universidad regional autÓnoma de los andes...

159
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES PROGRAMA DE MAESTRIA EN INFORMÁTICA EMPRESARIAL PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: ESTRATEGIA DE HACKING ÉTICO Y LOS NIVELES DE SEGURIDAD EN LA INTRANET DE LA COOPERATIVA DE AHORRO Y CRÉDITO 13 DE ABRIL LTDA DE LA CIUDAD DE “VENTANAS” AUTOR: LCDO. VILLARES SALTOS CRISTHIAN ANDRES ASESOR: ING. OCHOA ESCOBAR LAURA MARLENE, MSC. BABAHOYO - ECUADOR 2017

Upload: others

Post on 28-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA DE MAESTRIA EN INFORMÁTICA EMPRESARIAL

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO

ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL

TEMA:

ESTRATEGIA DE HACKING ÉTICO Y LOS NIVELES DE SEGURIDAD EN

LA INTRANET DE LA COOPERATIVA DE AHORRO Y CRÉDITO 13 DE

ABRIL LTDA DE LA CIUDAD DE “VENTANAS”

AUTOR: LCDO. VILLARES SALTOS CRISTHIAN ANDRES

ASESOR: ING. OCHOA ESCOBAR LAURA MARLENE, MSC.

BABAHOYO - ECUADOR

2017

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quien suscribe, legalmente CERTIFICA QUE: El presente trabajo de Titulación

realizado por el señor Cristhian Andrés Villares Saltos, estudiante de la

Carrera de Sistemas, Facultad de Sistema Mercantiles, con el tema

“ESTRATEGIA DE HACKING ÉTICO Y LOS NIVELES DE SEGURIDAD EN

LA INTRANET DE LA COOPERATIVA DE AHORRO Y CRÉDITO 13 DE

ABRIL LTDA DE LA CIUDAD DE “VENTANAS” ”, ha sido prolijamente

revisado, y cumple con todos los requisitos establecidos en la normativa

pertinente de la Universidad Regional Autónoma de los Andes -UNIANDES-,

por lo que aprueba su presentación.

Babahoyo, Agosto del 2017

_________________________________

Ing. Laura Marlene Ochoa Escobar, Msc.

C.I. 1200634275

ASEROR

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

DECLARACIÓN DE AUTENTICIDAD

Yo, Cristhian Andrés Villares Saltos, estudiante de la Carrera de Sistemas,

Facultad de Sistemas Mercantiles, declaro que todos los resultados obtenidos

en el presente trabajo de investigación, previo a la obtención del título de

MAGISTER EN INFORMÁTICA EMPRESARIAL, son absolutamente

originales, auténticos y personales; a excepción de las citas, por lo que son de

mi exclusiva responsabilidad.

Babahoyo, Agosto del 2017

_________________________________

Lcdo. Cristhian Andrés Villares Saltos

CI. 120485055-4

AUTOR

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Fredy Maximiliano Jordán Cordones En calidad de Lector del Proyecto

de Titulación.

CERTIFICO:

Que el presente trabajo de titulación realizado por el estudiante Cristhian

Andrés Villares Saltos sobre el tema: “ESTRATEGIA DE HACKING ÉTICO Y

LOS NIVELES DE SEGURIDAD EN LA INTRANET DE LA COOPERATIVA

DE AHORRO Y CRÉDITO 13 DE ABRIL LTDA DE LA CIUDAD DE

“VENTANAS”, ha sido cuidadosamente revisado por el suscrito, por lo que he

podido constatar que cumple con todos los requisitos de fondo y forma

establecidos por la Universidad Regional Autónoma de Los Andes, para esta

clase de trabajo, por lo que autorizo su presentación.

Babahoyo, Agosto del 2017

_________________________________

Lsi. Fredy Maximiliano Jordán Cordones

CI. 180284618-6

LECTOR

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

DERECHOS DE AUTOR

Yo, Cristhian Andrés Villares Saltos, declaro que conozco y acepto la

disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad

Regional Autónoma de Los Andes, que en su parte pertinente textualmente

dice. El patrimonio de la UNIANDES, está constituido por: La propiedad

intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos

profesionales y consultaría que realicen en la Universidad o por cuenta de ella

Babahoyo, Agosto del 2017

_________________________________

Lcdo. Cristhian Andrés Villares Saltos

CI. 120485055-4

AUTOR

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

DEDICATORIA

A dios por haberme permitido llegar hasta este punto y haberme dado salud

para lograr mis objetivos, además de su infinita bondad y amor.

A mi padre, por ser el pilar más importante y por demostrarme siempre

su cariño y apoyo incondicional.

A mi amada esposa Viviana y mis queridos hijos Ashley y Sebastián por ser mi

fuente de motivación e inspiración, para superarme cada día más y así poder

luchar para que la vida nos depare un futuro mejor.

A toda mi familia y amigos que es lo mejor y más valioso que dios me ha dado.

