Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre de la
Sigla Asignatura CSY4132 en Tiempo 2 horas
Asignatura
Ciberseguridad
(CCNA CyberOps)
Experiencia de Aprendizaje N°2 Control de Amenazas de red
Actividad N°2.3 Ataques a servicios web
Reconocer elementos asociados a la ● Identifica los diferentes tipos de ataque a los servicios
seguridad de redes en entornos de redes de una organización.
convergentes de acuerdo con estándares
y políticas de seguridad ● Identifica las amenazas de red para determinar los
tipos de ataques que podrían suceder en una
empresa.
Esta actividad tiene carácter formativo donde el estudiante deberá realizar una serie de actividades
sobre ataques a servicios de red, siguiendo las instrucciones entregadas por el docente.
Instrucciones
En esta actividad se busca que los estudiantes en equipo de trabajo se interioricen con el análisis de
protocolos y ataque de servicios web.
Cada grupo de trabajo deberá realizar 3 laboratorios, los cuales se adjuntan como anexos.
Una vez terminadas las evidencias, deben ser enviadas como mensaje interno del AVA al docente a
cargo.
Desarrollo:
Anexo 1:
¿Qué sucedió con las direcciones MAC de origen y de destino? ¿Con qué interfaces de red
están asociadas estas direcciones MAC?
Las direcciones MAC están asociadas a la NIC de la PC de origen y la puerta de enlace con el
servidor de destino
¿Cuáles son los puertos de origen y de destino? ¿Cuál es el número de puerto de DNS
predeterminado?
Comparen las direcciones MAC e IP presentes en los resultados de Wireshark con los
resultados de ipconfig /all. ¿Cuál es su observación?
Las IP y MAC capturadas en Wireshark son las mismas que aparecen utilizando el comando
ipconfig /all del cmd.
Las direcciones IP de source es 8.8.8.8 y de destino 172.20.28.39, la dirección que antes era
de origen (source) ahora es el del DNS y el destinatario es el PC (172.20.28.39).
Observen los resultados. ¿El servidor DNS puede realizar consultas recursivas?
Observen los registros CNAME y A en los detalles de las Respuestas. ¿Qué similitudes y
diferencias tienen con los resultados de nslookup?
Reflexión:
A partir de los resultados de Wireshark. ¿Qué más pueden averiguar sobre la red cuando
quitan el filtro?
Podemos ver y averiguar distintos paquetes, si no filtramos, como paquetes DHCP u otros
que posean datos que pasaron por la red.
¿De qué manera un atacante puede utilizar Wireshark para poner en riesgo la seguridad de
sus redes?
El atacante ha ingresado una consulta (1’ or 1=1 union select null, version ()#)
en un cuadro de búsqueda de ID de usuario en el destino 10.0.2.15 para
localizar el identificador de la versión. Observe que el identificador de versión
se encuentra al final del resultado justo antes de </pre>.</div> cierre del
código HTML
la version es 5.7.12-0ubuntu1.1
El atacante ha ingresado una consulta (1’ or 1=1 union select null, table_name
from information_schema.tables#) en un cuadro de búsqueda de ID de
usuario en el destino 10.0.2.15 para ver todas las tablas de la base de datos.
Esto proporciona una enorme salida de muchas tablas, ya que el atacante
especificó “null” sin más especificaciones.
¡El atacante ha ingresado una consulta (1’ or 1=1 union select user, password
from users#) en un cuadro de búsqueda de ID de usuario en el destino
10.0.2.15 para obtener nombres de usuario y hashes de contraseñas!
¿Qué usuario tiene 8d3533d75ae2c3966d7e0d4fcc69216b como hash de su
contraseña?
charley
Reflexión
1. ¿Cuál es el riesgo de hacer que las plataformas utilicen el lenguaje SQL?
al ocupar inyecciones sql, por diferentes plataformas seria mas facil hackear la
base de datos, perdiendo los mismos, o credenciales, etc.
Anexo 3:
Paso 1: Ejecutar journalctl sin opciones