SAD02. - Implantación de Mecanismos de Seguridad Activa
SAD02. - Implantación de Mecanismos de Seguridad Activa
SAD02. - Implantación de Mecanismos de Seguridad Activa
Implantación de mecanismos de
seguridad activa.
Caso práctico
Hoy María ha acudido a una feria de muestras, para
promocionar su empresa. Se ha llevado con ella a
Juan para conocer un poco más del sector. Después
de ver varios expositores ha descubierto que la
competencia hace mucha publicidad de los sistemas
informáticos que utilizan en sus instalaciones.
—¡Te voy a contar todo lo que podemos hacer contra los intrusos
informáticos!
—¿Intrusos?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 1/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En esta unidad de trabajo estudiarás los conceptos básicos sobre seguridad informática. La
unidad comienza tratando los planes de contingencias junto con las pautas y prácticas que
conforman un sistema seguro.
El tema sigue analizando las diferentes medidas de seguridad que se pueden emplear para
subsanar las deficiencias de seguridad en la conexión con redes públicas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 2/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Caso práctico
Después de estar trabajando varios días sobre la
seguridad de la empresa y surgirles múltiples
preguntas, Laro ha decidido elaborar un manual para
que todo el mundo sepa lo que ha de hacerse para
mantener el sistema seguro.
—¿Normas?
—Sí, es importante que todos den su punto de vista. Así se hace en las
grandes empresas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 3/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El equipo encargado de elaborar el manual debe estar formado por personas de diferente
perfil para que todos los aspectos de la organización se vean representados.
Una vez formado el equipo, se pasa a elaborar el documento, que es la parte más
laboriosa porque se deben contemplar al menos:
Una vez que el manual esté elaborado, para hacerlo público, debe ser aprobado por los
responsables de la organización. Una vez aprobado se le comunicará a cada usuario de la
manera más adecuada y dejando constancia de que todos lo han recibido.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 4/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Para que el plan de recuperación sea lo más efectivo posible, en el momento de que
ocurra un fallo es muy importante tener muy claro:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 5/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 6/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Algunas de las pautas más importantes que deben llevarse a cabo sin ningún tipo de
duda son:
Todas las medidas anteriores contribuyen a mantener nuestro sistema casi seguro, pero
también deben desterrarse ciertas creencias erróneas como:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 7/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hay sueños en los que se diseña un software que roba céntimos de euro en
millones de cuentas bancarias.
Autoevaluación
La acción más segura es:
Usar una contraseña de ocho números para acceder a los servicios de
banca por Internet.
Pagar con tarjeta de crédito en una compra por Internet usando HTTP
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 8/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/S… 9/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Entre las medidas preventivas que pueden emplearse para tratar de lograrlo están:
para realizarlas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 10/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En los últimos tiempos cada vez son más los usuarios y las empresas que apuestan por el
Cloud Computing para guardar sus datos. El backup en la nube se realiza gracias a
servicios prestados por empresas que disponen de CPD accesibles a través de Internet.
Además, cada vez más se hace uso de servicios como AWS o GCP, sobre todo, para
garantizar la disponibilidad. Estos servicios son utilizados para crear ciertos tipos de
soluciones a través de la tecnología almacenada en la nube y que destacan por la rapidez y
la escalabilidad de su infraestructura.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 11/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 12/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hoy en día existen muchas herramientas que permiten detectar las vulnerabilidades de
programas y complementos que no están actualizados, quedando sus sistemas expuestos
a posibles ataques. Es recomendable la utilización de este tipo de herramientas que, de una
manera fácil y rápida, informen sobre los elementos software que están desactualizados,
para a partir de ahí, o bien desinstalarlos porque no sean de utilidad o bien actualizarlos. Un
ejemplo de todo esto es la herramienta Secunia PSI .
Se trata de una utilidad general gratuita para Windows que se encarga de examinar un
sistema en busca de actualizaciones del software instalado, para avisar de posibles
actualizaciones y mejoras. Una vez el sistema sea examinado, muestra al software
clasificado en tres categorías: actualizado, no actualizado e inseguro. En los casos donde
se puedan realizar mejoras serán mostrados enlaces de descarga de las aplicaciones que
deben actualizarse.
Autoevaluación
Las actualizaciones de software:
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 13/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 14/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Caso práctico
De vuelta en la oficina María sigue dándole vueltas a
todo lo que ha visto en la feria y se ha dado cuenta
de que su competencia parece que dedica bastantes
recursos a mejorar las instalaciones informáticas.
Para poder ser competitivos se está dando cuenta de
que el sistema informático debe ser una parte
importante de su empresa.
—A nosotros nos deben preocupar sobre todo los ataques en los que intenten
robarnos contraseñas, sobre todo las de las cuentas bancarias. Por eso no
debes contestar nunca a un correo sospechoso.
—Ya, ya...
—¿Pueden hacerlo?
—¡Efectivamente, María!
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 15/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Física o lógica.
Activa o pasiva.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 16/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Autoevaluación
La diferencia entre seguridad activa y pasiva es que:
La seguridad activa es lógica y la pasiva física.
La activa se emplea para evitar daños y la pasiva para minimizarlos.
No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para
prevenir como para paliar.
La activa minimiza los daños y la pasiva previene.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 17/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Reconocimiento.
Exploración.
Acceso.
Mantenimiento del acceso.
Borrado de huellas.
La tercera fase es la fase del acceso. Aquí es donde comienza el ataque propiamente
dicho. Se accede al sistema después de haber crackeado o robado contraseñas,
explotando algún tipo de vulnerabilidad detectada en la fase anterior, a través de un recurso
compartido del sistema sin autorización o se efectúa un DoS.
Por último, la fase de borrado de huellas. Aquí es donde el intruso trata de borrar cualquier
rastro que haya dejado en los accesos no permitidos. Se limpian en la medida de lo posible,
los ficheros logs y las alarmas del sistema.
Debes conocer
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 18/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En el siguiente enlace puedes ver un vídeo sobre las fases a aplicar cuando
se realiza Hacking Ético:
Hacking Ético
Autoevaluación
Una aplicación que realice un ataque por fuerza bruta para descubrir la
contraseña de un usuario:
Necesitará siempre de un diccionario.
Para que tenga éxito, primero se debe poder acceder al sistema.
Necesita siempre de un fichero de texto con posibles contraseñas.
Debe estar instalada en el equipo víctima.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 19/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Activos.
Pasivos.
Autoevaluación
Un ataque se clasifica como activo o pasivo:
Tomando como criterio el efecto que produce en el sistema.
Dependiendo del tipo de seguridad que tenga el sistema.
Dependiendo del tiempo en el que se produce.
Si roba información o no.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 20/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 21/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.- Footprinting.
2.- Fingerprinting.
3.- Análisis de vulnerabilidades.
4.- Explotación de vulnerabilidades.
5.- Generación de informes.
Existen diversos modos y medios a través de los cuáles se puede recopilar información
sobre una determinada organización. Algunos de dichos medios son:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 22/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Una de las herramientas más usadas hoy día es Maltego . Se trata de una
herramienta de minería de datos interactiva que genera gráficos dirigidos para
el análisis de enlaces. Se emplea en las investigaciones en línea para
encontrar relaciones entre piezas de información de diversas fuentes
ubicadas en Internet, analizando personas, dominios, metadatos,… y
mostrando la información recopilada en forma de grafos. Para llevar a cabo
todo esto, se basa en el uso de transformadas, que son pequeñas
aplicaciones que realizan tareas concretas sobre entidades (personas, alias,
emails, dominios, perfiles sociales, dispositivos, geolocalización...).
Maltego
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 23/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Mostrar
— Dorks de Google
‒ site
‒ intitle
‒ allintitle
‒ intext/allintext
‒ inurl/allinurl
‒ link
‒ filetype
‒ -
‒ related
‒ cache
‒ info
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 24/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.- Búsqueda de documentos de tipo Office en dominios .es, que estén dentro de la
intranet y que contengan la palabra password.
El Hacker
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 25/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El buscador Bing también tienes sus propios dorks. Son muy parecidos a los que ya han
mostrado anteriormente con Google, aunque hay algunas excepciones que son mostradas
a continuación:
◄ ►
ext
Permite realizar búsquedas para extensiones de ficheros.
ip
Muestra todas los sitios webs que comparten una misma dirección IP. Por tanto, es
una forma de obtener los dominios que están hospedados en un mismo servidor.
Ejemplo : ip:85.208.102.26
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 26/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
location
Permite localizar sitios webs que están alojados en un país concreto.
Ejemplo : location:es
1
2
3
4
DuckDuckGo: Motor de búsqueda que hace uso de bangs, que son especies
de atajos de teclado a través de los cuales realiza búsquedas. Por ejemplo,
con !a permite realizar búsquedas en Amazon. Una de sus principales
virtudes es que, según dicen, garantizan la privacidad.
Debes conocer
En el siguiente enlace puedes ver un webinar sobre Google Hacking:
Google Hacking
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 27/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
2.3.2.- Shodan.
Es un motor de búsqueda diseñado por el
desarrollador web John Matherly. Hay que
destacar que, aunque Shodan es un motor de
búsqueda, es muy diferente a los buscadores
de contenidos como Google, Bing o Yahoo,
que rastrean datos en páginas web y luego los
indexan permitiendo las búsquedas.
Otro buscador similar a Shodan es Censys, que tiene como objetivo analizar todo Internet
IPv4 pero solo centrándose en los puertos bien conocidos. Para ello recopila información de
los sitios webs y de los dispositivos conectados a Internet, a través de escaneos diarios con
herramientas como Zenmap. El resultado final son instantáneas de configuraciones de sitios
webs y de dispositivos. Un aspecto muy potente y que no lo tiene Shodan, es que permite
hacer búsquedas de determinados parámetros presentes en los certificados.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 28/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
◄ ►
“
Permite limitar la búsqueda a los términos incluidos entre comillas.
+/-
Usados para incluir y excluir términos en la consulta (+ es el operador implícito).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 29/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
country
Filtra el resultado por el código del país. Dicho código es de dos letras.
city
Filtra el resultado por el nombre de la ciudad.
hostname
Filtra el resultado por nombre de dominio.
net
Filtra el resultado por un rango de IP o subred.
os
Permite buscar por sistemas operativos.
port
Filtra el resultado por servicios específicos.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 30/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
before
Filtra el resultado para mostrar servidores que han sido actualizados antes de una
fecha dada.
after
Filtra el resultado para mostrar servidores que han sido actualizados después de
una fecha dada.
1
2
3
4
5
6
7
8
9
10
11
Con todos estos operadores podemos hacer búsquedas como por ejemplo, dispositivos que
tengan username/password por defecto, o dispositivos que estén sin
autenticación. Algunos ejemplos son:
◄ ►
Búsquedas en Shodan
Ejemplos de búsquedas en Shodan.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 31/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
apache hostname:.edu
Muestra todos los servidores apache que estén en un dominio .edu.
1
2
3
Introducción a Shodan
Debes conocer
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 32/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Shodan
Autoevaluación
La principal diferencia entre Shodan y Google o Bing...
Muy bien! Veo que has entendido muy bien el uso de Shodan.
Solución
1. Incorrecto
2. Opción correcta
3. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 33/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 34/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
2.4.- FingerPrinting.
Fingerprinting es el proceso usado para
recopilar información interactuando
directamente con los sistemas a auditar para
aprender más sobre su configuración y
comportamiento. Para ello, se emplean
técnicas y herramientas que permitan realizar
escaneo de puertos con el fin de estudiar
puertos abiertos y determinar qué servicios y
versiones se encuentran detrás de esos
puertos. Toda esta información es muy valiosa
emtic educación, tecnología, metodología (CC BY-SA)
para un atacante. Este tipo de proceso no
provoca un daño apreciable y su objetivo
principal es la obtención de información del
sistema.
A parte del escaneo de puertos existen otras técnicas que permiten extraer información de
un sistema, un ejemplo es whois. Con esta herramienta se pueden conocer datos a partir de
una URL o una dirección IP.
Otras herramientas o sitios web que se pueden usar para completar toda las tareas
asociadas a la fase de recopilación de información son:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 35/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Viewdns
ICAAN Lookup
Muestra información muy básica sobre el registro del dominio a auditar.
