Академический Документы
Профессиональный Документы
Культура Документы
REDES
TALLER: 1, 2 Y 3
ESTUDIANTES
BOGOTÁ
REDES
AGOSTO 2019
TALLER 1
IDENTIFICACIÓN DE VULNERABILIDADES DE ACUERDO A CVE Y CVSS
TALLER 1
ACTIVIDAD 1
CLASIFIC
ACIÓN
AFECTA
IDENTIFICA A QUIÉN DE DESCRIPCIÓN DE
DESCRIPCIÓN VULNERABILIDAD CIÓN
CIÓN AFECTA VULNER LA CLASIFICACIÓN
CIA
ABILIDA
D
Corresponde a una
ip_input.c en implementaciones de vulnerabilidad que
TCP / IP derivadas de BSD permite a ingresa al sistema
Sistema
CVE-1999- los atacantes remotos causar una operativo Disponib
operativ Red
0001 denegación de servicio (bloqueo o atacando ilidad
o Unix
bloqueo) a través de paquetes directamente la
diseñados. funcionalidad de la
Red del mismo.
La condición de carrera en el
manejador de fallas de página
Mediante la
(fault.c) para el kernel de Linux 2.2.x
ejecución del
a 2.2.7, 2.4 a 2.4.29 y 2.6 a 2.6.10,
código, la
cuando se ejecuta en máquinas Sistema Bajo -
vulnerabilidad
CVE-2005- multiprocesador, permite a los operativ sistema Total -
afecta el kernel del
0001 usuarios locales ejecutar código o Linux operativ CIA
sistema operativo
arbitrario a través de subprocesos (kernel) o
mediante la
simultáneos que comparten el
utilización del
mismo espacio de memoria virtual y
espacio del mismo
solicitan simultáneamente la
expansión de la pila.
El subdesbordamiento integral en la la vulnerabilidad
función unlzw en unlzw.c en gzip está identificada
antes de 1.4 en plataformas de 64 en la red ya que la
bits, tal como se usa en ncompress y intrusión -acceso Parcial
probablemente en otros, permite a se facilita todos
CVE-2010- los atacantes remotos causar una Unix de mediante la red, los
Red
0001 denegación de servicio (bloqueo de 64 bits brindando la compon
la aplicación) o posiblemente posibilidad de entes
ejecutar código arbitrario a través denegar servicios del CIA
de un archivo creado a mano que y en ese espacio y
utiliza la compresión LZW, lo que puede acceder a la
lleva a un error de índice de matriz. información
Doble vulnerabilidad gratuita en la
función iscsi_rx_handler (usr / iscsi /
iscsid.c) en el demonio tgt (tgtd) en
el marco de destino de Linux SCSI
(tgt) antes de 1.0.14, también
conocido como scsi-target-utils, Permite una
permite que atacantes remotos denegación de Afecta
provoquen un denial de servicio Sistema servicios y posible principal
CVE-2011-
(memoria dañada y falla) y Operativ Red ejecución de mente la
0001
posiblemente ejecute código o Linux código. Errores de disponib
arbitrario a través de vectores gestión de ilidad.
desconocidos relacionados con un recursos.
desbordamiento de búfer durante el
inicio de sesión de iscsi. NOTA:
algunos de estos detalles se
obtienen a partir de información de
terceros.
Afecta
Permite una todos
El desbordamiento del búfer en denegación de los
client / mysql.cc en Oracle MySQL y servicios y posible compon
MariaDB antes de 5.5.35 permite a ejecución de entes
los servidores de bases de datos Sistema código. No se CIA pero
CVE-2014-
remotas causar una denegación de Operativ Red necesita tener principal
0001
servicio (bloqueo) y posiblemente o Linux conocimiento mente la
ejecutar código arbitrario a través avanzado para la confiden
de una cadena de versión de explotación de cialidad
servidor larga. esta y
vulnerabilidad. disponib
ilidad.