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

AGRADECIMIENTO

En primer lugar a Dios por haberme guiado por el camino de la felicidad hasta

ahora; en segundo lugar a cada uno de los que son parte de mi familia a mi

PADRE Rodrigo Villares, mi MADRE, mi segunda madre Silvana Orellana, mi

tercera madre y no menos importante, MI ABUELA; a mis compañeros de tesis

porque en esta armonía grupal lo hemos logrado y a mi directora de tesis quién

me ayudó en todo momento, Msc. Laura Ochoa.

A mis catedráticos a quienes les debo gran parte de mis conocimientos, gracias

a su paciencia y enseñanza y finalmente un eterno agradecimiento a esta

prestigiosa universidad la cual abre sus puertas a jóvenes como nosotros,

preparándonos para un futuro competitivo y formándonos como personas de

bien.

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

RESUMEN EJECUTIVO

Este trabajo de investigación tiene por objetivo analizar las vulnerabilidades

que se encuentran expuestas en la Cooperativa de Ahorro y Crédito 13 de Abril

Ltda. de la ciudad de Ventanas.

La estructura del desarrollo de Hacking Ético se desarrolla con el paquete de

Herramientas de Kali Linux, donde primero se realiza un análisis de las

Vulnerabilidades de Los sistemas Operativos de los equipos de la cooperativa,

se recopila la información de los puertos y protocolos que en los equipo pueden

ocasionar explotación de algún servicios que se ejecutan.

La herramienta que se utiliza en la fase de reconocimiento Cain & Abel, es una

herramienta con interfaz gráfica que permitió, analizar la red y los dispositivos

conectados como nombre y sistema operativo utilizado, en esta fase también

se utilizó la herramienta Zmap para establecer como se encuentra estructurada

la red.

En la Fase de escaneo se utiliza la Herramienta Zmap que brinda información

puerto y protocolo que se encuentran activados en cada equipo y su respectiva

dirección IP, después se realiza un análisis de las vulnerabilidades con la

Herramienta OpenVas a través de su entorno gráfico Green Bone Security

Desktop, mostrando la vulnerabilidad que está expuesto el protocolo o puerto

de un servicio.

La fase de explotación se utiliza la herramienta Metexplot proporcionada por

Kali Linux en esta fase para explotar las vulnerabilidades de las redes

inalámbrica de la cooperativa se utiliza la herramienta Airodump para el análisis

y ataques aireplay y aircrack.

Para culminar con el informe de hallazgos donde se manifiesta los resultados

del hacking ético.

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ABSTRACT

This research aims to analyze the vulnerabilities that are exposed in the

Savings and Credit Cooperative 13 of April of the city of Ventanas.

The structure for the development of Ethical Hacking is developed with the Kali

Linux toolkit, carrying out at the beginning an analysis of the capabilities of the

operational systems of all the technological equipment of the Cooperative, a

collection of information on the ports and protocols that can cause the

exploitation of some services that are executed in the equipment.

The tool used in the Cain & Abel reconnaissance phase, is a tool with graphical

interface that allowed analyzing the network and connecting devices as the

number and the operating system used, in this phase it was also used the Zmap

tool to establish how the network is structured.

In the scan phase it is used the Zmap Tool, which provide information about the

port and protocol that are activated on each computer and its respective IP

address, after that it is performing a vulnerability analysis with the OpenVas

Tool through its graphical environment Green Bone Security Desktop, showing

the vulnerability exposed by the protocol or port of a service.

In the exploitation phase it is used the Metexploit tool provided by Kali Linux, at

this stage, to exploit the vulnerabilities of the cooperative's wireless networks, it

is used the Airodump tool for analysis and attacks air raids and aircrack.

At the end it is done report of findings where the results of ethical hacking are

manifested.

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ÍNDICE GENERAL

PORTADA

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENTICIDAD

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

DERECHOS DE AUTOR

DEDICATORIA

AGRADECIMIENTO

RESUMEN EJECUTIVO

ABSTRACT

INTRODUCCIÓN. .......................................................................................................... 1

Antecedentes de la investigación. ........................................................................... 1

Planteamiento del problema..................................................................................... 2

Formulación del problema. ....................................................................................... 3

Delimitación del problema. ....................................................................................... 4

Objeto de Investigación y Campo de Acción: ........................................................ 4

Identificación de la Línea de Investigación: ........................................................... 4

Objetivos. ..................................................................................................................... 4

Objetivo General. ....................................................................................................... 4

Objetivo Específicos: ................................................................................................. 4

Idea a defender. ......................................................................................................... 5

Justificación del tema. ............................................................................................... 5

Metodología a emplear............................................................................................. 6

Elementos de novedad, aporte teórico y significación práctica, en

dependencia del alcance de la tesis ....................................................................... 7

CAPITULO I.................................................................................................................... 8

1. MARCO TEORICO. ............................................................................................... 8

1.1. Seguridad de la Información............................................................................. 8

1.1.1. Seguridad Informática ................................................................................. 8

1.1.2. Integridad ...................................................................................................... 9