Web: ICAAN Lookup
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 36/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Robtex
Una de las más usadas actualmente. Muestra toda la información de un domino
organizada por secciones. Dentro de estas secciones podemos destacar la
relacionada con los DNS en las que nos muestra los servidores de nombres, de
correo, quiénes comparten dichos servidores,…
Web: Robtex
ipv4info
Uno de los más potentes que nos permite saber más del 80% de los activos
públicos asociados a un dominio. Entre la información mostrada podemos destacar:
Web: ipv4info
Dnsdumpster
Muestra la información clasificada por DNS Server, MX Record, TXT Records y Host
Records (A).
Web: Dnsdumpster
Pentest-tools
Ofrece un conjunto variado de herramientas mediante las cuales podemos obtener
información muy variada. Destacar que permite solo 3 escaneados gratis.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 37/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Web: Pentest-tools
Viewdns
Herramienta online con múltiples funcionalidades agrupadas en distintas categorías
entre las que podemos destacar:
Web: Viewdns
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 38/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Una de las herramientas más usadas hoy día para realizar un análisis de
puertos es Nmap. Puedes aprender sobre dicha herramienta a través de los
siguientes enlaces:
También puedes usar Zenmap que ofrece una GUI sobre Nmap.
Zenmap
ScanOnline
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 39/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por tanto, una vez identificada una vulnerabilidad de un sistema para explotarla basta con
buscar un exploit existente que la explote.
1.- Buscar un exploit que explote la vulnerabilidad identificada. Para ello se puede
usar el comando siguiente:
search patron
search ftp
Por ejemplo:
use exploit/unix/irc/unreal_ircd_3281_backdoor
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 40/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
3.- Configurar el exploit indicando toda la información que es necesaria para que
pueda explotarse la vulnerabilidad. Para ello se ejecuta una secuencia de comandos
que dependerá de la vulnerabilidad a explotar. Alguno de ellos podrían ser los
siguientes:
donde:
3.1.- RHOST <IP>: especifica la dirección IP del sistema remoto (víctima)
3.2.- RPORT <nPort>: especifica el puerto a explotar del sistema remoto.
3.3.- payload: ruta del payload a ejecutar.
3.4.- LHOST <IP>: especifica la dirección IP del sistema atacante.
4.- Explotar el exploit, es decir, ejecutarlo. Para ello basta con poner el siguiente
comando:
exploit
Una vez se ha obtenido el acceso al sistema, los atacantes tiene multitud de opciones:
Robo de información.
Modificación de datos.
Realización de daños al sistema.
Robo de identidad.
Espionaje.
Robo de datos personales.
Uso del sistema para saltar a otro sistema (Pivoting).
¿Qué es Metasploit?
msfd msfupdate
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 41/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
msfconsole
Interfaz de línea de comandos que permite llevar a cabo acciones y ejecución de
módulos en un test de intrusión.
msfencode
Permite ofuscar el código del payload para tratar de evadir antivirus y sistemas de
detección de intrusos (IDS).
msfpayload
Interfaz de línea de comandos que permite la generación de payload que
posteriormente podemos usar en el msf. Su uso más común es generar shellcodes
para un determinado exploit.
msfvenom
Es una herramienta que aglutina las funcionalidades de msfencode y msfpayload.
msfcli
Interfaz de línea de comandos similar a msfconsole. Con una única llamada
permite que se pueda llevar a cabo una acción. Lógicamente, esto implicará que
tengamos que incluir muchas más opciones, a través de parámetros, que si lo
hacemos usando msfconsole.
msfgui
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 42/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
msfd
Demonio usado para quedar a la escucha de conexiones entrantes. Una vez quede
establecida la conexión, tendremos disponible una línea de comandos en remoto.
msfupdate
Empleada para actualizar metasploit framework.
De todas ellas, en la presente unidad nos centraremos en las más utilizadas a la hora de
llevar a cabo una auditoría.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 43/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.- Interfaces.
2.- Módulos.
3.- Librerías.
Interfaces
Entre las interfaces que podemos usar con metasploit destacamos las siguientes:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 44/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Módulos
Implementan cada una de las funcionalidades ofrecidas por msf. Constituyen el núcleo del
mismo. Se encuentran en el directorio /usr/share/metasploit-framework/modules, y son
descritos a continuación:
Auxiliary
Conforman una serie de módulos que permite a msf realizar acciones adicionales o
secundarias como escaneos, sniffer, ataques de fuerza bruta,…
Encoders
Usados para evadir antivirus, sistemas de detección de intrusos (IDS) y software
antimalware. Para lograrlo, los encoders cifran el código asociado al payload, para
que el antivirus no pueda reconocerlo.
PostMods
Son los módulos empleados para post-explotación. Por ejemplo, a través de estos
módulos podemos enumerar todas las aplicaciones instaladas en la máquina
víctima, obtener los usuarios que, recientemente se han logado en el sistema,
obtener los hash de los usuarios del sistema para elevar privilegios en la máquina
víctima...
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 45/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Payload
Fragmento de código que va siempre asociado a un exploit y que ejecuta una
acción provechosa para el atacante. Por tanto, se ejecuta sobre una máquina
remota que ha sido previamente vulnerada mediante el exploit al que va asociado.
De entre los variados payload, uno de los más usados es meterpreter . Se trata de
una shell con una gran cantidad de opciones que puede usarse para saltarse
antivirus, ejecutar keylogger, obtener información del sistema atacado, capturar la
pantalla de la víctima,…
Exploits
Son fragmentos de código ejecutados sobre una máquina remota objetivo para
explotar un software vulnerable. Hay distintos tipos en función del sistema
operativo. Presenta una estructura de directorio organizada de la siguiente forma:
3. Tercer nivel: Archivo con extensión .rb o .py, según haya sido implementado
en Ruby o en python. Constituye el código del exploit.
exploit/windows/smb/ms17_010_eternalblue_win8.py
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 46/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
exploit/windows/smb/ms17_010_eternalblue.rb
Por tanto, es en este módulo donde se debe añadir cualquier nuevo exploit
que se desarrolle o que se descargue.
Offensive Security
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 47/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Una vez iniciado, se debe lanzar la base de datos de metasploit que se conectará a
Postgresql y creará toda la estructura necesaria para poder trabajar. Para ello se ejecuta el
comando:
msfdb init
msfconsole
Tras realizar el arranque de la consola se debe verificar que la la base de datos está
correctamente inicializada usando el comando:
db_status
Puede ocurrir que el resultado de la ejecución del comando db_status no sea el esperado y
que la base de datos no haya sido correctamente inicializada, mostrando el mensaje:
db_rebuild_cache
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 48/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
que creará la estructura e insertará toda la información necesaria en la base de datos para
el correcto funcionamiento de msf.
◄ ►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 49/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 50/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1
2
3
4
5
6
Autoevaluación
¿Qué comando de los indicados permite arrancar la consola de
Metasploit?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 51/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
msfdb init
msfconsole
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 52/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
2.5.3.- Workspaces.
Todas las operaciones relacionadas con los workspaces de msf se pueden ver mediante el
comando:
workspace -h
Por defecto, siempre existe un workspace creado por msf y que se llama default. Se puede
crear un nuevo workspace usando la opción -a seguida del nombre que se le quiere dar al
workspace. Por ejemplo, si se quiere crear un workspace que tenga por nombre asirSad,
se tendría que ejecutar el siguiente comando:
workspace -a asirSad
workspace default
◄ ►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 53/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Workspaces en metasploit
Usando workspaces en Metasploit
Tras la ejecución del comando workspace -h, se ejecuta el comando workspace sin
opciones que produce como resultado un listado con los workspace existentes. En
este caso, solo se tiene un workspace, el default.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 54/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En este caso, tras listar los workspaces existentes, se estable default como nuevo
workspace de trabajo. Luego, de nuevo se vuelve a establecer asirSad como
workspace de trabajo.
1
2
3
4
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 55/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
windows/meterpreter/bind_tcp.
windows/meterpreter/reverse_tcp
Otro ejemplo de payload muy usado y que permite abrir una conexión inversa es
reverse_http. En este caso, el atacante hace una conexión inversa con la víctima,
montando un servicio web al que la víctima se conectará, enviando toda la
información.
Autoevaluación
Las conexiones de tipo reverse no es posible llevarlas a cabo en
entornos NAT
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 56/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Verdadero Falso
Falso
Las conexiones directas no se puede llevar a cabo en entornos NAT,
las inversas sí.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 57/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Algunos de los comandos que siempre deben tenerse presente en cualquier test de
penetración son los siguientes:
Mostrar
— Comandos metasploit
‒ search
‒ show exploits
‒ use
‒ show info
‒ set
‒ show payloads
‒ set payload
‒ exploit
‒ run
‒ back
‒ db_import
‒ hosts
‒ db_nmap
‒ services
‒ creds
‒ vulns
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 58/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
◄ ►
Explotando vulnerabilidades
Ejemplo de explotación de una vulnerabilidad con metasploit
En este caso se muestra la lista de exploits y módulos auxiliares de msf que están
relacionados con el término EternalBlue. Lo siguiente sería seleccionar el módulo o
exploit que se desea usar para explotar la vulnerabilidad.
Ejecución del comando use para seleccionar el exploit eternalblue que permite
explotar una vulnerabilidad de samba en entornos Windows. Para ello se debe
indicar a use el path donde se encuentra el exploit a usar.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 60/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Entre la información que nos proporciona esta primera parte, destacar que se trata
de un exploit para plataforma Windows, cuya fiabilidad es media y que permite
explotar todos los equipos con sistemas operativos Windows 7 y Windows Server
2008 R2 para cualquier Service Packs.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 61/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Destacable de esta segunda parte, todas las opciones que se pueden configurar,
una breve descripción de lo que hace y las referencias webs con información
adicional sobre la vulnerabilidad.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 62/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En este caso se usa del comando set para, a través de la opción RHOST, establecer
la dirección IP 192.168.1.39 como dirección de la máquina víctima.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 63/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En esta caso, dadas las características del equipo víctima, se usa una conexión
inversa del payload meterpreter para una plataforma Windows de 64 bits.
1
2
3
4
5
6
7
8
9
También es posible importar en Metasploit ficheros resultado de realizar algún escaneo con
alguna de las herramientas existentes. Puedes ver un ejemplo de dicho proceso a
continuación:
◄ ►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 65/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Andrés Rubio - Elaboración Propia (Dominio público)
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 66/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Se muestra, para cada equipo escaneado, los servicios detectados, el puerto que
tiene asociado, el protocolo, el nombre del servicio, el estado y la versión exacta del
servicio.
Filtrado de resultados
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 67/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1
2
3
4
5
6
Debes conocer
En el siguiente enlace puedes ver como usar Armitage para la explotación de
vulnerabilidades:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 68/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Intercepción
Interrupción
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 69/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Modificación
Fabricación
Autoevaluación
¿Cuál de los siguientes ataques afecta al principio de disponibilidad?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 70/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Intercepción
Modificación
Interrupción
Fabricación
Muy bien! Este ataque puede provocar que el servicio atacado deje de
estar disponible.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 71/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Para todo esto, tanto el emisor como el receptor, deberán tener, cada uno, la clave pública
del otro. Además, cada uno de ellos tendrán una clave privada que utilizarán junto a la clave
pública para poder encriptar y desencriptar la información.
S/MIME
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 72/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Hoy día es fundamental el uso de mecanismos de cifrado para cualquier tipo
de comunicación. Por ello es muy importante que aprendas a usar
herramientas para tal fin. A continuación tienes diversos enlaces en los que
puedes formarte sobre el uso de PGP.
Funcionamiento de PGP
OpenPGP
Este tipo de ataques se puede realizar en función de si se trata de atacar una red cableada
o una red inalámbrica:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 73/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por naturaleza, cualquier señal Wi-Fi se puede capturar. Otra cuestión es que
consigamos entenderla, ya que toda Wi-Fi usa técnicas de cifrado en sus
comunicaciones. Si se rompe la seguridad del cifrado inalámbrico, se tiene acceso a
todas las comunicaciones de la red, sin cifrar.
