Moromenacho Aldana Darwin RecopilacionDeInformacion

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

HACKING ÉTICO Y ANÁLISIS DE

MALWARE
Actividad: Recopilación de Información

Descripción breve
En esta actividad deberemos montar un escenario de auditoría interna o pentesting,
para esto se va a trabajar en máquinas vulnerable de ambiente controlado.

Moromenacho Darwin
Contenido
1. Introducción .............................................................................................................................................. 3
2. Objetivo ..................................................................................................................................................... 3
3. Desarrollo .................................................................................................................................................. 3
1. Introducción

La tecnología y digitalización es fundamental para la evolución de la economía y en general la


sociedad. Esto, supone además una formación previa para mantener la seguridad en las
infraestructuras corporativas. Igual que protegemos nuestros hogares con avanzados sistemas de
seguridad, debemos proteger el elemento más valioso de las empresas, sus datos e infraestructura.
Con el control e implementación de sistemas de ciberseguridad podemos ahorrarnos en la mayoría
de las ocasiones una mala experiencia que ponga en juego meses e incluso años de trabajo.
La solución, audita tu seguridad con pentesting.

Auditoría pentesting o test de intrusión: análisis y pruebas de seguridad en una página web,
servidores o red que simula un ataque real. Mediante este test se consiguen analizar los posibles
fallos o vulnerabilidades del sistema para evitar posibles amenazas.

2. Objetivo
➢ Utilizar una herramienta para la recopilación de información, realizando en primer lugar un
descubrimiento de host.
➢ Recopilar información sobre los puertos abiertos, así como el versionado de los servicios.
➢ Elegir un puerto y realizar tres tipos de escaneos distintos (al menos uno diferente que no se
haya visto en detalle: NULL, FIN, XMAS, etc.). Mostrar la captura de Wireshark indicando
cómo se produce cada escaneo.
➢ Conociendo la cantidad de puertos abiertos, realizar una investigación para obtener
vulnerabilidades. Identificar distintos CVEs y explicar en detalle, al menos, dos CVEs:
identificador, descripción, impacto… Se pude utilizar un escáner de vulnerabilidades para
facilitar esta tarea y/o apoyarse en sitios web como exploit-db, CVE (MITRE).
➢ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el objetivo
anterior.

3. Desarrollo
❖ Utilizar una herramienta para la recopilación de información, realizando en primer
lugar un descubrimiento de host.

3
❖ Recopilar información sobre los puertos abiertos, así como el versionado de los
servicios.

4
❖ Elegir un puerto y realizar tres tipos de escaneos distintos (al menos uno diferente
que no se haya visto en detalle: NULL, FIN, XMAS, etc.). Mostrar la captura de
Wireshark indicando cómo se produce cada escaneo.
Se toma el puerto 8080 escaneado previamente para realizar el escaneo NULL, FIN, XMAS.
Se realiza escaneo Null(-sN) con opciones de detectar el sistema operativo (-O) y la versión detectada
del servicio (-sV).

Se realiza escaneo Fin(-sN) con opciones de detectar el sistema operativo (-O) y la versión detectada
del servicio (-sV)

5
Se realiza escaneo XMAS(-sX) con opciones de detectar el sistema operativo (-O) y la versión
detectada del servicio (-sV)

❖ Conociendo la cantidad de puertos abiertos, realizar una investigación para obtener


vulnerabilidades. Identificar distintos CVEs y explicar en detalle, al menos, dos CVEs:
identificador, descripción, impacto… Se pude utilizar un escáner de vulnerabilidades
para facilitar esta tarea y/o apoyarse en sitios web como exploit-db, CVE (MITRE).

6
Puertos abiertos descubiertos en el host Metaesploit3 172.28.128.3

❖ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el
objetivo anterior.

