Académique Documents
Professionnel Documents
Culture Documents
GUAYAQUIL ECUADOR
AO: 2015
ii
AGRADECIMIENTO
profesionalmente.
iii
DEDICATORIA
TRIBUNAL DE SUSTENTACIN
_____________________________
DIRECTOR MSIA
_____________________________
PROFESOR DELEGADO
_____________________________
PROFESOR DELEGADO
RESUMEN
SOLUCIN, se presenta cada una de las fases que se llevan a cabo para la
Con sta solucin se pretende crear conciencia en los usuarios sobre las posibles
NDICE GENERAL
AGRADECIMIENTO ....................................................................................................... ii
RESUMEN...................................................................................................................... v
CAPTULO 1................................................................................................................... 1
GENERALIDADES ......................................................................................................... 1
CAPTULO 2................................................................................................................... 4
2.3 ESCANEO........................................................................................................... 17
CAPTULO 3................................................................................................................. 33
ANLISIS DE RESULTADOS....................................................................................... 33
BIBLIOGRAFA ......................................................................................................... 44
ix
NDICE DE FIGURAS
Figura 2.10 Resumen de anlisis de cabecera de mail con Email Tracker Pro ............. 16
NDICE DE TABLAS
INTRODUCCIN
La presente tesina se refiere al tema de Hacking tico, el cual, se puede definir como
La importancia del hacking tico es que se considera como una medida preventiva ante
las vulnerabilidades que pueda tener un sistema o equipo informtico para tomar
debido al continuo avance tecnolgico las vulnerabilidades y los ataques son cada vez
ms frecuentes.
En el presente trabajo se expone las fases del hacking tico que se inicia con el
El objetivo de este trabajo no es explotar, alterar o daar los equipos auditados sino
lograr exponer las brechas de informacin existentes y brindar posibles soluciones para
tratar en la medida posible de asegurar los servicios y con ello ofrecer al cliente un
GENERALIDADES
La fuga de informacin es una salida no controlada de la data que hace que sta
revela parte del contenido que procesa o transmite debido a errores en los
representa un gran riesgo para la informacin pues sta puede ser accedida,
para la institucin.
En vista de que todas las empresas deberan contar con fuertes medidas de
seguridad para el acceso a todo activo y/o data confidencial a fin de que todos
los servicios que ofrece a sus clientes sean seguros y confiables, es importante
3
Con ese objetivo se busca brindar las seguridades necesarias para precautelar
autorizadas.
sta solucin permite obtener un informe final donde se plasma todos los
2.1 PLANTEAMIENTO
privadas y pblicas se motiven a ser parte de este crecimiento, pero en los ltimos
considerando que stos se han ido estructurando de una forma cada vez ms
organizada.
5
impacto que pueda ser aprovechado por el personal interno que trabaja en
dicha institucin.
subestimar a los posibles atacantes internos puesto que segn las estadsticas
Hacer uso del comando ping para probar conectividad con los servidores
detectados.
7
su vez el rango de ips pertenecientes a la subred, para esto se hace uso del
ambas consultas como se aprecia en la figura 2.3. Por los resultados expuestos se
aprecia las ips de los servidores DNS y SMTP y los nombres. A continuacin se
dns estn alojados en la red de la empresa o en algn hosting externo, para esto,
2.7.
13
la red de Satnet lo que indica que tiene alojamiento con una empresa muy conocida
en el Ecuador.
el acceso a la red interna, se escoge un correo enviado desde una cuenta interna
de un empleado de la empresa objetivo del anlisis, dicho correo est dirigido hacia
interesantes.
14
La figura 2.8 muestra las cabeceras del correo electrnico mientras que la figura
2.9 muestra el anlisis del correo con la herramienta Email Tracker Pro que ubica el
origen del correo en Ecuador con su respectiva tabla de rutas. De la misma forma
la figura 2.10 muestra el resumen del anlisis del correo. Claramente se aprecia
que el correo sali desde la primera ip, posteriormente sali por una ip que
Figura 2.10 Resumen de anlisis de cabecera de mail con Email Tracker Pro
17
2.3 ESCANEO
En la fase de escaneo se identifica los hosts activos en base a las ips encontradas
anlisis se usar las ips detectadas en la fase anterior, donde se encontr las ips:
Como se puede apreciar en la figura 2.12 Nmap permite detectar los nombres del servidor
y a su vez muestra el sistema operativo encontrado Windows Server 2008 R2 con SP1.
19
de la empresa.
Nessus en su versin Home Feed gratuita, esto nos permitir analizar los niveles
presenta como resumen los resultados que se observan en la figura 2.16 con un
encontradas.