Una de las formas existentes de detectar este tipo de ataques reside en descubrir si hay en
la red hay algún adaptador de red en modo promiscuo. Para lograrlo se emplean
herramientas que se basan en el envío de paquetes que no van a ser respondidos, salvo
por equipos en modo promiscuo. Estos programas emplean las siguientes técnicas:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 74/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
A continuación puedes aprender más en profundidad sobre la monitorización
en red, sobre los tipos de ataques y sobre sniffers:
Monitorización en red
Sniffers
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 75/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
ARP Spoofing
Esta técnica de suplantación de identidad consiste en engañar a la tabla ARP que los
equipos guardan en memoria. Dicha tabla asocia una dirección física o MAC de una tarjeta
de red con su IP.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 76/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Con esta técnica se logra hacer creer al ordenador (o dispositivo) de la víctima que la
dirección física de otro ordenador (o dispositivo) de la red, es la del ordenador (o
dispositivo) del atacante, consiguiendo con ello que todo el tráfico de red entre los dos
equipos afectados pase por el equipo del atacante. El atacante puede elegir entre reenviar
el tráfico al equipo real sin ningún tipo de modificación (ataque pasivo o escucha empleado
en los ataques MitM) o modificar los datos antes de reenviarlos (ataque activo).
En la imagen se muestra el típico esquema de un equipo cuando quiere llevar a cabo una
comunicación externa. Tanto la petición como la respuesta del recurso se hará a través del
dispositivo que tenga la función de puerta de enlace (gateway).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 77/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tras realizar el ataque, la máquina víctima realizará toda la comunicación externa a través
de la máquina atacante. Esto se debe a que en su tabla ARP, la IP de su puerta de enlace
tiene como dirección MAC la correspondiente a la máquina atacante.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 78/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
◄ 1
2
►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 79/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por tanto, se aprecia que hay duplicidad de MAC, es decir, dos direcciones IP
diferentes tienen la misma dirección MAC. Esta es una de las formas que se tiene
para detectar este tipo de ataques.
Sin embargo, hoy día hay muchos dispositivos que hacen la labor de puerta de enlace y
que detectan este tipo de cambios en sus tablas ARP. Por tal motivo, existe una variante de
este tipo de ataque llamado ARP Spoofing One Way . En este ataque se deja sin
envenenar la tabla ARP del dispositivo que hace de puerta de enlace y solo se envenena la
tabla ARP de la máquina víctima. De esta forma, la puerta de enlace no detecta el ataque.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 80/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En la imagen se muestra el típico esquema de un equipo cuando quiere llevar a cabo una
comunicación externa. Tanto la petición como la respuesta del recurso se hará a través del
dispositivo que tenga la función de puerta de enlace (gateway).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 81/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tras realizar el ataque, la máquina víctima realizará toda la comunicación externa a través
de la máquina atacante. Esto se debe a que en su tabla ARP, la IP de su puerta de enlace
tiene como dirección MAC la correspondiente a la máquina atacante. Sin embargo, en esta
ocasión la tabla ARP de la puerta de enlace no ha sido cambiada. Por tal motivo, la
respuesta a la petición de la máquina víctima le llega directamente desde la puerta de
enlace sin pasar por el atacante.
Por tanto, en esta variedad del ataque ARP Spoofing, la máquina atacante solo podrá
examinar el contenido de las peticiones realizadas por la máquina víctima, pero no podrá
ver el contenido de la respuesta.
Mitigación ARP Spoofing
Para evitar este tipo de ataques se suele recurrir al uso de programas de monitorización
que detecten cambios en las tablas ARP. Algunos ejemplos de ellos son:
Sin embargo, hay que tener en cuenta que éstos generan ocasionalmente falsos positivos
debido, por ejemplo, a cambios en las tarjetas de red de los equipos.
◄ 1
2
►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 82/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por tanto, se aprecia que hay duplicidad de MAC, es decir, dos direcciones IP
diferentes tienen la misma dirección MAC. Esta es una de las formas que se tiene
para detectar este tipo de ataques.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 83/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 84/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
ARP Spoofing
Debes conocer
Como buen administrador de sistemas es necesario conocer bien las
herramientas arpWatch y xarp. Puedes obtener más información sobre su
uso a través de los siguientes enlaces:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 85/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 86/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 87/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
IP Spoofing
Hay que tener muy presente que las respuestas del sistema destinatario de dichos
paquetes, irán dirigidas al equipo que realmente tiene la IP que ha falsificado el atacante.
Por tanto, no llegarán al atacante. También es necesario considerar que, en cualquier
momento, el equipo al que se está suplantando puede cortar la conexión al recibir paquetes
que no ha solicitado previamente. Además, los routers de hoy en día no admiten el envío de
paquetes que tengan como IP origen una dirección que no pertenece a alguna de las redes
que administra.
De esta forma se evita tanto que, el router no admita el paquete falsificado al pertenecer a
la misma red (ya que no va a tratar dicho paquete), como que el equipo suplantado corte la
conexión por no haber solicitado previamente los paquetes que le llegan de respuesta. El
peligro de todo esto es que podría emplearse para un ataque DoS sobre el equipo víctima.
Para ello, el atacante podría enviar miles de paquetes con la IP origen falsificada al equipo
víctima que se desea atacar, enviando éste una respuesta por cada uno de los miles de
paquetes recibidos, quedándose la conexión abierta esperando otra respuesta que nunca le
va a llegar.
Mitigación IP Spoofing
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 88/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Las principales medidas que pueden emplearse para mitigar un ataque IP Spoofing son:
1.- A través de los routers los cuales deberían estar configurados para lograrlo. Sin
embargo, en el caso de que no sea así, se deben crear reglas o filtros anti-spoofing
que:
1.1.- Filtren aquellos paquetes salientes cuya IP origen no pertenezcan a las
redes gestionadas por el router.
1.2.- Filtren aquellos paquetes entrantes cuya IP origen pertenezca a alguna de
las redes gestionadas por el router.
2.- Realizando algún tipo de autenticación de los equipos que envían un paquete. Esto
último es algo que ya implementa el protocolo IPv6. Por tanto, con ésta última versión
del protocolo IP se lograría evitar ataques de tipo IP Spoofing.
Ataques de Spoofing
DNS Spoofing
El término DNS Spoofing se emplea para referirse a la amplia variedad de ataques que
buscan suplantar la información almacenada en los servidores DNS. La finalidad de este
tipo de ataques es conseguir modificar los registros que se almacenan en el servidor DNS
por los que decida el atacante. Para ello se emplean diferentes mecanismos como DNS
Cache Poisoning, MitM, DNS Hijacking, ...
Básicamente consiste en falsear la respuesta del servidor DNS sobre una petición y darle
una dirección IP diferente a la real. Es decir, que cuando la máquina víctima pide a su
servidor DNS por ejemplo, la IP del sitio web www.iesalandalus.org, el atacante falseará el
paquete de datos del DNS con la respuesta y le dará la IP de otro equipo cualquiera. De
este modo, la víctima en vez de conectarse al sitio web solicitado, se conectaría a otro
diferente o a una réplica del original.
Un ejemplo de esto último se puede hacer mediante un DNS Spoofing local usando un
ataque MitM. Con esto el atacante puede replicar un sitio web, por ejemplo facebook, en
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 89/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
una máquina de la red local a la cual se conectará la víctima pensando que es el sitio web
real. Esto puede usarse para capturar las claves de acceso de la víctima.
En esta caso, y tras verse afectado el equipo víctima por un ataque MitM con el que se está
realizando un DNS Spoofing local, cuando el equipo víctima quiere acceder al dominio
iesalandalus.org , al igual que en el caso anterior, primero debe averiguar cuál es la IP
que corresponde a dicho dominio. Para ello hace una consulta (paso 1) al servidor DNS
que tiene establecido. Sin embargo, a diferencia de la situación anterior, dicha petición no
llega al servidor DNS que tenga establecido. En su lugar le va a responder una máquina
que controla el atacante. Dicha máquina le responderá con una IP falsa (paso 2). Esta IP
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 90/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
falsa corresponderá a algún servidor web fraudulento (normalmente un sitio web réplica del
original solicitado) que también controla el atacante. Finalmente el equipo víctima accederá
a la IP falsa para consultar la web del iesalandalus.org (paso 3).
Ataques al DSN
DNS Hijacking
DNS Spoofing local con mitmf DNS Spoofing local con ettercap
Mitigación de DNS Spoofing
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 92/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
DNSSEC
Debes conocer
Existen diversidad de herramientas mediante las cuales pueden lograrse
estos ataques. Debes usarlas en entornos controlados y siempre con la
finalidad de simular ataques para detectar como responden tus sistemas. A
continuación se muestran algunos enlaces interesantes donde puedes
obtener más información sobre tales herramientas:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 93/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
SMTP Spoofing
Con el SMTP Spoofing o email Spoofing se falsifica el origen de los mensajes. Cualquier
servidor de correo que acepte conexiones en el puerto 25 está expuesto a este tipo de
ataques. La consecuencia es que alguien puede estar enviando correos electrónicos desde
una cuenta ajena. Por tanto, lo que ve el receptor del mensaje es un email enviado por un
emisor cuando realmente quien lo ha enviado es otro. Lógicamente esto suele usarse con
fines fraudulentos. Uno de los indicios de haber sufrido un ataque de este tipo es recibir
correos que parecen venir de uno mismo.
En algunos casos, lo que ocurre no es spoofing a través de un servidor SMTP, sino que
alguien accede a la cuenta de correo y a los correos como si fuera el dueño legítimo de
dicha cuenta. En otras ocasiones, se usan técnicas de ofuscasión, como por ejemplo,
utilizar subdominios parecidos pero falsos:
Hoy en día, esto es algo muy habitual porque la mayoría de los usuarios no suelen fijarse
en esos detalles. A pesar de ello, es muy probable que el servicio de email (si es eficaz,
como ocurre en el caso de gmail) lo detecte y lo envíe directamente a la carpeta de Spam.
A continuación se muestra un ejemplo con los pasos mediante los cuales se puede enviar
un correo simulando ser otro usuario:
telnet correo.dominio 25
FROM:[email protected]
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 94/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Adiós
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 95/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
También hay casos en los que el atacante monta su propio servicio SMTP, usando sendemail
para realizar el envío masivo de correos electrónicos a través de un script y estableciendo
una dirección emisora engañosa (como las comentadas con anterioridad).
Mitigación de SMTP Spoofing
Para que el receptor de un email pueda saber con relativa "seguridad" que el correo
presente en su bandeja de entrada es o no legítimo, se usan protocolos como SPF, DKIM y
DMARC. Estos tres son los mecanismos más usados para la verificación y autenticación de
correos electrónicos.
SPF
DKIM
DMARC
Certifica que los emails enviados desde un dominio están protegidos por SPF y/o
DKIM. En el caso de no certificarlo, las herramientas de correo pueden marcar el
email como Spam. Para lleva a cabo dicha certificación, tiene como objetivo primordial
establecer mecanismos que permitan compartir información entre los sistemas origen
y destino de los correos.
Lógicamente, la aparición de estos protocolos se debe a que al crear el protocolo SMTP (al
igual que ocurre con HTTP) no se tuvo en mente los malintencionados usos actuales que se
pueden hacer. Por último, hay que tener muy presente que configurar bien estos tres
protocolos no garantiza plenamente al receptor de un email que su correo entrante sea
legítimo. Esto se debe a que se sigue teniendo una dependencia ajena que es la
herramienta de correo usada por el receptor.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 96/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Hoy día es fundamental proteger tus dominios de correo electrónico. Por tal
motivo es importante que aprendas a configurar bien los tres protocolos SPF,
DKIM y DMARC. A continuación se proporcionan una serie de enlaces donde
se explica con detalle la seguridad en el correo electrónico:
Autoevaluación
Falsear una IP se utiliza siempre que:
Se produzca IP Spoofing.
Se produzca SMTP Spoofing.
Recibamos mensajes de nuestra propia dirección de correo.
Se produzca IP Spoofing o un DNS Spoofing.
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
DHCP Spoofing
DHCP también es un protocolo que se presta a ser atacado. Se trata de un protocolo que
facilita la labor del administrador ya que a los nuevos host que se conecten a la red, les
asigna de forma automática, parámetros de configuración de red tales como, la IP del
gateway, el servidor DNS, la máscara de subred y por supuesto la dirección IP.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 98/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El host cliente responde con un paquete Request solicitando que le asignen parcial o
totalmente los parámetros recibidos.
El servidor responde al mensaje recibido del cliente con un paquete ACK confirmando
que la configuración ha sido reservada.