1.1.3. Confidencialidad. ......................................................................................... 9

1.1.4. Disponibilidad. .............................................................................................. 9

1.1.5. Amenazas que está expuesta la información. ...................................... 10

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

1.1.6. Ataques que está expuesta la información. .......................................... 10

1.1.7. Modelo OSI................................................................................................. 10

1.1.8. Red Informática.......................................................................................... 11

1.1.9. Tipos de redes de computadoras. .......................................................... 11

1.1.10. Topologías de las redes. ........................................................................ 14

1.1.11. Intranet. .................................................................................................... 17

1.1.12. Hacker. ...................................................................................................... 17

1.1.13. Tipos de Hacker....................................................................................... 17

1.1.14. Hacking Ético. .......................................................................................... 19

1.1.15. Modos de Hacking Ético. ...................................................................... 20

1.1.16. Fases del hacking. ................................................................................. 21

1.1.17. Tipos de Hacking..................................................................................... 22

1.1.18. Modalidades del Hacking. ...................................................................... 23

1.1.19. Ataques a realizarse en el Ethical Hacking......................................... 24

1.1.20. Herramientas de reconocimiento. ......................................................... 27

1.1.21. Otros recursos online.............................................................................. 29

1.1.22. Escaneo Basado en Web....................................................................... 30

1.1.23. Smart Whois. ............................................................................................ 31

1.1.24. Análisis de correo electrónico. .............................................................. 32

1.1.25. Nexpose. ................................................................................................... 33

1.1.26. Open Vas. ................................................................................................. 33

1.1.27. GetAcct. .................................................................................................... 34

1.1.28. DumpSec. ................................................................................................. 34

1.1.29. Frameworks de explotación................................................................... 34

1.1.30. Ingeniería Social. ..................................................................................... 34

1.1.31. Dos............................................................................................................. 35

1.1.32. Aircrack. .................................................................................................... 35

1.1.33. Phishing .................................................................................................... 35

1.1.34. Kali Linux. ................................................................................................. 36

1.2. Niveles de Seguridad....................................................................................... 36

1.3. Valoración Crítica. ............................................................................................ 38

1.4. Conclusiones del Capítulo. ............................................................................. 38

CAPITULO II. ............................................................................................................... 40

2. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA .. 40

2.1. Caracterización del Sector. ............................................................................. 40

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2.2. Descripción del Procedimiento Metodológico. ............................................. 42

2.2.1. Tipos de Investigación .............................................................................. 43

2.2.2. Métodos de Investigación......................................................................... 43

2.2.3. Técnicas e Instrumentos de la Investigación. ....................................... 45

2.3 Propuesta del Investigador. ............................................................................. 58

2.4 Conclusiones Parciales del Capítulo. ............................................................. 58

CAPITULO III ............................................................................................................... 60

3. VALIDACIÓN Y/O EVALUACIÓN DE RESULTADOS DE SU APLICACIÓN

..................................................................................................................................... 60

3.1. Título de la Propuesta...................................................................................... 60

3.2. Caracterización de la propuesta. ................................................................... 60

3.3. Desarrollo de la propuesta. ............................................................................. 61

3.3.1. Fase de Reconocimiento.......................................................................... 61

3.3.2. Fase de Escaneo....................................................................................... 63

3.3.3. Fase de Explotación.................................................................................. 70

3.3.4. Informe de Hallazgos. ............................................................................... 81

3.3.5. Conclusiones parciales, para mejorar la seguridad de la intranet de la

Cooperativa de Ahorro y Crédito........................................................................ 91

CONCLUSIONES Y RECOMENDACIONES ...................................................... 92

Conclusiones............................................................................................................. 92

Recomendaciones ................................................................................................... 93

BIBLIOGRAFÍA........................................................................................................ 94

ANEXO No. 1 VALIDACION ................................................................................. 97

ANEXO No. 2 ENCUESTA .................................................................................... 99

ANEXO No. 3 MITIGACIÓN ATAQUES DE ESCANEO DE PUERTOS .....101

ANEXO No. 4 INFORME DE ANÁLISIS ...........................................................134

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

INDICE DE TABLAS

Tabla 1. Población de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda. ..... 46

Tabla 2. Respuesta, Encuesta Pregunta No 1, Empleados.................................. 47

Tabla 3. Respuesta, Encuesta Pregunta No 2, Empleados.................................. 48

Tabla 4. Respuesta, Encuesta Pregunta No 3, Empleados.................................. 49

Tabla 5. Respuesta, Encuesta Pregunta No 4, Empleados.................................. 50

Tabla 6. Respuesta, Encuesta Pregunta No 5, Empleados.................................. 51

Tabla 7. Respuesta, Encuesta Pregunta No 6, Empleados.................................. 52

Tabla 8. Respuesta, Encuesta Pregunta No 7, Empleados.................................. 53

Tabla 9. Respuesta, Encuesta Pregunta No 8, Empleados.................................. 54

Tabla 10. Respuesta, Encuesta Pregunta No 9, Empleados ............................... 55

