc). Las posibles alternativas al uso de SSH pueden ser
SSL o IPSec.

 Para la transferencia de archivos, los datos que se encriptan, hacen


dificultoso espiar o modificar la conexió n mediante el sniffer, por ejemplo
muchos usuarios ftp quizá s no se han dado cuenta pero su informació n es
transmitida a través de toda la red desencriptada, es por eso que el uso de
SFTP, permite una transmisió n segura sobre la misma. De igual manera
sucede con HTTP, es por eso que HTTPS es primordial para salvaguardar su
informació n.

 Un sniffer facilita la obtenció n de la informació n  que se está transmitiendo


entre computadores dentro de una red. Dependiendo del tipo de sniffer la
informació n capturada depende del grado de complejidad de las tramas,
permitiendo detectar intrusos que desean obtener esta informació n de las
redes privadas.

 La principal desventaja de los sniffers es que permite conocer la


informació n de los usuarios en la red (nombre y contraseñ a),
vulnerabilidad que es mal aprovechada por los hackers para atacar los
sistemas.

31
RECOMENDACIONES

 Usar Windows Server 2003 como sistema operativo para levantar los
servidores HTTP, FTP, HTTPS y SFTP para facilitar las pruebas a ser
realizadas con el sniffer.

 Para facilitar las pruebas con SFTP recomendamos el uso de FILEZILLA, ya


que es una herramienta sencilla de manejar.

32
Bibliografía

 http://es.wikipedia.org/wiki/Packet_sniffer
 http://www.iec.csic.es/criptonomicon/ssl.html
 http://www.taringa.net/posts/downloads/4458328/WireShark
 http://www.iec.csic.es/criptonomicon/ssl.html

33

También podría gustarte