1.- Usando servidores DHCP furtivos, también conocidos como Rogue DHCP.
De este modo, cuando un host cliente envía el primer paquete discovery de broadcast,
todos los equipos de la red detectan e ignoran la petición y el DHCP que le responda
antes (de entre el furtivo y el legítimo) será del que guarde la configuración de red. A
menudo el furtivo suele estar en la LAN del host cliente mientras que el legítimo suele
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline/… 99/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.1.- Establecer como puerta de enlace del host cliente, la propia dirección IP del
atacante, permitiéndole recibir todo el tráfico que vaya destinado fuera de la
LAN.
1.2.- Falsificar los parámetros del DNS para que el host cliente ponga la IP del
atacante como servidor DNS, permitiéndole manipular cualquier resolución de
nombres.
En muchas ocasiones, este tipo de ataque se suele llevar a cabo antes que el Rogue
DHCP para tumbar al DHCP legítimo, permitiendo así que solo el Rogue DHCP pueda
asignar la configuración de red a los clientes nuevos que deseen obtener acceso a la
red.
Debes conocer
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 100/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En los siguientes enlaces puedes obtener más información sobre los peligros
de los ataques DHCP:
Mitigación de DHCP Spoofing
Usando un Switch que:
Tenga activado el port security
estableciendo un máximo de una
MAC por puerto.
Compare la dirección MAC origen
de la trama en la capa 2 y la
dirección MAC origen que
aparece en la capa 3 en el
paquete request. Si no coinciden
quiere decir que se está
falseando una de las dos MAC.
En consecuencia, se puede
configurar el Switch para que
bloquee el puerto al que está
conectado el equipo atacante.
Lógicamente, no puede ser un
Switch cualquiera, debe ser uno
que pueda trabajar a nivel de
capa 3, lo cual es algo bastante
habitual hoy día.
Para impedir que los puertos destinados a equipos de usuario, envíen paquetes UDP
cuyo puerto origen sea el 67, logrando evitar el uso de servidores DHCP no legítimos
en la red local.
Consiste en definir desde qué interfaces o puertos del Switch puede generarse tráfico
DHCP Offer. A estos puertos se les conoce como puertos confiables (Trusted) y al
resto como puertos no confiables (Untrusted). Así, si el Switch recibe tráfico DHCP por
un puerto Trusted, lo deja pasar. En cambio, si lo recibe por un puerto Untrusted, lo
descarta o incluso bloquea el puerto.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 101/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por último, una forma de detectar aunque no mitigar este tipo de ataques sería:
DHCP Snooping
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 102/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Esto posibilita a los atacantes usar estos paquetes para enviarlos a los hosts de las
víctimas para que modifiquen su tabla de enrutamiento, insertando rutas al exterior a través
del host del atacante.
Para poder enviar mensajes ICMP Redirect se puede emplear la herramienta hping3. Esta
herramienta tiene muchos parámetros que se pueden consultar con la ayuda en línea.
Viene ya instalada en distribuciones como Kali Linux.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 103/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Envía un paquete ICMP Redirect, al host 192.168.1.5, para el cual el emisor será
192.168.1.3. Con esta sentencia se le indica que para poder llegar al 195.235.113.3 debe
pasar antes por el 192.168.1.254.
En la mayoría de los dispositivos que intervienen en una red se puede deshabilitar que
acepten paquetes ICMP Redirect. En una distribución Linux agregando la siguiente línea al
archivo /etc/sysctl.conf:
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 104/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
router(config)# interface E0
router(config-if)#no ip redirects
Debes conocer
En los siguientes enlaces puedes encontrar más información sobre el uso de
hping:
Uso de hping para SYN Flooding, ICMP Flooding & Land Attacks
Autoevaluación
La modificación de las tablas de enrutamiento es un tipo de ataque que:
Se produce en los routers.
Se produce en los PC.
Se produce en los exploradores.
Se produce en cualquier dispositivo que sea enrutable.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 105/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 106/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Con todo lo
examinado hasta el
momento en la
unidad, se han
logrado identificar
todas las
vulnerabilidades CyberHades (CC BY-NC)
presentes en los
sistemas de una organización y los posibles ataques que pueden sufrir. En esta ocasión se
va a realizar lo mismo pero sobre aplicaciones web, es decir, se aprenderá a realizar
auditorías de aplicaciones web, siendo capaces de identificar vulnerabilidades, explotarlas,
y como buenos auditores, mitigarlas.
La metodología puede ser similar pero, evidentemente, las acciones son distintas. Para
lograr auditar correctamente se debe tener en cuenta:
Mantra (OWASP): Navegador web para pruebas que integra una gran cantidad
de plugins de auditoría web. Es multiplataforma.
OWASP
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 107/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por otra parte, cada cierto tiempo, muestra un estudio de las vulnerabilidades más críticas
existentes, teniendo en cuenta tanto la presencia masiva de las mismas en las aplicaciones
web como el riesgo que tienen asociado.
Debes conocer
Actualmente, el último top 10 de vulnerabilidades corresponde al año 2017.
En el siguiente enlace puedes obtener más información al respecto. También
se muestra como han evolucionado dichas vulnerabilidades top con respecto
al top 10 vulnerabilidades del 2013.
Uno de los aspectos básicos que deben tenerse muy presentes a la hora de realizar la
auditoría de un sitio web es la metodología, mediante la cual seguir una serie de pautas con
las que lograr no solo auditar, sino también vulnerar una aplicación web. Estas pautas son
las siguientes:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 108/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 109/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.- De forma manual : Se tienen que visitar todos y cada uno de los enlaces
presentes en el sitio web. A medida que se van visitando, BurpSuite irá poniendo en
negrita la parte del sitio web que se ha visitado.
2.- De forma automática : Es el modo empleado por los spiders de Google, Bing u
otros buscadores. Esto se puede hacer a través del Spider de BurpSuite, el cual
generará una gran cantidad de peticiones según el tamaño del sitio web. Un aspecto
importante es que hay que controlar la cantidad de peticiones realizadas porque si se
genera una cantidad enorme, se puede provocar una Denegación de Servicio (DoS)
sobre la aplicación.
Cuando el Spider está en ejecución (Spider is running), todos los enlaces que identifique y
que pertenecen al dominio indicado, los va a visitar, permitiendo tener claro toda la
estructura de recursos y directorios que son directamente indexable. Esto último es algo
muy importante, ya que una aplicación web no solo puede tener recursos directamente
indexables, también los puede tener ocultos. Estos últimos, no son identificables.
Otro aspecto a considerar, es que cuando el Spider detecta algún formulario con campos de
tipo input, preguntará si se quiere asignar algún valor.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 110/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En este caso, se puede elegir la opción de enviar el formulario con los campos vacíos,
asignarle unos valores concretos o ignorar el formulario.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 111/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 112/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por ejemplo, en este caso, se ha detectado el directorio admin , cosa que, anteriormente,
no había ocurrido con BurpSuite.
También se puede hacer usando Netcat enviando la petición con HTTP 1.0 o con
HTTP 1.1. En el ejemplo mostrado a continuación, se observa en la respuesta en el
campo Allow los métodos GET, HEAD, POST, OPTIONS y TRACE, que son los que
tiene habilitados el servidor web existente en la IP 192.168.1.43.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 113/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Se puede apreciar, entre otros datos, que se trata de un servidor Apache 2.2.14,
montado sobre una máquina con sistema operativo Ubuntu y que emplea PHP 5.3.2.
Además, se pueden ver cuáles son los métodos HTTP que tiene habilitados.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 114/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En este otro ejemplo, se puede apreciar, entre otros datos, que se trata de un
servidor nginx 1.4.1, y que emplea PHP 5.3.10.
originadas por
los parámetros. Esto es importante porque en muchas ocasiones, además de los
parámetros "visibles" enviados por el usuario, también se envían otros parámetros
adicionales.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 115/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
del cliente, siendo vulnerable el BackEnd de la aplicación. Esta situación sería incorrecta
puesto que estamos provocando un mal funcionamiento de la aplicación, pudiendo el
atacante llevar a cabo tres acciones diferentes:
En definitiva, es muy importante verificar que los campos son validados, tanto en el lado del
cliente como en el lado del servidor, realizando las tres acciones descritas para comprobar
que la aplicación responde correctamente.
Toda esta información se puede obtener usando conjuntamente Mantra y BurpSuite, tal y
como se muestra en la imagen.
Este apartado se centra en el primero de los términos. Por tanto, se necesita identificar la
página a través de la cual se piden las credenciales de acceso, para a continuación ver
cómo se realiza el proceso de autenticación, por si hay presente algún tipo de
vulnerabilidad o si se pueden capturar las credenciales con las que accede algún usuario
usando cualquiera de los ataques de contraseñas.
Lógicamente lo primero será determinar si se usa HTTP (las credenciales van sin cifrar) o
HTTPS (las credenciales van cifradas).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 116/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Una vez verificado el mecanismo de autenticación se debe llevar a cabo la fase de gestión
de sesiones, en la cual se debe comprobar qué tokens se crean, cómo se mantiene la
sesión, qué información se almacena en las cookies…
Este análisis es necesario porque toda aplicación web necesita mantener las sesiones de
sus usuarios para que estos puedan acceder a las funcionalidades que le corresponden,
evitando que se pueda acceder sin tener credenciales o acceder con rol de administrador
sin tener una cuenta con permisos para ello.
Dependiendo del sistema y del software, las sesiones son mantenidas de un modo
diferente. Por tal motivo se deben emplear herramientas que permitan interceptar
cada petición y cada respuesta para chequear las cookies creadas.
Se trata de verificar si los tokens van cifrados empleando métodos robustos. Por
ejemplo, Base64, que es muy sencillo de reversear. Además, debemos comprobar
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 117/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Una vez realizadas las acciones anteriores, se debe analizar si el servidor verifica o
no la existencia de una vulnerabilidad llamada Fijación de Sesiones y otra llamada
Cross-Site Request Forgery (CSRF).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 118/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
La forma de solventar esta vulnerabilidad es que el servidor, cada vez que le llegue
una petición de inicio de sesión (pasos 1 y 4), genere un nuevo ID de sesión, aunque
en la propia URL le venga ya dado dicho ID de sesión. Además, hay que tener
presente los mismos items que han sido comentado para el caso de la predicción de
tokens (ID único, aleatorio, cifrado,...).
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 119/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hoy día este tipo de vulnerabilidad está muy presente en las aplicaciones web, de
modo que las acciones sensibles (como una transferencia de dinero), no se llevan a
cabo con tan solo una petición, sino que se requieren múltiples pasos y diferentes
tipos de comprobaciones.
Estas pruebas están centradas en controlar los privilegios de los usuarios, es decir, en
detectar funcionalidades que no están correctamente aseguradas permitiendo elevación de
privilegios de modo horizontal o vertical.
En el caso del horizontal se busca una técnica que permita acceder a los recursos de otros
usuarios que tienen los mismos privilegios que nosotros.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 120/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
host/user/index.php?id=31
host/user/index.php?id=32
Esto no suele ser tan sencillo, pero sí es cierto que en muchas ocasiones hay aplicaciones
web en las que los privilegios vienen determinados por el valor de uno de los parámetros de
la URL.
En cambio, en el vertical, se busca una técnica que permita elevar los privilegios con los
que contamos en la aplicación, por ejemplo, pasando de nuestro rol de usuario al rol de
administrador.
host/user/index.php?id=31
host/admin/index.php
En este caso, si la aplicación no controla correctamente los permisos que tiene el usuario
para acceder a sus recursos, se podría acceder al panel del administrador usando la 2ª url.
En definitiva, en esta fase lo que se debe hacer es identificar cuales son los parámetros o
las cookies que usa la aplicación para establecer los privilegios de los usuarios.
Debes conocer
A través de los siguientes webinar puedes aprender más asuntos
relacionados con los ataques web:
Burp Suite
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 121/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Este tipo de ataques consiste en manipular una consulta SQL con la que se pretende
obtener un resultado distinto al objetivo con el que fue diseñada la aplicación. Esto es
posible, entre otros motivos, por la falta de validación de los campos presentes en los
formularios web. De esta forma una persona no autorizada puede lograr acceder a la
aplicación web y obtener información de la base de datos. Los principales objetivos
planteados para realizar este tipo de ataques son:
Por tanto, con este tipo de ataques se estarían vulnerando los principios de
confidencialidad, integridad y autenticación .