Entre lo analizado por Nessus existe un riesgo que ha sido calificado como alto, es
decir que tiene una vulnerabilidad crtica que podra ser explotada fcilmente, la
vulnerabilidad detectada es un Open relay, esto significa que el servidor de correo est
mal configurado, de sta forma alguien podra utilizarlo para hacer spam a travs de l.
Si esto pasa, las listas RBL (Real-time Blackhole List) incluirn a esta direccin entre
los servidores mal configurados y los emails legtimos que se enven de ese servidor
2.4 ENUMERACIN
previamente.
24
Haciendo uso del comando net view podemos realizar enumeracin y tratar de
equipo y se establece una sesin nula, es decir sesiones sin usuario ni clave.
Para listar usuarios, grupos, servicios, se hizo uso de dos herramientas conocidas
como Dumpsec y Hyena como se puede observar en las figuras 2.19 y 2.20.
Como dato interesante se puede acotar que al llevar una laptop y conectar un cable
red sin necesidad de configurar nada adicional, con esto se obtuvo acceso a
nfasis que al ser ste un Hacking tico lo que se pretende no es atacar causando
pueden enfrentar.
realizar una prueba de penetracin es recomendable tener todo listo afilando las
horas para cortar un rbol, me gustara pasar los primeros seis de ellos afilando mi
hacha."[4].
Nessus se logr detectar que dicho servidor tiene una vulnerabilidad calificada
como Alta de Open Relay, primeramente subimos el reporte generado con Nessus
comando Vulns.
28
activos dentro del servidor de correo. En la figura 2.22 se hace uso del comando
respuesta un Ok, lo cual indica que el correo pudo ser enviado exitosamente, figura
2.24.
De sta manera hemos podido comprobar que el envo de correos se pudo hacer
operaciones, entre ellas se realiz un escaneo de hosts y se logra capturar las mac
ANLISIS DE RESULTADOS
Confidencialidad
Vector de ataque Resultado
Recopilacin de informacin 1
Escaneo de puertos 1
Acceso a la interfaz web de intranet 0
Acceso a la red 1
34
25%
Si
75% No
los datos recibidos son exactamente los que fueron enviados sin haberse producido
Integridad
Vector de ataque Resultado
Edicin de archivos de pcs 0
Manipulacin de correos electrnico 1
35
50% 50% Si
No
Disponibilidad
Vector de ataque Resultado
Ataque DoS (denegacin de servicios) 1
Autenticarse para acceso a intranet 0
36
50% 50% Si
No
Todos estos conceptos son conocidos como los principios bsicos de la seguridad
Una vez realizadas las fases del hacking tico en el captulo anterior podemos
informacin lo cual es un aspecto muy serio para analizar y tomar as las debidas
precauciones.
37
bajo.
que tiene abiertos y un caso de open relay que podra permitir a un atacante
podra utilizar el servidor para enviar spam a travs de l, esto podra ocasionar
que las listas RBL incluyan estos mails entre los mal configurados y los emails
cual presenta vulnerabilidades al permitirnos detectar los usuarios que tiene y los
SID de stos.
Los anlisis realizados se hicieron por medio de una laptop la cual fue ingresada
como Google, Nic EC, nslookup, Maltego, Visual IP Trace, Email Tracker Pro.
Nessus, por medio de ellas se pudo detectar puertos abiertos, servicios activos,
auxiliares.
Adems se hizo uso de las herramienta Ethercap con lo que se logr realizar
puertos abiertos.
Con nslookup se pudo detectar las ips tanto del servidor de dominio como de
equipos.
Con ayuda de net view se pudo establecer sesiones nulas, adems con el uso
una subred interna y con ayuda de Dumpsec se pudo establecer cules son los
ancho de banda [5] y a su vez colocar en listas negras a las direcciones del
pgina web de la intranet de la empresa lo que caus que este recurso sea
CONCLUSIONES
la empresa vctima.
2. Los accesos hacia varios servicios y/o equipos no cuentan con las debidas
4. Al tener una vulnerabilidad de open relay el servidor SMTP presenta una amenaza
SMTP, y con esto el ancho de banda podra sufrir un gran impacto y colocar en
RECOMENDACIONES
empresa, por ejemplo para evitar ataques de reconocimiento se recomienda pagar por
2. Un servidor solo debe tener instaladas las aplicaciones y servicios que sirven para el fin
previsto de ste.
exponen.
6. Es recomendable hacer uso del hacking tico para detectar posibles vulnerabilidades
BIBLIOGRAFA