PRACTICA4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Práctica 4.

Autenticación de dos factores en


Linux y ataques pentesting
Materia: Seguridad de la Información
José Luís Alejandro Hernández Ramírez

Alumno: Gasca Martínez Juan José


Guadalupe
000072
Carrera: Ingeniería en Tecnologías de la
Información.

Grupo: ITI 1005

Parcial: 1ro. Decimo Cuatrimestre


Introducción:
A continuación, vamos a realizar primero el aumento de seguridad en Linux, Linux
es un sistema operativo muy seguro, sin embargo, no hay que escatimar nunca en
seguridad y vamos a realizar una autenticación de dos factores, esto con el fin de
tener un “token” de manera física en donde estemos obteniendo número
aleatorios.
Después, se va a realizar un ejemplo de pruebas de pentesting en donde se
realizará un ataque al protocolo STP y después se adivinará la contraseña
mediante ataque de diccionario por fuerza bruta.

Desarrollo
Como primer paso se instalará la las librerías para poder activar la autenticación
de dos pasos en Linux por medio de Google authenticator.

Después se instalará la librería de Google autheticator

Por ultimo mandamos llamar la herramienta ya instalada de Google autheticator.


Una vez mandada llamar se generará una serie de números y letras la cual es la
llave secreta, dicha llave es con la cual se va a sincronizar la autenticación de dos
factores con la aplicación de Android de Google authenticator, es importante
siempre guardar todos los datos que la herramienta arroja para cualquier
emergencia.

Se agrega en el archivo /etc/pam.d/sshd la siguiente línea para poder habilitar


Google autheticator como método valido de autenticación.

Se reinicia el servicio y se comprueba que la configuración se valida.

Ahora, al conectarnos por ssh se muestra el mensaje “Verification code:” esto


indica que esta habilitado satisfactoriamente la autenticación de dos pasos.
El ingreso a nuestro servidor Linux ha sido todo un éxito.

Ahora bien, como siguiente paso se agregará la autenticación por medio de


certificado que generamos las clases pasadas y con autenticación de dos factores,
aumentando al máximo la seguridad, ya que garantiza así que las personas que
manipulan el servidor son quien tienen los máximos permisos de seguridad.
Aquí la muestra de los dos métodos de autenticación aplicados, la llave y el
certificado y la autenticación de dos pasos por Google autenticator.
Primero se realizará un ataque por yersinia, esta aplicación permite realizar
ataques, ahora vamos a realizar un ataque de BPDU, lo cual enviará trafico para
que la maquina virtual finja ser el switch root, por cuestiones prácticas no puedo
realizarlo en mi trabajo ya que sería bastante peligroso y tumbaría los servicios.
Ahora, se realizará un ataque mediante diccionario y fuerza bruta a Windows por
medio de SSH, esto para mostrar la vulnerabilidad que tiene Windows y la
necesidad de siempre contar con contraseñas seguras.

Se instala ncrarack en Linux, open ssh en Windows, nos aseguramos que el


servicio este corriendo en Windows.
Una vez instalado se inicia el servicio de openssh
Después creamos un usuario con una contraseña bastante genérica, en este caso
12345
Al finalizar la contraseña es mostrada por el diccionario, el tiempo es demasiado y
requiere bastante poder de procesamiento para poder realizar.

Conclusión
Como profesionales de la seguridad necesitamos tener siempre lo máximo en
seguridad, algunas soluciones comerciales tienen costo, pero podemos aplicar
alguna otra herramienta como la autenticación de dos factores de Google en
Linux, como profesionales de las tecnologías debemos aprender a aplicar estas
tecnologías que no nos cuestan al ser open source, pero nos brindan el máximo
de seguridad, solo es cosa de aplicarlas y leer un poco.
Por lo regular siempre mantenemos las configuraciones en un estado como viene
de fábrica, y existen muchas herramientas que nos pueden ayudar a proteger
nuestra infraestructura y permite estar más protegidos, necesitamos leer la
documentación de nuestros dispositivos y dejarlos lo más óptimos posibles para
un buen desempeño.

También podría gustarte