Fundamentos de SQL-Injection
Select *
from usuarios
Select *
from usuarios
000' or '1'='1' #
Select *
from usuarios
Como este segundo operando es verdadero, esa parte del or da como resultado
verdadero para todos los registros de la tabla usuarios. Además, al usar el carácter #, se
estaría comentando todo lo que viene a continuación (esto sería para bases de datos
MySQL. Por ejemplo, en Oracle habría que usar --).
Por tanto, con la consulta anterior se estarían obteniendo todos los usuarios registrados y
se estaría accediendo al sistema con el primer usuario existente en la tabla. Si en lugar de
poner 000 , ponemos un usuario que sabemos que existe en la tabla, se estaría
obteniendo acceso pero con el usuario indicado sin necesidad de conocer su password.
En definitiva, se pueden realizar ataques SQL-Injection para llevar a cabo una evasión de
login y acceder al sistema sin necesidad de utilizar ninguna credencial de acceso.
Los ataques SQL-Injection no solo permiten acceder al sistema (si éste no está
correctamente protegido). También es posible obtener todo tipo de información existente,
utilizando el diccionario de datos de las bases de datos para, a partir de sus tablas, obtener
información como:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 123/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Por ejemplo, en MySQL se puede utilizar Information Schema para tal fin. Para ello se usa
la cláusula UNION de SQL, uniendo a la consulta lanzada por la aplicación otra, a través de
la cual, se obtendrán los datos deseados. Es muy importante tener presente que a través
de la consulta UNION lanzada, el número de campos y el tipo de cada campo tiene que
coincidir con la consulta real lanzada por la aplicación.
Otro aspecto interesante al usar UNION sería forzar a que la cláusula SELECT inicial no
devuelva ningún registro. De esta forma, la aplicación solo devolvería los registros que se
obtengan a través de la cláusula SELECT del UNION (que son los registros que interesan).
Para aclarar esto último, se muestra un ejemplo a continuación
union
select database(),table_name
En este caso, la cláusula SELECT inicial no devuelve ningún registro ya que no hay ningún
usuario con id=-1. Por lo tanto, solo se devolverían los registros correspondientes a la
cláusula SELECT del UNION, es decir, los nombres de las tablas presentes en la base de
datos.
SQL-Injection Bypassing
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 124/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Automatización de SQL-Injection
Una de las herramientas que se pueden utilizar para automatizar todo el proceso de SQL-
Injection es SQLMap disponible en la distribución Kali Linux, aunque existen otras muchas
como JSQLInjection.
random-agent cookie
current-user
Obtiene el usuario con el que se está realizando la inyección de código.
current-db
Obtiene la base de datos que está asociada a la aplicación actual.
is-dba
Indica si el usuario con el que se está conectado a la base de datos tiene rol de
administrador.
dbs
Obtiene las bases de datos existentes en la aplicación.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 125/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
privileges
Obtiene los privilegios, que sobre la base de datos de la aplicación, tiene el usuario
actual (Select, Update, Delete,…).
os-shell
Trata de subir una web shell a la aplicación.
D
Filtra los resultados para una base de datos concreta. Por ejemplo, si la base de
datos se llama dvwa, se especificaría como -D dvwa.
tables
Extrae las tablas existentes en la base de datos seleccionada con el parámetro -D.
T
Filtra los resultados para una tabla concreta. Por ejemplo, si en la base de datos
existe la tabla users, se especificaría como -T users.
columns
Filtra los resultados para una tabla concreta. Por ejemplo, si en la base de datos
existe la tabla users, se especificaría como -T users.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 126/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
C
Obtiene los valores de las columnas indicadas. Para ello pondremos la lista de
columnas separadas por coma.
sql-shell
Lanza una shell para ejecutar las consultas que queramos.
banner
Obtiene el banner de información de la aplicación web, es decir, sobre qué sistema
operativo está corriendo, la versión del SGBD, el usuario, la base de datos de la
aplicación…
method
Método por el cual se envían los datos (POST o GET).
data
Usado para indicar cuáles son los datos que se envían a través de POST o GET.
random-agent
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 127/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Para cambiar la cabecera que usa SQLMap para evitar baneos por parte del
servidor.
cookie
Para indicar cuáles son los valores de las cookies usadas en la aplicación web.
◄ 1
2
3
4
5
►
A través del parámetro -u se indica la URL sobre la que se quiere inyectar código.
En este caso, se va a realizar sobre el entorno de pruebas existente en
vulnweb.com.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 128/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El resultado del comando del paso anterior muestra no solo el nombre de la base de
datos de la aplicación web (acuart), también muestra la tecnología web usada y su
versión:
Nginx
PHP 5.3.10
MySQL versión, como mínimo, 5.0.12
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 129/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 130/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Para ello se usa el parámetro -T con el nombre de la tabla, conjuntamente con --
columns. En el resultado mostrado se observa que hay unas columnas muy
interesantes llamadas name, pass, uname. Si se lista los valores de esas
columnas, se obtendrá la enumeración de los usuarios de la aplicación.
Mitigación de SQL-Injection
Una de las posibles formas de mitigar este tipo de ataques es mediante la utilización de
funciones que permitan sanear los datos de entrada proporcionados por el usuario. Por
ejemplo, usando funciones como:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 131/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
mysql_real_escape_string(string consulta)
stripslashes(string consulta)
Debes conocer
Otra de las herramientas que se pueden usar para inyectar código SQL es
JSQL-Injection. Algunos enlaces donde puedes obtener más información de
esta herramienta son:
JSQLInjection
Ejemplo de uso de JSQLInjection
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 132/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1.- Reflejado.
2.- Persistente o almacenado.
XSS Reflejado
En este caso el código malicioso es enviado por el atacante a la víctima a través de uno de
los parámetros de la URL. Sin embargo, este código se elimina al cargar de nuevo la página
ya que no es código almacenado en la aplicación web. Esta es la diferencia con respecto al
XSS persistente, es decir, en el reflejado el usuario atacado lanza la petición con el código
malicioso, mientras que en el persistente el código malicioso ya viene inyectado en la
página a la que accede.
Sin embargo, para realizar este tipo de ataques hay que comprobar si la aplicación web es
vulnerable a XSS. Para ello se puede insertar código HTML en algún campo input del
formulario. Por ejemplo, si en el campo input se pone el código HTML mostrado en la
imagen de la izquierda, si la aplicación web es vulnerable a XSS, debe interpretar el código
HTML e inyectarlo en la respuesta que se le manda al usuario. El resultado obtenido es el
mostrado en la imagen de la derecha.
Se inserta en el campo del nombre la palabra bbbbb con la etiqueta HTML que provoca que
el texto aparezca en negrita.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 133/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Además, si los parámetros se envían por GET en lugar de por POST, el atacante, al saber
que el formulario es vulnerable, puede usar los parámetros de la URL para inyectar el
código HTML y enviar dicha URL a la víctima. En el siguiente ejemplo se usa el parámetro
name para realizar dicha inyección:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 134/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Si se analiza el código html recibido por el navegador del usuario víctima, se observa como
la etiqueta HTML ha sido inyectada:
Otra posibilidad es probar como responde la aplicación web cuando se inserta código
JavaScript en un campo input del formulario. Por ejemplo, se podría poner
código JavaScript para que se muestre un mensaje de alerta (Hola SAD).
Se realiza la inyección de código JavaScript a través del campo name del formulario para
verificar como responde la aplicación web ante tal situación.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 135/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Al igual que en el ejemplo anterior, también se puede inyectar el código JavaScript a través
de los parámetros de la URL y enviar dicha URL a la víctima. En el siguiente ejemplo se usa
el parámetro name para realizar dicha inyección:
Lógicamente, la víctima podría detectar que la URL es sospechosa al ver el valor de los
parámetros. En tal caso, se podrían usar acortadores para que la víctima no vea
exactamente lo que el atacante le está enviando. Además, lo normal no es enviar algo tan
simple como un alert, sino algún código que permita posteriormente atacar a la víctima. Por
ejemplo, se podría hacer que envíe todas las cookies que tiene el usuario a través de
document.cookie .
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 136/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Andrés Rubio - Elaboración propia (Dominio público)
Como se puede ver en la imagen dada a continuación, el código que le llega al navegador
de la máquina víctima es:
Obviamente, para que al atacante le llegue la información de las cookies, habría que
cambiar el script.
Por último, la forma de mitigar este tipo de ataques es filtrando las etiquetas que van en los
campos inputs de los formularios. Por ejemplo, si se está trabajando con PHP, se podría
usar el siguiente código:
if (isset($_GET['message']))
$message=$_GET['message'];
$pattern = '/<script>|<\/script>/i';
$replacement = '';
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 137/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
echo $clean_data;
Esta solución es conocida como filtrado de listas negras. Lo que hacen es buscar si una
determinada palabra aparece en el campo input introducido por el usuario y la eliminaría (si
viene la etiqueta <script> o cualquier etiqueta HTML, la aplicación web la eliminaría).
Se llama de este modo porque el código scripting desarrollado por el atacante será
almacenado en la base de datos de la aplicación web. Esto hace que cualquier usuario que
acceda a la página infectada, cargará y ejecutará en su navegador el código scripting
almacenado. Por tanto, no será necesario interactuar con el usuario víctima, tal y como
ocurre con el XSS reflejado.
Por ejemplo, se puede insertar código scripting en uno de los campos de un formulario que
se usa para insertar una entrada en un foro. Esto quedará almacenado en la base de datos,
y cualquier usuario víctima que trate de leer la entrada del foro, provocará que se le ejecute
en su equipo el scripting insertado.
◄ 1
2
3
4
►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 138/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Se ha puesto el contenido del mensaje entre las etiquetas HTML que fuerzan a que
dicho contenido aparezca en negrita.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 139/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tras inyectar el código HTML anterior, cuando una víctima accede al foro, observa
como la entrada ha quedado registrada con el mensaje "Hola SAD. Esto es XSS
almacenado". Sin embargo, como la entrada se ha guardado poniendo el mensaje
entre las etiquetas HTML <b> y </b>, el navegador de la víctima interpreta dichas
etiquetas y muestra el mensaje en negrita.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 140/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 141/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tras inyectar el código JavaScript anterior, cuando una víctima accede al foro,
observa como le salta el mensaje de alerta "Hola SAD. Esto es XSS". Como en el
caso anterior, es el navegador de la víctima quien interpreta dicho código script.
Parte del código que recibe e interpreta el navegador de la víctima es el siguiente:
Tal y como se aprecia en las imágenes anteriores, las dos entradas han quedado
almacenadas en la base de datos de la aplicación web.
Al igual que para el XSS reflejado, si se quiere evitar que esta vulnerabilidad sea
explotada, se necesitan comprobar los diferentes inputs de la aplicación web,
debiendo ser validados por el servidor incluyendo filtros de listas negras.
Debes conocer
Otros tipos de XSS:
Algunos sitios web con información extra sobre evasión de filtros los tenéis a
continuación:
OWASP
HTML5
XSSER
OWASP XSSER
XSSSNIPER
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 143/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Es un tipo de ataque más grave en comparación con el XSS, ya que este tipo de
ataques se realiza en el servidor de la aplicación web a diferencia del ataque XSS que
se lleva a cabo en el lado del cliente.
Subir ficheros de gran tamaño que ocupen todo el espacio libre existente en el
sistema de archivos del servidor, dejándolo inutilizado.
3.- Sanear el nombre del fichero a subir impidiendo que tenga rutas extrañas o
nombres no permitidos.
Por ejemplo, no permitiendo incluir path en la subida del fichero, subiéndose a un path
que la aplicación web tenga definida.
4.- Que los ficheros ejecutables subidos siempre, cuando se acceda a ellos,
sean descargados.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 144/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 145/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Uso de la shell
Esto permitirá borrar ficheros como el de la base de datos de la aplicación, crear
nuevos scripts, moverse por los directorios… Todo aquello para lo que tenga
permisos el usuario con el que se ejecuta la aplicación web.
Esta vulnerabilidad permite leer, ejecutar y escribir ficheros que se encuentran en el mismo
servidor que aloja la aplicación web. Con este tipo de ataques el atacante puede tener
acceso a todo aquello para lo que tenga permisos el usuario con el que se ejecuta la
aplicación web.Por ejemplo, permitiría al atacante leer ficheros como /etc/passwd.