Tabla 11. Respuesta, Encuesta Pregunta No 10, Empleados ............................. 56

Tabla 12. Respuesta, Encuesta Pregunta No 11, Empleados ............................. 57

Tabla 13. Número de empleados .............................................................................. 83

Tabla 14. Cronograma de actividades de Auditoría ............................................... 86

Tabla 15. Etapa de Escaneo de Puertos. ................................................................ 88

Tabla 16. Etapa de Mitigación de Ataques de Fuerza Bruta ................................ 89

Tabla 17. Etapa Análisis de Vulnerabilidades. ........................................................ 90

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

INDICE DE FIGURAS

Figura 1. Modelo OSI .................................................................................................. 11

Figura 2. Red Lan ........................................................................................................ 12

Figura 3. Red Man ....................................................................................................... 13

Figura 4. Red Wan ....................................................................................................... 13

Figura 5. Topología en Bus ........................................................................................ 14

Figura 6. Topología en estrella .................................................................................. 15

Figura 7. Topología en anillo...................................................................................... 16

Figura 8. Topología en Malla .................................................................................... 16

Figura 9. Fases del Hacking....................................................................................... 22

Figura 10. Descripción del correo electrónico ......................................................... 32

Figura 11. Orgánico Funcional................................................................................... 42

Figura 12. Gráfico Estadístico Pregunta No 1, Empleados .................................. 47

Figura 13. Gráfico Estadístico Pregunta No 2, Empleados .................................. 48

Figura 14. Gráfico Estadístico Pregunta No 3, Empleados .................................. 49

Figura 15. Gráfico Estadístico Pregunta No 4, Empleados .................................. 50

Figura 16. Gráfico Estadístico Pregunta No 5, Empleados .................................. 51

Figura 17. Gráfico Estadístico Pregunta No 6, Empleados .................................. 52

Figura 18. Gráfico Estadístico Pregunta No 7, Empleados .................................. 53

Figura 19. Gráfico Estadístico Pregunta No 8, Empleados .................................. 54

Figura 20. Gráfico Estadístico Pregunta No 9, Empleados .................................. 55

Figura 21. Gráfico Estadístico Pregunta No 10, Empleados ................................ 56

Figura 22. Gráfico Estadístico Pregunta No 11, Empleados ................................ 57

Figura 23. Esquema de Hacking Ético ..................................................................... 61

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

INDICE DE ILUSTRACIONES

Ilustración 1. Análisis de la red con CAIN & ABEL................................................. 62

Ilustración 2. Informe de escaneo General ZMAP.................................................. 63

Ilustración 3. Fase de escaneo .................................................................................. 64

Ilustración 4. Kali Linux acceso a OpenVas ............................................................ 66

Ilustración 5. Interfaz de Administración de análisis de Open Vas ...................... 67

Ilustración 6. Resultado Escaner Ip. 192.168.0.6 ................................................... 67

Ilustración 7. Resultado de Administración de análisis de OpenVas .................. 68

Ilustración 8. Análisis de Vulnerabilidades. ............................................................. 69

Ilustración 9. Análisis de los puertos que tienen vulnerabilidades....................... 69

Ilustración 10. Interfaz de Meta Exploit de Kali Linux ............................................ 70

Ilustración 11. Visualización de exploit de Kali Linux............................................. 71

Ilustración 12. Selección de Exploit .......................................................................... 71

Ilustración 13. Uso del exploit .................................................................................... 72

Ilustración 14. Etapa de ejecución del Exploit......................................................... 72

Ilustración 15. Etapa de ejecución del Exploit......................................................... 73

Ilustración 16. Etapa de ejecución del Exploit......................................................... 74

Ilustración 17. Etapa de ejecución del Exploit......................................................... 74

Ilustración 18. Evidencia creación de carpetas....................................................... 75

Ilustración 19. Proceso de instalación de Hping3................................................... 75

Ilustración 20. Comando de ejecución Hping3........................................................ 76

Ilustración 21. Análisis de wireless con aimon-ng .................................................. 77

Ilustración 22. Análisis de wireless con Airodump-ng mon0................................. 77

Ilustración 23. Análisis de wireless ........................................................................... 79

Ilustración 24. Descarga del diccionarios................................................................. 80

Ilustración 25. Análisis de la clave ............................................................................ 80

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

1

INTRODUCCIÓN.

Antecedentes de la investigación.

La seguridad informática ha ganado popularidad en los últimos años y ha

pasado de ser considerada un gasto, a ser vista como una inversión por parte

de los directivos de las empresas y organizaciones, hemos convergido todos en

un mundo digital en el que la información es el activo intangible más valioso

con el que contamos, y al ser un activo, debemos protegerlo de posibles

pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante

un actor antes desconocido: el hacker ético.