Puerto 3500/tcp (HTTP) - webrick httpd 1.3.1 (rugby 2.3.8(2018-10-18)):

CVE-2019-16201:
Descripción: Existe una vulnerabilidad de denegación de servicio en Webrick, un servidor HTTP de
Ruby. Esta vulnerabilidad se debe a un error al procesar solicitudes HTTP con encabezados Content-
Length demasiado grandes, lo que podría provocar un consumo excesivo de recursos del sistema y la
caída del servidor.
Impacto: Un atacante remoto podría enviar solicitudes HTTP especialmente diseñadas para explotar
esta vulnerabilidad y provocar la denegación de servicio del servidor Webrick, lo que resultaría en la
no disponibilidad del servicio web y posiblemente interrupciones en otras partes del sistema.

CVE-2019-5418:
Descripción: Esta vulnerabilidad afecta a Ruby on Rails, un marco de aplicación web que puede usar
Webrick como servidor HTTP. El problema se debe a una falta de restricciones en la deserialización de
ciertos tipos de objetos en aplicaciones Ruby on Rails, lo que podría permitir a un atacante ejecutar
código arbitrario.
Impacto: Un atacante podría enviar una solicitud especialmente diseñada que explote esta
vulnerabilidad para ejecutar código malicioso en el servidor Ruby on Rails, lo que podría conducir al
compromiso total del sistema y la revelación de datos sensibles.

Puerto 631/tcp (IPP) - CUPS 1.7:

CVE-2017-18248:
Descripción: Esta vulnerabilidad afecta al Sistema de Impresión Común de UNIX (CUPS) y se debe a un
error en el manejo de las solicitudes IPP (Internet Printing Protocol). Un atacante remoto podría
enviar solicitudes especialmente diseñadas para desencadenar un desbordamiento de búfer en el
proceso de conversión de IPP a HTTP, lo que podría permitir la ejecución de código arbitrario.
Impacto: Un atacante podría aprovechar esta vulnerabilidad para ejecutar código malicioso en el
servidor CUPS, lo que podría resultar en la toma de control completo del sistema o la revelación de
información confidencial almacenada en el servidor de impresión.

7
❖ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el
objetivo anterior.

CVE-2019-16201 (webrick httpd):


Vector de ataque: Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP
especialmente diseñadas con encabezados Content-Length excesivamente grandes al servidor
Webrick. Esto podría sobrecargar los recursos del servidor y causar una denegación de servicio (DoS).
El atacante podría automatizar este proceso utilizando herramientas de ataque de denegación de
servicio, como LOIC (Low Orbit Ion Cannon) o HOIC (High Orbit Ion Cannon), o escribir scripts
personalizados.

CVE-2019-5418 (Ruby on Rails):


Vector de ataque: Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes
especialmente diseñadas a una aplicación Ruby on Rails que utilice Webrick como servidor HTTP.
Estas solicitudes podrían contener datos maliciosos que exploten la falta de restricciones en la
deserialización de ciertos objetos. El atacante podría utilizar herramientas de inyección de código,
como Metasploit, para generar y enviar estas solicitudes maliciosas al servidor vulnerable.

CVE-2017-18248 (CUPS):
Vector de ataque: Un atacante podría explotar esta vulnerabilidad enviando solicitudes
especialmente diseñadas al servidor CUPS que aprovechen el error en el manejo de solicitudes IPP.
Estas solicitudes podrían contener datos manipulados que provoquen un desbordamiento de búfer
en el proceso de conversión de IPP a HTTP, lo que permitiría la ejecución de código arbitrario en el
servidor. El atacante podría usar herramientas de manipulación de solicitudes HTTP, como Burp Suite,
para crear y enviar estas solicitudes maliciosas al servidor vulnerable.

Sí No A veces
Todos los miembros se han integrado al trabajo del grupo x
Todos los miembros participan activamente x
Todos los miembros respetan otras ideas aportadas x
Todos los miembros participan en la elaboración del informe x
Me he preocupado por realizar un trabajo cooperativo con mis compañeros x
Señala si consideras que algún aspecto del trabajo en grupo no ha sido
x
adecuado

Buen Día, debía a los cortes eléctricos que atraviesa mi país Ecuador, los cueles son de 14 horas al día
ha sido muy complicado reunirnos con los compañeros ya que son de distintas Provincias y no son en
los mismos horarios más los horarios de trabajos de cada uno se dificulto todo el trabajo grupal POR
LO CUAL EL TRABAJO LO REALICE SOLO.

También podría gustarte