Esto se puede evitar simplemente, restringiendo el nombre y la ruta de los ficheros a los
que se puede acceder o no permitiendo poner nombre y rutas de ficheros a través de los
parámetros. Para este último caso, se puede ofrecer al usuario un formulario donde
seleccione el fichero al que quiere acceder, consultándose en la base de datos de la
aplicación, la ruta donde se encuentra dicho fichero.
A diferencia del caso anterior, esta vulnerabilidad permite incluir en el sitio web víctima
archivos alojados en otros servidores. Por tanto, se trata de una vulnerabilidad más crítica
en comparación con el caso anterior ya que puede lograr que un atacante ejecute código
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 147/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Para evitar este tipo de ataques, una de las cosas que hay que hacer es tener deshabilitada
la opción allow_url_include del fichero php.ini.
Es una vulnerabilidad que al ser explotada, permite inyectar código mediante el cual se
pueden ejecutar comandos en el servidor de la aplicación web vulnerable. De esta forma,
un atacante podría llegar a tener el control del servidor en el que se encuentra ubicada la
aplicación web.
Debes conocer
En los siguientes enlaces puedes encontrar unos vídeos en los que se
muestran ejemplos de esta vulnerabilidades:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 148/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
2.7.4.- Nikto.
Herramienta muy utilizada para la realización de
auditorías web obteniendo información sobre el
nivel de seguridad del servidor web. Está
desarrollada en Perl y es de uso GPL.
puede destacar:
-h: Usada para especificar la URL que se quiere analizar. Si se usa HTTPS es
recomendable especificárselo a Nikto con el parámetro -ssl.
-debug: Proporciona información detallada durante el escaneo. Aunque, para tal fin es
más recomendable el uso de la opción -verbose.
-evasion: Para banear las peticiones evitando filtros. Activa la evasión de detección
de intrusos.
-F: Para indicar el formato del fichero de salida donde guardar la información. Se usa
en combinación con la opción -o.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 149/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
En los siguientes enlaces puedes encontrar más información sobre el uso de
Nikto:
Autoevaluación
¿Cuál es el ataque web que el código scripting desarrollado por el
atacante es almacenado en la base de datos de la aplicación web?
Inyección de SQL
XSS Reflejado
XSS Almacenado
Muy bien! Como su nombre indica, el código que genera el atacante será
almacenado en la base de datos.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 150/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 151/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El tiempo necesario para averiguar una password usando este tipo de ataques, es la
razón por la que esta opción no es muy empleada por los atacantes. Por ello,
prefieren decantarse por los ataques de diccionario.
Una alternativa para hacer más eficiente todo el proceso, es tener todas las posibles
combinaciones almacenadas en un fichero e ir leyendo cada una en cada intento.
Sería como tener una especie de diccionario pero con combinaciones aleatorias de
caracteres. A esto se le conoce como wordlist. Para automatizar la generación de
estos ficheros, se pueden emplear herramientas como Crunch, de la que se hablará
posteriormente. Estos wordlist pueden guardarse y pasarse dinámicamente como
entrada a alguna herramienta de cracking de password, como por ejemplo John The
Ripper, para que realice el ataque de fuerza bruta.
Ataque de diccionario : intentar averiguar una clave probando todas las palabras
de un diccionario o conjunto de palabras comunes. Este tipo de ataque suele ser más
eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar
passwords cortas con palabras comunes en su idioma o con alguna pequeña
variación, lo cual no es una práctica recomendable. Este tipo de ataques también
implica crear un fichero, pero en en lugar de almacenar en él todas las posibles
combinaciones de letras, números y símbolos, se almacenan palabras presentes en
un diccionario de un idioma específico. Pero estos diccionarios no solo suelen tener
palabras específicas de un determinado idioma, también suelen incluir password
escogidas comúnmente por los usuarios, o combinaciones de los mismos.
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques
de diccionario es establecer un número máximo de tentativas, de esta forma se bloquea el
sistema automáticamente después de un número de intentos infructuosos predeterminado.
Por ejemplo, las tarjetas SIM.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 152/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hay tres modos principales por los que se puede probar tu identidad en un sistema, cada
uno usando diferentes “factores”, conocidos como factores de autenticación:
1.- Algo que tú sabes. Un ejemplo de este primer factor es identificarte mediante
alguna password.
2.- Algo que tú tienes. Un ejemplo de este segundo factor puede ser un móvil o una
tarjeta con códigos, debiendo existir una sola copia de dicho objeto.
3.- Algo que tú eres. Un ejemplo de este tercer factor sería el iris, la huella dactilar,
un escáner del rostro… algo que identifica al usuario de forma biológica. La gran
ventaja que tiene este factor de autenticación es que no se tiene que recordar ni
puede olvidarse ni perderse. Este último factor también es conocido como
autenticación biométrica ya que se basa en algún rasgo humano que no puede ser
fácilmente medido y que es único para cada persona.
Los sistemas que requieren algún tipo de protección extra para identificar a los usuarios
usan con frecuencia, dos o tres factores de autenticación, combinando cualquiera de los
tres factores mencionados.
De estos tres métodos el más simple y antiguo es el basado en password. Este método
consta de dos fases:
La fase de registro tiene lugar antes de que el usuario (por ejemplo, Alice) use el
sistema por primera vez. En dicha fase, entre otros datos, Alice introduce su nombre
de usuario y una password que será guardada en una base de datos. Alice tratará que
dicha password sea lo suficientemente robusta como para que un posible atacante no
pueda averiguarla.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 153/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En cambio, la fase de autenticación tiene lugar cuando Alice quiere hacer uso del
sistema. Para ello, debe proporcionar su nombre de usuario y la password con la que
se registró en el sistema. El sistema buscará dicho nombre de usuario y password en
la base de datos, verificando que coincide con los datos proporcionados por Alice en
la fase de registro. Si es así, Alice queda autenticada y puede usar el sistema. En
caso contrario, Alice será notificada de que no ha quedado autenticada.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 154/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Ante un escenario de tal tipo, un posible atacante (Malory) puede tratar de hacerse pasar
por Alice introduciendo sucesivas password hasta lograr averiguarla. Para ello, puede
ayudarse de la implementación de scripts o de herramientas que hagan de modo
automático este trabajo por él.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 155/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Lógicamente, este retraso tiene que ser lo suficientemente corto como para no desesperar
a un usuario que ha tecleado incorrectamente su password, pero lo suficientemente largo
para hacer poco práctico este tipo de ataques. Por tanto, un retraso de algunos segundos
puede ser suficiente.
Otra alternativa para el atacante es obtener la base de datos de usuarios ya que contendrá
las password de todos los usuarios registrados en el sistema. Para evitar que, aún
obteniendo la base de datos pueda lograr la password de los usuarios, es necesario que en
la fase de registro las contraseñas nunca se guarden en texto plano, tal y como se ha visto
en las imágenes anteriores. Siempre el sistema deberá emplear criptografía para que
dichas contraseñas viajen cifradas y se almacenen cifradas . Por tanto, un buen sistema
de autenticación, durante la fase de registro, debe almacenar el valor hash de las password
en lugar del texto plano de las mismas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 156/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 157/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
De este modo, aunque un atacante obtenga la base de datos con los hash de las diferentes
password, le resultará muy costoso averiguar la password original (las funciones hash son
de una sola dirección – one way). Por tanto, todos aquellos sistemas que ofrezcan la
posibilidad de recuperar una clave olvidada, son sistemas en los que dichas password
están almacenadas como texto plano. Por tanto, uno de los criterios a tener presentes para
considerar un sistema de autenticación como bueno, es que solo ofrezcan la posibilidad de
resetear la password.
Ante una situación de este tipo, lo único que podría hacer un atacante es realizar un ataque
de diccionario o usar una wordlist. Mediante este ataque, tal y como se ha comentado con
anterioridad, se usa un diccionario que recopila millones de passwords comúnmente usadas
y ordenadas decrecientemente por popularidad. El atacante irá probando secuencialmente
cada una de dichas passwords. Este es el modo en el que trabajan muchas de las
herramientas de cracking de passwords.
Este tipo de ataque puede ser optimizado si además de guardar la password, también se
guarda el hash asociado a cada password. De esta forma, si se obtiene la base de datos
con los hash de las password, lo único que tiene que hacer el atacante es comparar la hash
del diccionario con la hash de la base de datos.
Por otra parte, existe una posible contramedida frente a este último tipo de ataques. Dicha
contramedida tiene lugar en la fase de registro del usuario. En ella, cuando Alice registra su
password, el sistema combina la password proporcionada con un valor aleatorio llamado
sal ( salt ), y a continuación, aplica la función hash a dicha combinación, almacenando en
la base de datos el valor resultante y la salt aplicada.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 158/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 159/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Andrés Rubio - Elaboración propia (Dominio público)
Cabe destacar, que el uso de esta contramedida no impide que el atacante pueda llevar a
cabo un ataque de diccionario si dispone de la base de datos ya que el valor de la salt está
almacenado en la propia base de datos, y por tanto, podría usarlo libremente. Lo único que
aporta esta contramedida es bloquear la capacidad del atacante de calcular previamente el
valor hash de todas las entradas presentes en el diccionario.
Para ralentizar el ataque es fundamental que cada password tenga una salt diferente. De
este modo, el atacante no sabe de antemano el valor de la salt aplicado, con lo que tendrá
que computar en tiempo real, el hash a cada entrada del diccionario, ralentizando el ataque
perpetrado.
Debes conocer
A continuación puedes ver un vídeo sobre el sistema de sal y pimienta en las
contraseñas:
Autoevaluación
La fase de registro es aquella en la que el usuario ya está dado de alta
en el sistema.
Verdadero Falso
Falso
La fase de registro es la que tiene lugar antes de que el usuario use el
sistema por primera vez.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 160/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Estas tablas van alternando hash y reducciones que generan cadenas, y pueden ser
creadas mediante el uso de herramientas como rtgen (presente en Kali Linux).
Cuanto más larga es la cadena t, más pequeña es la tabla y más lenta es la búsqueda.
Cuanto mayor sea la tabla, hay mayor posibilidad de colisiones dando lugar a falsas
alarmas, es decir, a llegar a la palabra final, partiendo de la palabra inicial sin que podamos
averiguar cual es la password asociada al valor hash buscado. Estas colisiones no se
pueden detectar porque no se almacenan los valores intermedios. Un ejemplo se puede ver
en el proceso de generación siguiente:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 161/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tras finalizar todo este proceso, la tabla quedaría de la forma mostrada a continuación,
almacenando solo la palabra inicial y la final, y estando ordenada de forma ascendente por
la palabra final. Como se aprecia, la colisión se pierde en la tabla final generada. Solo se
podría detectar al tener dos palabras finales iguales teniendo asociadas una palabra inicial
distinta.
En este caso, siempre se empezará aplicando la última reducción al valor hash del que se
parte. En el peor de los casos, esta reducción no dará como resultado una palabra final. En
esta situación se aplicaría la penúltima función de reducción y repetimos el proceso. Si no
llegamos a una palabra final, volvemos a repetir el proceso con la antepenúltima función de
reducción. Si fallara la antepenúltima reducción, seguiríamos aplicando funciones de
reducción hacia atrás. En el caso de no tener más (hemos llegado a R1 y no obtenemos
una palabra final), el ataque fallaría y no nos serviría la tabla creada para este caso en
particular.
Por último destacar que una forma de frustrar las tablas Rainbow es mediante el uso del
mecanismo Salt comentado con anterioridad.
Debes conocer
Una herramienta empleada para el craqueo de hashes con Rainbow Tables
es RainbowCrack . Puedes obtener información sobre tal herramienta en el
siguiente enlace:
Proyecto RainbowCrack
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 163/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hydra
◄ 1
2
3
►
Opciones de Hydra
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 164/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Al no ser una petición HTTPS, se puede usar BurpSuite como proxy para ver
todos los valores del formulario en texto plano.
Uso de hydra
Se podría usar hydra para realizar un ataque de cracking de password sobre el
formulario de login de DVWA usando el siguiente comando:
“/DVWA-1.0.8/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed” -V
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 165/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Destacar que el texto Login failed es el mensaje que usará hydra para saber que
la combinación de username y password empleada no es correcta. También hay
que mencionar que se está usando como diccionario el fichero passlist indicado
a través del parámetro -P.
