You are on page 1of 16

UNIVERSIDAD ESPRITU SANTO

FACULTAD DE INGENIERIA EN SISTEMAS TELECOMUNICACIONES Y


ELECTRNICA

TRABAJO FINAL DE CLASE

MATERIA:
Herramientas de Hackeo tico

INTEGRANTES:
Cesar Ramirez
Cesar Romero

MODALIDAD: Online COHORTE: PARALELO: Grupo :SN

PROFESOR
Ing. Francisco Bolaos., Msia

Abril de 2017
TABLA DE CONTENIDOS.

INTRODUCCIN

Este proyecto busca como objetivo principal detectar vulnerabilidades en un sitio


web a traves de la aplicacin de herramientas probadas de hackeo tico como
Nmap , Maltego ,Dmitry, Robtex, escaneo de puertos , footprinting , anlisis de
vulnerabilidades que permitirn evidenciar el grado de permisividad y tolerancia
a ataques del sitio web auditado.

Se ha procurado utilizar las normas determinadas en el estndar OSSTMM

HACKEO TICO

Se debe incluir en cada etapa las capturas de pantalla y al final una tabla
resumen de las evidencias encontradas.

Footprinting

Capturas de pantallas.

Pgina #
Todos los derechos reservados
Servicio Observacin Herramienta

Footprinting Se determina el host de la dmitry


pagina macoser-sa.com
corresponde a 5.9.155.153

Footprinting Se determina que el hosting de dmitry


macoser-sa es ecuahosting y
expira el 08 de noviembre de

Pgina #
Todos los derechos reservados
2017.

Footprinting El dominio macoser-sa tiene un dmitry


subdominio efactura.macorser-
sa.com IP:186.68.44.52

Pgina #
Todos los derechos reservados
Pgina #
Todos los derechos reservados
Scanning

Capturas de pantallas.

Tipo Nmero Servicio Observacin Herramienta

TCP/UDP 21 FTP Puerto abierto . Nmap


posible intrusin
via ftp , se deber
analizar
vulnerabilidad a
travs de cliente
ftp con usuario
annimo.

TCP/UDP 161 SNMP Busqueda de todas Advanced IP


las Ips en el rango SCANNER
de IPS 5.9.155.0-
5.9.155.255 de
determina que
existe un
Webserver , Un
servidor FTP , y
una VPN , se
intenta ingresar a
los servicios
mencionados sin
exito

Vulnerability assessment

Pgina #
Todos los derechos reservados
Capturas de pantallas.

ID Nombre Descripcin Solucin Observacin Herramienta

1 Se detecta Permitir No presenta Filezilla


puerto 21 acceso vulnerabilidad
abierto via ftp de acceso
solo a un annimo via
rango de ftp
direccione
s
externas.
Se
desconoc
e si el FTP
server ,
sirve a
usuarios
fuera de
la
organizaci
n .

Analisis de Vulnerabilidades ( Maltego )

Pgina #
Todos los derechos reservados
Pgina #
Todos los derechos reservados
Pgina #
Todos los derechos reservados
ID Nombre Descripcin Solucin Observacin Herramienta

1 De determina Usar una Presenta Maltego


que la VPN o un visibilidad de los
direccin IP y proxy datos de
los datos de server registro del
registro son para

Pgina #
Todos los derechos reservados
visibles ocultar la hosting
verdadera
IP.

2 Se detecta el Usar una Pool de IPS Maltego.


conjunto de VPN o un visible
IPS que se proxy
derivan del server
Netblock para
ocultar la
verdadera
IP.

Footprinting (Herramienta:Robtex.com)

La direccin IP 5.9.155.153.

There are more than two hundred host names that point to the IP
address 5.9.155.153.

Most of those use name server group 1.


Eight percent of them use name server group 2.
Six of them use the mail server MEGATECNOLOGY.COM.EC.
Six of them use the mail server MACOSERSA.COM.

Pgina #
Todos los derechos reservados
Vulnerabilidades ( Nessus).

ID Nombre Descripcin Solucin Observacin Herramienta

1 Se logra hacer Bloquear Nessus.


ping desde ping en la
la maquina del firewall
atacante.

SITUACIN ACTUAL www.macoser-sa.com


Direccionamiento de red

Pgina #
Todos los derechos reservados
Especificaciones tcnicas.
Al ser un ataque double blind no se conoce exactamente la arquitectura del target
pero se puede asumir la siguiente .
Un servidor web corriendo una aplicacin que puede ser accedida a travs de Internet.
Servidor Apache
Soporte para PHP
El servidor responde mensajes ICMP echo request/reply (ping)
Una base de datos que contiene la informacin de la aplicacin.( se asume)
Servidor MySQL
Solo tiene en escucha al puerto 3306
No responde pings.

El tipo de prueba realizada fue de double blind y se realiza mediante acceso remoto al sitio
web desde una estacion del auditor . El target no conoce que se esta realizando la prueba
de penetracion.

ETAPA DE HACKE Servidor web PHP Base de datos


TICO
Footprinting X no no
Enumeration x no no
Vulnerability x no no
assessment
Explotation No se realiza no no
pruebas con
exploits.

Pgina #
Todos los derechos reservados
SUPERFICIE DE SEGURIDAD
Justificacin de los RAVs
ACTIVO
Servidor Base de
RIESGO web PHP datos Total Observacin
POROSIDAD
Visibilidad 1 0 0 1 Slo se puede ver el servidor web
Acceso 0 0 0 0 Puerto 443 cerrado
Confianza 0 0 0 0 No hay evidencia suficiente
Total
POROSIDAD 1

CONTROLES
Clase A
No hay evidencia suficiente para el
Autenticacin 0 1 1 servidor web
No hay evidencia suficiente para el
Debilidad 0 0 0 servidor web
No hay evidencia suficiente para el
Indemnizacin 0 0 0 servidor web
No hay evidencia suficiente para el
Resistencia 0 0 0 servidor web
o hay evidencia suficiente para el
Subyugacin 1 1 1 servidor web
No hay evidencia suficiente para el
Continuidad 0 0 0 servidor web
Total Clase A 2
Clase B
No hay evidencia suficiente para el
No repudio 0 0 0 servidor web
No hay evidencia suficiente para el
Preocupacin 0 0 0 servidor web

Confidencialidad 1 0 1 La autenticacion no esta cifrada


No hay evidencia suficiente para el
Privacidad 0 0 0 servidor web

Integridad 0 0 0 No hay evidencia suficiente para el servidor web


No hay evidencia suficiente para el
Alarma 0 0 0 servidor web
Total Clase B 1
Total Controles 3

LIMITACIONES
Exposicin 1 0 0 0 El sitio visibiliza su gatway de pagos
No se cuenta con informacion suficiente
Vulnerabilidad 0 0 0 0 para el webserver

Debilidad 0 0 0 0 No se cuenta con informacion suficiente para el webserver


El servidor no posee certificado SSL para
Preocupacin 1 0 0 1 autenticar a los distribuidores
Anomalas 0 0 0 0
Total
Limitaciones 1

Pgina #
Todos los derechos reservados
Pgina #
Todos los derechos reservados
Pgina #
Todos los derechos reservados

You might also like