El componente Informe de errores Bajo -
de Windows (WER) en Microsoft Sistema
Windows 8, Windows 8.1, Windows Operativ
Afecta la
Server 2012 Gold y R2, y Windows o
confiden
RT Gold y 8.1 permite a los usuarios Microsof
cialidad.
locales evitar el mecanismo de Sistema t Permisos,
Permite
CVE-2015- protección Protected Process Light y Operativ Windows privilegios y
la
0001 leer el contenido de ubicaciones o 8, controles de
divulgaci
arbitrarias de memoria de proceso Windows Windows acceso
ón de la
aprovechando los privilegios 8.1,
informac
administrativos, también conocido Windows
ión.
como "Vulnerabilidad de omisión de Server
la característica de seguridad de 2012
informes de errores de Windows" Gold y
R2, y
Windows
RT Gold y
8.1
ACTIVIDAD 2
Visibilidad completa de la fórmula sin
Descripción de la Vulnerabilidad
permiso para acceder a ella
Integridad
Modificada
(MI)
Disponibilid
ad
modificada
(MA)
TALLER 2
USO DE LAS HERRAMIENTAS: ESCANER DE VULNERABILIDADES, ESCANER DE RED
Y FRAMEWORK DE EXPLOTACIÓN
EVIDENCIAS
1. Instalar la herramienta de virtualización Oracle Virtual Box última versión.
3. Importar la última versión del sistema operativo Kali Linux en una máquina virtual de
Virtual Box (proporcionado por el profesor) (el usuario y contraseña de Kali Linux son
los valores por defecto, usuario=root, contraseña=toor).
4. Para su conocimiento la versión entregada de Kali Linux ya tiene preinstalado el
escáner de vulnerabilidades Nessus. (http://localhost:8834, usuario: ucatolica,
contraseña: ucatolica) y el framework de ataque Metasploit Framework.
5. Con los dos pasos anteriores el entorno tendrá dos sistemas operativos en ejecución,
Windows XP y Kali Linux.
Inicialización de Nessus
Acceso a Nessus
b. msf>use windows/smb/ms08_067_netapi
c. msf>show payloads
e. msf>show options
f. msf>set RHOST 10.0.1.200
10. Una vez finalizada la parte práctica responda las siguientes preguntas:
Evidencia Nmap
Despliegue
● WindowsServer2003.WindowsXP-kb958644-
x64-enu / quiet
● Windowsxp-kb958644-x86-enu / norestart
Requisito de reinicio
HotPatching No aplica
CVE-2008-4250
El servicio del servidor en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003
SP1 y SP2, Vista Gold y SP1, Server 2008 y 7 Pre-Beta permite a los atacantes
remotos ejecutar código arbitrario a través de una solicitud RPC diseñada que
desencadena el desbordamiento durante canonicalización de ruta, como la explotó en
la naturaleza Gimmiv.A en octubre de 2008, también conocida como "Vulnerabilidad
del servicio del servidor".
f. Que es Nessus?
Es un programa de escaneo de vulnerabilidades desde una interfaz gráfica, es una
potente aplicación de detección de vulnerabilidades muy usada tanto por los
hackers, como por los expertos en seguridad informática cuando tienen que
realizar auditorías.
g. Qué es nmap?
Es un programa que permite realizar escaneo de vulnerabilidades de red a partir de
la consola de código.
Nmap, abreviatura de Network Mapper es una aplicación multiplataforma usada para
explorar redes y obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades.
TALLER 3
● Alfabeto 1: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ
● Alfabeto 2: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ:.;,_+<>?=()/%#
● Alfabeto 3: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I
JKLMNOPQRSTUVWXYZ:.;,_+<>?=()/%#0123456
● 789
Complementariamente el ejercicio utiliza el script adjunto que ejecuta un ataque de fuerza
bruta para revelar contraseñas de tres caracteres utilizando el alfabeto 1, el script tiene como
parámetro de entrada la variable “sal” o “salt” y el hash de la contraseña, de la siguiente forma:
Este script debe ejecutarse con permisos de ejecución en una consola Linux, se
recomienda utilizar la consola de Kali Linux.
Ubicación del Script
Alfabeto 1 8 aa aajfMKNH1hTm2
Modifique el script para encontrar la contraseña del alfabeto 2 de tres caracteres,
muestre el script, la contraseña revelada y el tiempo utilizado.
Alfabeto 2
Alfabeto 3 3 h0 h0OeRKTqY6xcM
Alfabeto 1 8 aa aajfMKNH1hTm2
Alfabeto 3
Alfabeto 1 8 aa aajfMKNH1hTm2
Alfabeto 1
Alfabeto 1 8 aa aajfMKNH1hTm2