Por ejemplo, para realizar una búsqueda en anchura, sobre el protocolo samba de
la máquina 192.168.1.102 se podría ejecutar el siguiente comando:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 166/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Mimikatz
Es una aplicación Open Source que permite la extracción de credenciales, tanto cifradas
como en texto plano desde la RAM. Se puede bajar desde Github. Hace uso del servicio
LSASS de Windows.
La mayoría de los actuales antivirus detectan la presencia de Mimikatz como una amenaza
y la eliminarán. Sin embargo, puede ser muy interesante para probar la seguridad de los
sistemas ante posibles explotaciones de vulnerabilidades que desactiven el antivirus del
sistema. Además, también es muy interesante su uso para ver como las distintas
aplicaciones guardan las contraseñas en memoria RAM.
Mimikatz tiene que ser ejecutado con privilegios de admin. Para comprobar si se está con
dichos privilegios se puede usar usar el comando:
privilege::debug
Y para mostrar las credenciales en RAM se puede usar sekurlsa, que es quien interactúa
con LSASS, a través del comando:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 167/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
sekurlsa::logonpasswords
Este fichero contiene las credenciales (posiblemente cifradas) de los usuarios que se han
autenticado en el sistema. Sin embargo, en el momento en el que se reinicia el equipo,
dichas credenciales serán borradas. Por tanto, interesa acceder a equipos que lleven
mucho tiempo encendido.
Por último, comentar que el fichero dump obtenido a través del proceso lsass, puede
pasarse a Mimikatz y llevar a cabo la ejecución del comando sekurlsa para la extracción de
las credenciales.
Crunch
El cracking de password se realiza de forma más factible usando una wordlist que
probando miles de posibles contraseñas por segundo en las que todos los caracteres de las
password se usan sin ninguna especificación, solo a través de permutaciones y
combinaciones caracteres. En cambio, las wordlist contendrán palabras con todas las
posibles combinaciones de letras (mayúsculas y minúsculas), números y símbolos, pero
serán creadas usando algunas especificaciones dadas y utilizando algún conjunto de
caracteres específico.
Kali Linux contiene una herramienta llamada Crunch que permite la creación de wordlist
personalizadas. Estas wordlist pueden usarse tanto para ataques de diccionario como para
ataques de fuerza bruta en combinación con otras herramientas como Caín y Abel,
hashcat, John the Ripper, aircrack-ng …
◄ 1
2
3
4
5
6
►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 168/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Uso de crunch para crear una wordlist mostrada por pantalla donde cada palabra
estará formada por letras en minúsculas y con una longitud entre 1 y 3. En total ha
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 169/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Si se quiere guardar esta wordlist en algún tipo de fichero, se debe usar la opción -o
seguida de la ruta.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 170/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 171/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Programa que permite recuperar contraseñas a partir de los datos que existen en nuestro
sistema. Actualmente está disponible para Linux y Windows. El propósito principal de esta
herramienta es la detección de contraseñas débiles por parte del administrador del sistema.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 172/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
A través del comando unshadow, John combina los ficheros /etc/passwd y /etc/shadow en
un fichero en el path actual.
Una vez obtenidos este fichero con los hashes de los usuarios del sistema, es posible
realizar el ataque usando John y alguna wordlist.
◄ 1
2
►
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 173/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Cuando la wordlist que trae John por defecto es insuficiente para craquear las
password, es posible usar otras wordlist, como por ejemplo con Rockyou.txt, la cual
contiene alrededor de 14 millones de palabras. Esta wordlist (es posible que venga
comprimida) la trae la distribución de Kali en la ruta siguiente:
/usr/share/wordlists
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 174/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
También ofrece la opción –format para indicar con qué hash se desea realizar el
cracking de las password.
Debes conocer
Puedes obtener información más específica sobre John the Ripper en el
siguiente enlace:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 175/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En este caso medusa buscará las contraseñas posibles para el usuario tomas,
usando como wordlist el archivo de texto pasaporte.txt.
Hashcat: Herramienta muy apropiada para realizar ataques de fuerza bruta cuando se
desea desvelar contraseñas usando la potencia de componentes especializados como
tarjetas gráficas de última generación.
Ncrack: Muy parecido a Nmap, permite realizar auditorías sobre múltiples hosts.
Soporta multitud de protocolos como RDP, SSH, HTTP, HTTPS, VNC, FTP,…
Debes conocer
En los siguientes enlaces puedes aprender más sobre las herramientas de
cracking de password comentadas previamente:
Guía de Ncrack
Manual Ncrack
Autoevaluación
¿Cuál de las siguientes no es una herramienta de cracking de
password?
BurpSuite
Hydra
Medusa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 177/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 178/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Caso práctico
—María, cada día hace falta más papeleo.
Esto no hay quien lo soporte.
—¿Por Internet?
—¡Qué no! Hay que seguir un proceso para evitar que se suplanten las
identidades en Internet.
¿Quién va a renunciar a comprar online, leer el correo electrónico o utilizar las redes
sociales? La mayoría de las personas utilizan los medios informáticos con alguno de estos
fines, por lo que no parece una solución evitar el acceso a Internet.
Para los usuarios que deban utilizar redes públicas existen varios mecanismos que les
pueden ayudar a trabajar de manera segura.
Casi todas las soluciones anteriores tienen agujeros de seguridad puesto que todo lo que
viaja por la red tiene peligro de ser interceptado, aunque sea más o menos difícil
descifrarlo. Si se imagina una red inalámbrica pública sin clave como espacio de
comunicaciones, los peligros son numerosos.
Si la red está abierta, cualquiera pueden entrar a formar parte de ella, sea
cual sea su objetivo.
La interceptación de datos es mucho más fácil.
Autoevaluación
Una red LAN sin conexión a Internet siempre es segura:
Sí, porque es en Internet donde están todos los peligros.
Sí, porque no utiliza routers.
No, porque puede utilizar routers inalámbricos.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 180/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 181/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Contraseñas.
Tarjetas de identificación.
Sistemas biométricos.
Certificados digitales.
Todos los mecanismos anteriores tienen como objetivo aglutinar una serie de rasgos
identificativos de cada usuario en el medio digital. Cada uno de los métodos empleados
utiliza rasgos diferentes.
Las contraseñas son un método muy antiguo e identifican a cada usuario con una serie de
caracteres. Las tarjetas de identificación utilizan chips para almacenar la información de
cada individuo. Los sistemas biométricos utilizan rasgos físicos de cada usuario, para
crear un determinado perfil digital que lo identifique de manera única. Los certificados
digitales emplean información de los usuarios para generar un software que los identifique,
representándolos en las transacciones electrónicas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 182/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
En los siguientes enlaces puedes ver todo lo necesario para crearte una
identificación digital:
Autoevaluación
El DNI electrónico:
Muestra nuestra identidad digital.
No posee una firma digital.
Muestra nuestra identificación digital.
Solamente es un certificado digital sin validez como firma digital.
Solución
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 183/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 184/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Una persona recibe un aviso de que tiene que recoger un paquete en una oficina
de correos y se dirige a ella. En la oficina lo primero que se le exige a esa
persona es que demuestre su identidad (mostrando el DNI), y después de
entregarle el paquete se le pide que deje constancia de que se le ha entregado
(firmando el recibo de recogida).
La firma digital es una secuencia de caracteres que tiene funciones similares a las de la
firma personal. Es un número único que identifica a una persona física o jurídica. Una firma
digital utiliza criptografía de clave pública o asimétrica.
Teniendo en cuenta todo esto, las aplicaciones fundamentales de la firma digital son para
garantizar:
Debes conocer
Para firmar digitalmente un documento y asegurar la autenticidad del autor, su
no repudio y la integridad del documento enviado se puede usar la
herramienta gpg con los siguientes parámetros:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 186/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Si solo quiere verificar la firma, usará el comando gpg --verify pasando como
único parámetro el archivo firmado.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 187/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Si quiere tanto verificar la firma como ver el contenido del texto se debe usar
la opción --decrypt o -d.
Esto se debe a que no se tiene ninguna garantía de que la clave pública del emisor usada
por el receptor para verificar la firma sea realmente de quien dice ser. Y es ahí donde entran
en juego los certificados digitales. Es decir, debe existir una autoridad certificadora (una
especie de notario) que certifique que la clave pública realmente es de quien dice ser, y
esto solo se consigue usando certificados digitales.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 188/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
clave pública).
En definitiva, un certificado
digital está firmado digitalmente
por una entidad certificadora
que certifica la identidad del
individuo que solicitó el
certificado.
Los dos estándares de certificados son X.509 y PGP. El que más se utiliza es el X.509, que
ha implementado tres versiones denominadas v1, v2 o v3, cada una de las cuales ha
añadido nuevos campos y funcionalidades a las anteriores. La versión 3 del estandar
X.509 tiene su estructura definida en la RFC 3280.
Nombre X.500 del usuario: Datos que identifican al propietario de la clave pública
certificada.
Clave pública del usuario: Contiene el valor de la clave pública y el algoritmo de
cifrado utilizado.
Extensiones: Información adicional.
Firma digital de la CA: Huella hash de los campos anteriores cifrada con la clave
privada de la CA.
Autofirma
Pero, ¿quién controla la generación, almacenamiento y gestión de todos y cada uno de los
componentes de estos sistemas?.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 190/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Emite y gestiona certificados digitales para cifrar mensajes o datos y así poder
verificar la autenticidad del emisor de dichos mensajes. A través de ellas se generan
los pares de claves públicas/privadas que son usadas para asegurar los mensajes.
Para que una CA emita un certificado a un usuario o empresa debe tener evidencias
de que éstos son quienes dicen ser, por lo cual las CA tienen la obligación de verificar
las credenciales de estos antes de emitir el certificado digital. Después de la
verificación de la identidad del usuario, la autoridad certificadora emite un certificado
digital firmado con su propia clave privada, y ésta la distribuye al usuario. El usuario
luego, a su vez, validará el certificado con la clave pública de la autoridad
certificadora.
Son utilizadas por las CA para delegar alguna de sus funciones, sobre todo en el
ámbito administrativo, nunca en el de emisión y gestión propia de los certificados.
Sobre todo se encargan de verificar la identidad de todos y cada uno de los usuario o
compañías que han solicitado certificados, para de alguna manera dar fe de que la
identidad es la correcta y así transmitir a las autoridades certificadoras que pueden
emitir el certificado al usuario o compañía que lo han solicitado.
Son los encargados de comprobar la validez de los certificados digitales. Por tanto,
informan en tiempo real de la vigencia de los certificados digitales.
Son aquellos certificado que ya no son válidos, y en los que un usuario no debe
confiar. Un certificado puede ser no válido por diversas razones:
La clave secreta del usuario se ha visto comprometida.
La información contenida en el certificado ha dejado de ser válida.
Se está procesando su reemplazo.
Son listas de dominio público, emitida y firmada digitalmente por una CA, en la que se
incluye entre otra información, los números de serie de aquellos certificados que se
consideran que no pueden volver a ser utilizados. Una vez que el certificado está
caducado se elimina su entrada de la CRL.
Debes conocer
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 191/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
PKI
Revocación de certificados
Autoevaluación
Si se encripta un archivo, para que el receptor de ese archivo pueda leer
la información:
Debe ser un usuario del mismo equipo donde se encriptó la información.
Debe ser un usuario de la misma red a la que pertenezca el usuario que
encriptó la información.
El usuario debe conocer las claves o alguna de las claves que se
utilizaron para encriptar la información.
El usuario debe conocer la clave privada del usuario que encriptó la
información.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 192/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 193/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Caso práctico
—Juan, ¿todas estas medidas se aplican en las
redes de empresas grandes?
Una red corporativa es una red que comunica lugares geográficamente distantes y que
facilita el acceso remoto de usuarios, siendo todos los elementos comunicados propiedad
de una organización o persona. Se podría decir que es una interconexión de redes LAN. En
este tipo de redes conviven diferentes tecnologías, tanto inalámbricas como cableadas.
Sin embargo, para la comunicación distante se deben emplear líneas públicas. Por lo tanto,
para garantizar que las comunicaciones sean seguras deberán utilizarse mecanismos
seguros como las VPN.