En una investigación preliminar llevada a cabo en los repositorios digitales de

las universidades a nivel nacional se han encontrado varios trabajos

relacionados a la implementación de un hacking ético como alternativa de

solución a la seguridad informática de las empresas, entre ellos podemos

mencionar los siguientes:

El proyecto del Ingeniero Pazmiño Caluña Andrés Alejandro, de la Escuela

Superior Politécnica del Chimborazo de la ciudad de Riobamba, con su tema

“APLICACIÓN DE HACKING ÉTICO PARA LA DETERMINACIÓN DE

VULNERABILIDADES DE ACCESO A REDES INALÁMBRICAS WIFI”

(2012). Analizar las técnicas de Hacking para utilizarlas como herramienta de

auditoría que reporten las amenazas que se presentan en este tipo de redes y

en consecuencia generar una guía referencial que puedan mitigar los riesgos

que presentan las vulnerabilidades de acceso.

El trabajo del Ingeniero Huilca Chicaiza Gloria Nataly, de la Universidad

Técnica de Ambato de la ciudad de Ambato, con su tema “HACKING ETICO

PARA DETECTAR VULNERABIDADES EN LOS SERVICIOS DE LA

INTRANET DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL

DEL CANTÓN CEVALLOS" (2012). El objetivo principal de la aplicación de

hacking ético es descubrir las deficiencias relativas a seguridad y las

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2

vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de

riesgo y peligrosidad, y recomendar las posibles soluciones más apropiadas

para cada una de ellas.

Planteamiento del problema.

Las empresas depende de las decisiones del gerente general o accionista de la

misma llegando a un consenso y determinado una propuesta, para el progreso

o el fracaso de la empresa como resultado de las decisiones que se hayan

tomado.

Como hemos visto hoy en día y el pasar del tiempo las experiencias que han

tenido las empresas en seguridad de la información, son poco determinantes

razones que afectan la capacidad y el buen funcionamiento, se debe contar con

un personal especializado en auditoria informática.

En algunas empresas ven como gasto, invertir en seguridad de la información,

logrando un problema de gran magnitud y favoreciendo a personas

inescrupulosas o hackers maliciosos en causar daños a los sistemas poniendo

en riesgo la operatividad de los servicios informáticos.

Si las decisiones no son tomadas eficientemente, pueden trasladar

consecuencias en la organización o empresa.

Al momento de encontrar vulnerabilidades en los equipos auditados que

puedan ser explotadas en algunos casos, acceso al sistema afectado inclusive;

pero siempre en un ambiente supervisado, se ve afectado el futuro de la

empresa.

La red inalámbrica de los distintos departamentos en especial la financiera

cuenta con acceso de seguridad muy bajo lo cual permite ser blanco perfecto

para los intrusos y por consiguiente las contraseñas se vuelven el aperitivo

especial para espiar información y luego ser hurtada.

Los Sistemas Operativos de los Equipos se encuentran sin el licenciamiento,

por esto no se encuentran con las actualizaciones de seguridad, y esto provoca

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

3

que puedan ser blancos de virus que pueden afectar la integridad de la

información.

Las contraseñas no tienen un grado de dificultad y es por esta razón son

vulnerables al acceso indebido y mal uso de la información.

No existe un adecuado posicionamiento del cableado estructurado, y seguridad

de los dispositivos que provee la conectividad de servicios.

Todo este problema provoca en la cooperativa descontento en los servicios por

parte de los usuarios y desconfianza en los directivos, sobre los niveles de

seguridad que tiene la infraestructura tecnológica de la cooperativa de Ahorro y

Crédito 13 de Abril.

La investigación es un proceso que ha puesto a las autoridades a cumplir con

objetivos específicamente en la Cooperativa de Ahorro y Crédito 13 de Abril

Ltda. Se ha demostrado que los avances tecnológicos tienen un crecimiento

inalcanzable, no se puede dar el lujo de desproteger el acceso a sus redes y

sistemas con el riesgo de ver comprometida su información.

Mediante el Hacking Ético se determinar de forma proactiva si su

infraestructura informática es vulnerable a intrusiones provenientes de internet

o desde su red interna, por lo cuanto se da a conocer como propuesta y

solución a este problema y se muestra recomendaciones adecuadas con la

finalidad de generar un nivel de seguridad apropiado para la empresa.

Formulación del problema.

¿Cómo evaluar los niveles de seguridad en la intranet de la Cooperativa de

Ahorro y Crédito 13 de Abril del cantón Ventanas?

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

4

Delimitación del problema.

Este trabajo se desarrolla en la Cooperativa de Ahorro y Crédito 13 de Abril

Ltda., en los equipos de escritorio, servidores que brindan los servicios

financieros, y las redes ethernet, wireless, para buscar las vulnerabilidades

que están expuestas los equipos descritos. Una vez que se descubran las

vulnerabilidades a través de un informe como indica la metodología del Hacking

Ético.

Objeto de Investigación y Campo de Acción:

Objeto de Investigación:

Seguridad informática

Campo de Acción:

Niveles de Seguridad en intranets

Identificación de la Línea de Investigación:

Tecnologías de información y comunicación.

Objetivos.

Objetivo General.

