Вы находитесь на странице: 1из 10

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

Prctica Anlisis de Vulnerabilidad


Grupo D:
EdsonTercerosT. JosLuisCalero. JerrySoletoR. MartinAyllonQ. RaulFernandezQ. JosAntonioOrellanaA. ClaudiaVillarroelP. YussenSolisG. PiterMontesC. MartinAyllonQ.

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

1. Objetivo
Elpropsitodeltrabajofueanalizareltrficodeunaredlocalseestudielflujodeinformacin generadoporlossistemasutilizadosenlaempresa.Eltrficofuemonitoreadoaniveldelascapas 2y3delmodeloOSI.

2. Herramientas

PararealizarelanlisisdetrficosevioporconvenienteusarlasherramientaWireshark,Driftnety Ettercap. Wiresharkesunanalizadordetrficoquepuederesultardegranutilidadparadetectar,analizary relacionar trfico identificando las posibles amenazas a la red para, posteriormente, limitar su impacto. Previo al anlisis, se realizo una prueba para conocer la herramienta. Inicialmente se configur una red privada entre tres equipos: dos Windows 7 y un Linux BackTrack 5 R3.Estos equipos fueron conectados a tres dispositivos de red distintos: HUB,SwitchEncore,Switch 3COM.Deesta manera queramos obtener la configuracin que aseguraba que todos los paquetes que se transportabanporlared,seancapturadosporWireshark. HUB.AlconectarconunHubsecomprobquetodoeltrficoeraescuchadoporelWireshark

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

Serealizunpingyseverificolaconexin

SWITCHEncore.Deigualfueposiblelacapturadedatosconesteequipo.

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

SWITCH3COM.Conestedispositivoderedseconstatoquealgunospaquetesnoeranvisiblespara WireShark. NosepudohacerunapruebaconunSwitchCISCOyaquenosetenanamano.

Debido a esto decidimos utilizar el HUB para realizar los anlisis ya que de esta manera no es necesarialautilizacindeotrastcnicascomoARPPoisoningparacapturarpaquetes. Se us la herramienta driftnet[http://www.exparrot.com/~chris/driftnet/] que escucha el trfico de la red y toma las imgenes JPEG y GIF de los streams TCP para desplegarlas de manera independiente. Junto con ettercap[http://ettercap.sourceforge.net/] que es un sniffer, es posible capturar las imgenes de toda una red. Ambas herramientas se encuentran en la distribucin BackTrack5R3bajolaclasificacinPrivilegeEscalation,ProtocolAnalysis,NetworkSniffers.

3. DescripcindelAnlisisconWireshark

Setratodeverificarcuanseguroeselaccesowebalassiguientesherramientas:Joomla, phpmadminycpanel. Acontinuacinsedetallaelprocesodelanlisis.

a. AnlisisJoomla
4

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

EstacapturarepresentaeltrficodepaquetesdenavegacinaunapginaJoomladonde esposiblecapturarlosdatosdelUsuarioycontrasea.

b. Anlisisphpmyadmin

Estacapturavisualizalascredencialesdeaccesoalabasededatosatravsde phpmyadmin.
5

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

c. AnlisisCpanel

SeintentacapturarlosdatosdeladministradorCPanel,peroposiblevisualizar informacincriticacomoocurrienlosdoscasosanteriores.
6

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

4. AnalisisconDriftnetyEttercap
Selogrocapturarlasimgenesqueerantransportadasporlared

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

5. Resultados a. Vulnerabilidadesenelacceso

El anlisis permiti evidenciar que Tanto Joomla como Phpmyadmin presentaron vulnerabilidades ante la captura de datos de WireShark, siendo posible capturar contraseasyusuarios. En cambio CPanel permite un acceso web mas seguro protegiendo los datos del usuario, comparado con las otras dos herramientas. Esto debido a que utiliza el protocolo ssdp paraestablecerlacomunicacin.

b. Vulnerabilidadesenimgenes

Driftnet y Ettercap son herramientas que pueden ser utilizadas para demostrar lo fcil que resultaaunapersonaverloquepasaenunared.Asmismo,servirademediodisuasivoya que instaurando una poltica de monitoreo es posible registrar que estuvo realizando un usuario.

MSIGT:AnlisisdeDatosyGerenciadeTecnologasdeInformacinyComunicacin 2012

6. PropuestadeSoluciones

Las herramientas que son utilizadas para realizar transacciones en la red, debern utilizar protocolos ms fuertes como https, ssh y ssdp. De esta se disminuirn los riesgos de posible capturadeinformacincrtica.

10

Вам также может понравиться