Las tecnologías empleadas pueden ser diversas. Esto implica que para mantener la red
segura se tendrá que hacer uso de varias estrategias y de diferentes herramientas.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 194/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Autoevaluación
En una red corporativa los peligros:
Solamente pueden llegar a través de los usuarios legítimos de la red.
Solamente pueden llegar a través de la red inalámbrica.
Pueden llegar a través de Internet.
No pueden llegar a través de Internet.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 195/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
◄ ►
Wireshark
Analizador de protocolos OpenSource que actualmente está disponible para
plataformas Windows y Unix. Su principal objetivo es el análisis de tráfico,
pero además es una excelente aplicación didáctica para el estudio de las
comunicaciones y para la resolución de problemas de red.
SF007 (GNU/GPL)
tcpdump
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 196/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Etherape
Herramienta de monitoreo de tráfico de red / sniffer de paquetes, desarrollada
para Unix. Es software gratuito de código abierto.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 197/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
1
2
3
Filtros de captura.
Filtros de visualización.
Los filtros de captura hacen que se muestren solamente los paquetes que cumplan
con las condiciones establecidas y los de visualización seleccionan la información
deseada después de un análisis efectuado.
Lo más útil es capturar todo el tráfico y después utilizar filtros de visualización para
analizar solamente lo de interés. Los siguientes son ejemplos de filtros en Wireshark:
Capturar todos los paquetes con origen y destino en 192.168.1.1: host 192.168.1.1
Capturar todos los paquetes con puerto origen y destino 21: port 21
Capturar todos los paquetes con puerto origen 21: src port 21
Capturar todos los paquetes con origen en 192.168.1.1: src host 192.168.1.1
Capturar todos los paquetes con destino en 192.168.1.254: dst host 192.168.1.254
Capturar todos los paquetes con origen y destino en www.iesalandalus.org: host www.iesa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 198/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
◄ ►
Nagios
Sistema OpenSource que supervisa equipos y servicios especificados,
alertando cuando el comportamiento de los mismos no es el deseado.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 199/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
PandoraFMS
Orientado a grandes entornos, permite gestionar miles de sistemas,
pudiéndose emplear en grandes clusters, centros de datos y redes de todo
tipo.
Zenoss
Monitoriza almacenamiento, redes, servidores, aplicaciones y servidores
virtuales. Destaca su monitorización sin necesidad de utilizar agentes.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 200/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Zabbix
Similar a las anteriores pero con algunos problemas de rendimiento cuando se
monitorizan muchos nodos.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 201/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Dminstrel (GNU/GPL)
1
2
3
4
Debes conocer
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 202/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
En los siguientes enlaces puedes ver unos vídeos en los que se explica con
detalle el uso de algunas de estas herramientas:
TCPDump
Wireshark
Tcpdump
WireShark
Etherape
Filtros de Wireshark
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 203/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Hoy día, una de las más usadas es Snort , de la que se hablará en profundidad en una
unidad posterior. Se trata de una herramienta de software libre, multiplataforma, con
muchos modificadores para sus comandos, por lo que su manejo requiere de un tiempo de
aprendizaje. Ofrece tantas alternativas que es conveniente tener claro que se pretende de
ella y en consecuencia, buscar exclusivamente como poder hacerlo sin pretender dominar
todas sus posibilidades, a menos que sea estrictamente necesario.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 204/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Autoevaluación
Para detectar intrusiones en una LAN se debe emplear:
Siempre un HIDS.
Solamente una aplicación HIDS.
Un NIDS si queremos ver lo que pasa en el segmento de red.
Un HIDS con la tarjeta de red en modo promiscuo.
Solución
1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 205/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Entre las ventajas e inconvenientes que proporcionan este tipo de redes, se pueden
destacar:
Debes conocer
A continuación puedes ver un vídeo sobre los modos de comunicación
inalámbricos:
Ad Hoc vs Infrastructure
El 802.11 es un grupo de estándares creado por la IEEE para el desarrollo de las
comunicaciones de redes de área local inalámbricas (WLAN) que operan en el espectro de
2,4 GHz y/o 5 GHz. Algunos estándares de este grupo se describen a continuación:
Nombre. Descripción.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 207/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Nombre. Descripción.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 208/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Terminología Wifi
BSSID: Dirección física de red del AP que provee de servicio a la red inalámbrica.
Suele coincidir con la dirección MAC del adaptador WLAN del AP.
Beacons: Pequeñas tramas de gestión enviadas por los AP con información pública
acerca de las características del servicio que ofrece.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 209/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Channel: Canal de transmisión. Las bandas usadas para la conexión (2.4 y 5 GHz) se
encuentran divididas en múltiples canales, a fin de centrar todos los equipos
conectados a un AP en el mismo canal. Si una misma red utiliza varios puntos de
acceso, éstos se fijarán en distintos canales alejados unos de otros para que no se
produzca solapamiento entre ellos. El uso de canales está regulado por diferentes
legislaciones en todo el mundo. Por ejemplo la banda 2.4GHz se divide en 14 canales,
aunque dependiendo del país se permiten usar un número diferente de ellos. Así en
EEUU solamente se pueden usar los 11 primeros, mientras que en España se
permiten los 13 primeros.
Existen apps, como WifiAnalyzer, WiPry, Network Analyzer Lite ,…, que permiten
comprobar y visualizar y saber en qué canales se están emitiendo las redes WiFi que
están a nuestro alcance.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 210/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Asociación WiFi.
También puedes ver, a través de los siguientes enlaces, una serie vídeos en
los que se comentan las diferencias entre WiFi 2.4 GHz y 5GHz:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 211/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Intrusión en la red.
Interferencia en la red usando inhibidores.
Denegación de servicio, tanto a clientes como a la propia red.
Creación de redes falsas (Fake Access Point).
Uso de ingeniería social para la obtención de credenciales de acceso.
Para lograr estas dos pautas es necesario configurar de forma correcta y segura los
dispositivos que ofrecen una conexión inalámbrica, aplicando medidas como:
El filtrado de direcciones MAC no es del todo una buena solución por varios motivos:
Si la red es grande, hay que editar las direcciones de cada tarjeta y el formato de las
direcciones no es demasiado fácil de manejar. Además, si en la red cambian con
frecuencia los equipos que forman parte de ella o se añaden nuevos, implicaría la
modificación manual de la tabla de direcciones.
Las direcciones MAC viajan sin encriptar por la red, por lo que un atacante con
conocimientos suficientes tendría la posibilidad de clonar dicha dirección. Ya se han
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 212/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Sin embargo, no porque no sea una buena solución no sería recomendable su aplicación.
Algo similar ocurre con la ocultación del SSID. Aunque se recomienda hacerlo, existen
formas de lograr averiguarla desautenticando a un usuario conectado a una red Wifi para
que vuelva a conectarse, y en la fase de asociación, tomar la trama transmitida para extraer
de la misma el SSID del punto de acceso.
Cambiar la contraseña por defecto del router es lo primero que debes hacer. El
hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito
u ocultar sus movimientos.
El protocolo WPS, que permite conectar los dispositivos utilizando un PIN en lugar de
la clave WPA, es vulnerable. Se ha demostrado que un atacante podría obtener el
PIN. Por este motivo, se recomienda tenerlo deshabilitado.
El algoritmo WEP fue el primero en encriptar las conexiones inalámbricas allá por el año
1999, logrando que no fuese posible la conexión a la red inalámbrica sin la utilización de
una clave. Hoy en día se considera un método no seguro porque existen muchas
técnicas para romper su protección. El principal problema, reside en que la clave secreta
utilizada se graba en el dispositivo de interconexión y permanece estática hasta que
considere cambiarla. Un intruso puede utilizar aplicaciones diseñadas para realizar ataques
de fuerza bruta y conseguir descifrarla.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 213/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
El vector IV (24 bits) se envía siempre en plano, por lo que pueden ser captados por
cualquiera. Además, suelen incrementarse de forma lineal. Esto provoca que recolectando
un número alto de IVs se pueden capturar dos paquetes que estén cifrados con el mismo IV
y la misma clave de cifrado (clave WEP) en un tiempo aceptable. A este ataque se le
conoce como ataque estadístico .
Hay otro tipo de ataque que se puede llevar a cabo, y es que la autenticación se realiza del
AP al cliente, pero no del cliente al AP, por lo que el cliente no sabe realmente si se conecta
al AP que dice ser. Por esta razón existen los Rogue AP , o MitM a través de un AP.
¿Qué es WPS?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 214/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
También puedes acceder al siguiente enlace para saber un poco más sobre la
seguridad WiFi:
Debes conocer
Como se ha mencionado con
anterioridad, una de las
exposiciones de las redes Wifi
es que se monten falsos
puntos de accesos para
proceder, entre otras cosas, al
robo de información. Por tal
motivo, es importante que
sepas como funcionan para
aprender como detectarlos.
En la imagen se puede
observar un típico escenario
de ejemplo en los que el Zhanyong Tang y otros (CC BY)
atacante puede lanzar
fácilmente un ataque Evil-Twin para robar información usando un AP falso.
Este tipo de ataque generalmente ocurre cuando un pirata informático
construye un punto de acceso simulado (pero funcional) justo en el lugar
donde debería haber un punto de acceso original (legítimo). La razón por la
que esto funciona bien es que, para un ataque bien orquestado, el punto de
acceso ilegítimo tiene señales más fuertes que la legítima y, por lo tanto, los
usuarios desprevenidos pueden iniciar sesión en esta conexión simulada y
luego usar Internet mientras comparten todos sus preciosos datos, desde las
identificaciones y contraseñas de sus usuarios hasta la información de la
tarjeta de crédito / débito.
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 215/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Tanto WPA como WPA2 son protocolos diseñados para trabajar con o sin un servidor de
autenticación. En el caso de no usar un servidor, todas las estaciones utilizan una clave
compartida PSK. A este modo se le conoce como WPA-Personal. Cuando se emplea un
servidor de autenticación IEEE 802.1x se denomina WPA-Corportativo.
WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP (se
basa en RC4 que es el empleado por WEP)
cada cliente y renovables cada cierto tiempo. Para ello mezcla la clave original con la
dirección MAC y con un vector de inicialización. De esta forma cada estación utiliza
una clave independiente para encriptar la comunicación.
Es un algoritmo más robusto y complejo que TKIP. Es preferible utilizar AES que TKIP,
por ser este más avanzado y seguro. Como inconveniente decir que requiere un
hardware más potente.
La rotación de claves introducida por WPA fue un paso importante para disuadir a
los hackers de intentar obtener la clave mediante el análisis de la captura de tramas
de tráfico de equipos ya conectados al AP. Por tal motivo, los hackers han concentrado su
trabajo en la clave PSK de la fase de asociación, utilizando fuerza bruta de dos formas:
Por estos motivos, son especialmente sensibles los AP que incluyen contraseñas cortas y
contraseñas formadas por palabras o combinaciones de estas.
¿Qué es WPA-PSK-TKIP-CCMP?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 217/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Todos estos mecanismos vistos con anterioridad son la base de las
comunicaciones inalámbricas actuales. Por tal motivo es importante saber
otros conceptos relacionados y la evolución actual hacia WPA3.
4 Way Handshake
WPA3
Vulnerabilidad WPA2
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 218/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Arr2036 (GNU/GPL)
El servidor RADIUS tiene la lista de las direcciones IP de los AP que le pueden
preguntar. Además de estar en la lista, el AP necesita que se le configure un secreto
compartido con el servidor, es decir, una contraseña definida en el servidor ya que una
dirección IP puede ser fácilmente suplantada.
Para llevar a cabo la autenticación se puede emplear diversos mecanismos soportados por
RADIUS:
En las siguientes imágenes se puede apreciar el flujo básico de mensajes usando los
métodos EAP y EAP-TLS:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 220/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 221/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
Puedes encontrar información más detallada sobre 802.1x y sobre PEAP en
los siguientes enlaces:
¿Qué es 802.1x?
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 222/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Portal Cautivo
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 223/224
28/6/22, 12:50 SAD02.- Implantación de mecanismos de seguridad activa
Debes conocer
En el siguiente enlace podrás aprender más cosas sobre el concepto de
portal cautivo en pfSense:
https://www.adistanciafparagon.es/pluginfile.php/9340/mod_resource/content/3/SAD02_v1/ArchivosUnidad/Moodle/SAD02_completa_offline… 224/224