Implementar una estrategia de hacking ético para mejorar los niveles de

seguridad en la intranet de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda.

de la ciudad de “Ventanas”.

Objetivo Específicos:

Fundamentar teóricamente las estrategias de hacking ético, niveles de

seguridad en intranets.

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

5

Determinar los niveles de vulnerabilidad y seguridad de la intranet en la

Cooperativa de Ahorro y Crédito 13 de Abril Ltda.

Elaborar los componentes de la estrategia de hacking ético.

Validar la propuesta.

Idea a defender.

Con la implementación de la estrategia de hacking ético, se mejorará los

niveles de seguridad en la intranet de la Cooperativa de Ahorro y Crédito 13 de

Abril Ltda. de la ciudad de “Ventanas”.

Justificación del tema.

Las empresas públicas y privadas en el país, tienen los procesos

automatizados pero no toman en cuenta los niveles de seguridad de la intranet

de sus oficinas o departamentos, lo cual es riesgoso hoy en día con el sin

número de amenazas que están expuestos los equipos de la intranet.

Esta investigación da una visión de las vulnerabilidades y amenazas que están

expuestas hoy en día la infraestructura tecnológica de la empresas, así mismo

explica las metodologías ,practicas, y etapas que realiza un hacker para poder

sustraer o acceder a equipos de la compañía.

También realiza un análisis de las herramientas en cada etapa que hace

posible la manipulación de los equipos por personas no autorizadas y cómo

puede afectar a la infraestructura tecnológica esta intrusión no autorizada.

La investigación proporciona soluciones a cada una de los problemas

localizados en cada etapa del Hacking Ético, por lo tanto este trabajo permitirá

a las empresas públicas y privadas tener una visión del impacto de una

intrusión pero al mismo tiempo como evitarla.

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

6

Metodología a emplear

Métodos

Histórico-lógico: Ya que basándose en procesos históricos se presentara una

solución actualizada a los problemas.

Analítico-Sintético: Para elaboración de la fundamentación científica que

sustentara la solución del problema.

Método Inductivo-Deductivo.

Consistió en establecer enunciados universales a partir de cierta experiencia,

esto es, ascender lógicamente a través del conocimiento científico, desde la

observación de los fenómenos o hechos de la realidad universal que los

contiene.

Método sistémico.

Se lo utilizó para fusionar lo teórico con la aplicación práctica.

Instrumentos de Investigación.

Para la encuesta se utiliza un cuestionario o test.

La entrevista: Para obtener información y opiniones de parte de la empresa.

Resumen de la estructura de la tesis.

El documento se encuentra estructurado en cuatro secciones, en la

primera sección la introducción se analiza el problema, se indicara la línea

de investigación, se justificara la propuesta y se detallara los objeto de

investigación.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

7

La segunda sección está conformada por el capítulo I el cual trata la

fundamentación teórica donde se explica los conceptos principales, las

distintas posiciones teóricas sobre el objeto de investigación.

La tercera sección conforma el capítulo II donde se presenta la propuesta

del autor según los resultados alcanzados y aportados por la

metodología de la investigación.

Y la cuarta sección está compuesta por el análisis de todos los

resultados alcanzados en la investigación, y con la validación de los

resultados alcanzados terminando con conclusiones generales,

recomendaciones y bibliografía.

Elementos de novedad, aporte teórico y significación práctica, en

dependencia del alcance de la tesis

El aporte teórico de la investigación radica en la sistematización

contextualizada de aspectos fundamentales del hacking ético, aplicados al

estudio del objeto y campo seleccionados, así como en la determinación de las

dimensiones e indicadores del sistema que se propone.

La significación práctica del resultado científico obtenido, consiste en el valor

que posee las pruebas de intrusión para contribuir a la solución del problema

planteado en el contexto se seguridad informática que se estudia.

La novedad científica de la investigación radica en la elaboración de los

fundamentos metodológicos necesarios para sustentar la implementación de

una auditoria de sistema dirigido a contribuir con la seguridad de la información

de la Cooperativa de Ahorro y Crédito 13 de Abril de la ciudad de Ventanas.

El presente trabajo beneficia a la empresa, ya que potenciará los niveles de

seguridad en la intranet, aportando con ello a una eficiente prueba de intrusión

de su seguridad de información.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

8

CAPITULO I.

1. MARCO TEORICO.

1.1. Seguridad de la Información.

La seguridad de la información tiene por objetivo proteger a los sistemas

informáticos frente a las amenazas. La aplicación de medidas de seguridad

debe realizarse de manera planificada y racional, para evitar dirigir esfuerzos

allí donde no hacían falta” (Álvarez Gonzalo, Pérez Pedro, 2009).

Tomando en cuenta la definición del autor hoy en día la seguridad informática

juega un papel fundamental en las empresas, al punto que las empresas crean

departamentos especializados para salvaguardar la información automatizada

a través de los sistemas informáticos.

