Вы находитесь на странице: 1из 12

Ethical Hacking y Análisis Forense

LABORATORIO N° 05

Hacking Webservers

CODIGO DEL CURSO:

Alumno(s) Nota

Callata Paredes, Valeria Fernanda

Condori Pauca María Esperanza

Fecha de entrega
Nro. DD-106
Ethical Hacking y Analisis Forense Página 2/12
Código :
Tema: Hacking Webservers Semestre: VI
Grupo : G-H
Nota: Apellidos y Nombres: Lab. Nº : 09

1. OBJETIVOS
 Realizar un footprint a un Webservers.
 Crack remote password.

2. EQUIPOS
 PC compatible con Windows XP.
 Backtrack

3. Seguridad
Advertencia:

No consumir alimentos ni bebidas durante el desarrollo de la


sesión del laboratorio.

El equipo que esta por utilizar, es susceptible a daño eléctrico


por mala manipulación y/o carga electroestática.

4. Implemente la siguiente topología

Servidor Web Atacante

172.16.3.X

Cliente Win XP
Implemente el servicio Web en un servidor Windows 2003, cree una página
web y pruebe el acceso desde el cliente y atacante.
Tecsup

Instalación DVWA – Kali Victima

 Descargaremos DVWA desde su página web en Github,

https://github.com/ethicalhack3r/DVWA

Ahora que ya lo hemos descomprimido, moveremos el directorio nuevo DVWA-1.0.8


a /var/www/dvwa así que: #mv DVWA-1.0.8 /var/www/dvwa y a continuación le
daremos permisos: chmod -R 755 dvwa

Ya nos queda poco, vamos a crear la bases de datos en el mysql, así que
arrancamos el mysqld con: service mysql start y a continuación:

mysql -u root -p

Nos pide password, simplemente pulsar Intro.

create database dvwa;

show databases;

Comprobamos que la base de datos se ha creado.

exit

-2-
Tecsup

Iniciamos apache: #service apache2 start y abrimos el navegador para acceder a


nuestro dvwa http://localhost/dvwa

EL SERVICIO SE
ENCUENTRA ACTIVO

Pulsamos en here,

-3-
Tecsup

Como podemos observar, nos da un error de que no se puede conectar a la base de


datos, tranquilidad, no pasa nada, simplemente me he saltado un paso para que veáis

que ocurre si no se hace

Para que funcione tendremos que editar el config.inc.php que hay


en /var/www/dvwa/config –> usad vuestro editor favorito, yo he usado VIM hay que
dejar la línea que pone ‘db_password’ ] = » tal y como se ve en la siguiente imagen.

Reiniciamos apache: #service apache2 restart y volvemos a acceder con el


navegador

-4-
Tecsup

Hacemos click en el botón Create/Reset Database con lo que ahora si acabará de


crearse correctamente todas las tablas de la base de datos, y volvemos a acceder
con el navegador a la web http://localhost/dvwa

Usuario: admin

Contraseña: password

Pulsamos sobre login y ya estamos dentro, ya podemos empezar a utilizar este


software para nuestras pruebas.

1. Acceso a la aplicación vulnerable (3 puntos)

-5-
Tecsup

Desde la máquina atacante, acceder a la aplicación vulnerable mediante el siguiente enlace:


http://<IP_víctima>/DVWA.

-6-
Nro. DD-106
Ethical Hacking y Analisis Forense Página 7

Acceder con las siguientes credenciales:


Usuario: admin
Contraseña: password

Entrar a la opción “DVWA Security” y configurar el nivel de las pruebas como


“Medium”. Finalmente, presionar el botón “Submit”.

2. XSS reflejado (2 puntos)

Entrar a la opción “XSS (Reflected)” y conseguir la cookie de sesión mediante


XSS.

Pista: El uso de la palabra “script” puede hacer uso de mayúsculas y


minúsculas.

3. XSS almacenado (2 puntos)

Entrar a la opción “XSS (Stored)” y conseguir la cookie de sesión mediante


XSS.
Nro. DD-106
Ethical Hacking y Analisis Forense Página 8

Pista: El uso de la palabra “script” puede hacer uso de mayúsculas y minúsculas.


Nro. DD-106
Ethical Hacking y Analisis Forense Página 9

Procedimiento y Resultados:
Footprint con httprecon
Solicite al docente a cargo el software correspondiente, y realice la instalación respectiva
en la maquina atacante.
Haga clic en analizar, para que inicie con el respectivo análisis.
Como resultado debería de recibir el footprint entero del sitio web.
Analicé el resultado de la lengüeta Fingerprint Details y catalogué la información obtenida
del webserver.

Footprint con ID server


Solicite al docente a cargo el software correspondiente y realice la instalación del mismo.
Ingrese en la lengüeta Server Query la dirección IP de la máquina del a víctima y lance la
consulta.
Nro. DD-106
Ethical Hacking y Analisis Forense Página 10

Analicé el resultado y catalogué la información obtenida del webserver.

Cracking Remote PAssword Using


Solicite al docente a cargo el software Brutus, lance el ataque sobre el servidor Web creado.
Anote los resultados del software.
Nro. DD-106
Ethical Hacking y Analisis Forense Página 11

Observaciones

 Los atacantes generalmente apuntan a los exploits en el software para obtener una entrada

autorizada al servidor.

 Servidor web programa que aloja sitios web, los atacantes usualmente atacan vulnerabilidades

de software y errores de configuración para comprometer los servidores.

 El atacante usa PC comprometidas con IP’s falsificadas para amplificar el ataque.

 Un atacante intenta explotar las debilidades para hackear contraseñas bien elegidas.

Conclusiones

 Realizar la instalación de DVWA aplicación web destinada para la práctica de ataques en sitios

web basados en PHP y mysql.

 Cualquier vulnerabilidad en las aplicaciones, la base de datos, el sistema operativo o en la red

conducirá a un ataque en el servidor web.

 Comprender los ataques al servidor web, las herramientas del ataque al servidor web, las

herramientas de seguridad y descripción general de las pruebas de penetración del servidor

web.

 Generalmente los atacantes suelen enviar numerosas solicitudes falsas al servidor web que

provocan su bloqueo o dejan de estar disponibles.

Вам также может понравиться