1.1.1. Seguridad Informática

En el mundo de la seguridad de la información e informática, es habitual

manejar una terminología específica (activos, vulnerabilidades, amenazas,

ataques, riesgos, impacto, desastre, contingencias, etc.) (Gascó Gema, 2011).

Seguridad Lógica.

Se encarga de proteger la parte lógica de un sistema informático (datos,

aplicaciones y sistemas operativos). Uno de los medio más utilizados es la

criptografía la cual es muy utilizada al momento de que la información fluye a

través de la red.

Seguridad Activa.

Son medidas preventivas que se encargan de detectar y evitar cualquier

incidente en los sistemas informáticos antes de que se produzca .Por ejemplo,

utilización de contraseñas.

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

9

Seguridad Pasiva.

Son las medidas correctoras y comprende todas aquellas técnicas o

procedimientos necesarios para minimizar las consecuencias de un incidente

de seguridad .Por ejemplo, las copias de seguridad.

1.1.2. Integridad

La integridad es un principio básico de la seguridad informática que consiste en

garantizar que la información solo pueda ser alterada por las personas

autorizadas o usuarios legítimos, independientemente de si esa modificación se

produce de forma intencionada o no” (Ramada Davis, Onrubia Ramón, 2011).

La opinión del autor indica que la integridad su objetivo es mantener la

información sin modificaciones que no hayan sido autorizadas previamente.

1.1.3. Confidencialidad.

La confidencialidad es otro principio de la seguridad informática esta debe

garantizar que la información sea leída solo por el usuario de destino.

Un sistema de confidencialidad tiene éxito cuando un usuario externo no puede

extraer información de una transmisión de información que hayan realizado dos

o más interlocutores en un sistema de información. (Romero García, 2012).

1.1.4. Disponibilidad.

La disponibilidad se basa en que la información y los servicios estén

disponibles para los usuarios que la requieren.

Se produce un ataque contra la disponibilidad cuando se consigue que un

recurso deje de estar disponible para otros usuarios que acceden a él a través

de la red, (Ramada Davis, Onrubia Ramón, 2011).

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

10

1.1.5. Amenazas que está expuesta la información.

Las amenazas son cualquier entidad que origine un tipo de evento que puede

realizar daño en un sistema de información, aunque también existen amenazas

que afectan a los sistemas de información de manera involuntaria por ejemplo

algún tipo de desastres natural. Las amenazas pueden ser activas o pasivas de

acuerdo al tipo de taque que se puede realizar.

Amenazas Pasivas.

También son conocidas como escuchas su objetivo es obtener información de

una comunicación. Por ejemplo existe software que monitorea el tráfico de una

red wifi.

Amenazas Activas.

Estas tratan de realizar cambios en la información de un sistema, por ejemplo

se encuentra la inserción de mensajes ilegítimos la clonación de certificados.

1.1.6. Ataques que está expuesta la información.

Es una acción que trata de aprovechar una vulnerabilidad de un sistema

informático para provocar un impacto sobre él tomar el control del mismo. Trata

de acciones tanto intencionadas como fortuitas que pueden llegar a poner en

riesgo un sistema (Roa José, 2013).

1.1.7. Modelo OSI

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un

modelo llamado OSI (Open Systems Interconnection) Interconexión de

sistemas abiertos, el cual es usado para describir el uso de datos entre la

conexión física de la red y la aplicación del usuario final. Este modelo es el

mejor conocido y utilizado para describir los entornos de red

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

11

Figura 1. Modelo OSI

Fuente: http://es.wikipedia.org/wiki/Modelo_OSI

1.1.8. Red Informática.

Una red es un medio de comunicación que permite a personas o grupos

compartir información y servicios”, (Dordoigne José, 2003).

Mediante la definición del autor se puede indicar que una red de computadores

o de ordenadores es un conjunto de equipos informáticos provisto de software

conectados entre sí por medio de dispositivos físicos que son capaces de

enviar y recibir datos con la finalidad de compartir información y recursos,

gracias a las redes informáticas es posible que las grandes empresas puedan

compartir entre todos los ordenadores de una empresa una impresora, un

escáner y grabadores de información etc.

1.1.9. Tipos de redes de computadoras.

Las industrias de telecomunicaciones según el área que se quiera cubrir, ha

previsto tipos de redes que dan solución las necesidades del usuario, estas

pueden ser LAN (Local Área Network), MAN (Metropolitan Area Network), WAN

(Wide Área Network), (Garzón María, Sampalo María, 2009).

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

12

1.1.9.1. Redes LAN.

Estas redes son utilizadas para interconectar equipos en un solo edificio o

campus de poca distancia de longitud, se utilizan para conectividad de

computadores personales, impresoras, escáner y otros dispositivos de red, los

cuales compartirán recursos e información. En este tipo de redes se deberán

considerar tres aspectos: tamaño, tecnología de transmisión y topología.

Figura 2. Red Lan Fuente: http://technet.microsoft.com/es-es/library/dd568932.aspx

1.1.9.2. Redes de Área Metropolitana (MAN).

Estas redes se encuentran localizadas en edificios diferentes distribuidos en

distancias no superiores al ámbito urbano, una MAN generalmente consta de

una o más LAN dentro de un área geográfica común, (Garzón María, Sampalo

María,2009).

Sirven para enlazar servicios separados en una zona urbana por ejemplo

semáforos control de tráficos, cámaras, también para servicios privados como

la televisión por cable, servicios bancarios o comerciales, son utilizadas por

proveedores de servicios para conectividad de dos o más redes LAN utilizando

equipos privados que por lo general son de comunicación inalámbricas o en

ciertos casos muy especiales a través de fibra óptica por su costo.

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

13

Figura 3. Red Man Fuente: http://www.informatica-hoy.com.ar/redes

1.1.9.3. Redes de Área Amplia (WAN).

Estas redes su función está orientada a la interconexión de dos o más redes

que se encuentran ubicadas en lugares distantes o en diferentes ciudades,

provincias, países o también edificios ubicados en diferentes continentes.

Figura 4. Red Wan Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/ipsecch3.mspx

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

14

1.1.10. Topologías de las redes.

Topologías son configuraciones básicas que el personal que manejan sistemas

de información utiliza para cablear las redes. Ellas son el diseño básico de

cualquier red. Las diferentes topologías usadas para conectar computadoras

incluyen bus, estrella, anillo, y híbrida (Perpinan Antonio, 2010).

1.1.10.1. Topología en Bus.

Esta topología requiere que todos los equipos informáticos estén conectados al

mismo cable, si un equipo envía datos es un dato transmitido en broadcast

(multidifusión), esto quiere decir que solo el nodo al cual fue enviado el dato lo

leerá el resto simplemente los descarta.

Figura 5. Topología en Bus

Fuente: http://www.econ.uba.ar/www/departamentos

1.1.10.2. Topología Estrella.

En esta topología todos los cables de todas las computadoras son conectados

a un dispositivo central llamado hub. Los datos de una computadora son

transmitidos por el hub al resto de las computadoras en red

(http://www.econ.uba.ar, 2008).

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

15

La ventaja de esta topología es que permite el control del tráfico, sin embargo

todos los equipos tiene que estar conectados al hub, esto quiere decir si el hub

deja de funcionar no existe conexión entre ningún equipo.

Figura 6. Topología en estrella

Fuente: http://www.econ.uba.ar/www/departamentos

1.1.10.3. Topología en anillo.

La topologías de tipo anillo no tienen un punto central de conexión. Estas redes

tienen un cable que conecta un nodo al otro hasta que se forme un anillo.

Cuando un nodo envía un mensaje, el mensaje es procesado por cada

computador en el anillo (Perpinan Antonio, 2010).

Esta red identifica la computadora que es el nodo de destino dentro del anillo

si no es el equipo envía el mensaje al siguiente nodo hasta que encuentre el

destino, en caso de que no encuentre el nodo este dará la vuelta completa

retornando al nodo que envió el dato.

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

16

Figura 7. Topología en anillo Fuente: http://www.econ.uba.ar/www/departamentos

1.1.10.4. Topología Malla.

La topología en malla nos ofrece redundancia. En esta topología todas las

computadoras están interconectadas entre sí por medio de un tramado de

cables. Esta configuración provee redundancia porque si un cable falla hay

otros que permiten mantener la comunicación. Esta topología requiere mucho

cableado por lo que se la considera muy costosa. Muchas veces la topología

MALLA se va a unir a otra topología para formar una topología híbrida

(http://www.econ.uba.ar, 2008).

Figura 8. Topología en Malla Fuente: es.wikibooks.org

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

17

1.1.11. Intranet.

El término intranet se utiliza generalmente para referirse a una conexión

privada de algunas LAN y WAN que pertenecen a una organización y que está

diseñada para que puedan acceder solamente los miembros y empleados de la

organización u otros que tengan autorización Internet (CNNA Exploration

V6,2014).

1.1.12. Hacker.

Es una expresión idiomática inglesa cuya traducción literal al español tiene

varios significados, siendo el más popular el atribuido a una persona contratada

para un trabajo rutinario y que por la naturaleza del mismo su trabajo es tedioso

y entregado (Paredes Carlos, 2014).

Los hackers son los sujetos que maquinaron lo que es hoy el Internet tal y

como lo conocemos, la mayoría de los hackers programan y contribuyen al

mundo de Linux y a la mayoría de ellos le gusta estudiar la seguridad de la red

e irrumpir en los sistemas (BiltzKrieg ,2012).

Luego de analizar esta definiciones de los autores podemos indicar que los

hackers son usuarios muy avanzados son capaces de superar determinadas

medidas de seguridad, y que su motivación pueden ser diferentes entre las

cuales podemos mencionar espionaje, dinero y hasta desafíos personales.

1.1.13. Tipos de Hacker.

Las ciencias informáticas abarcan muchos campos por lo tanto existen diversos

tipos de hackers que de acuerdo a su motivación y especialidad se pueden

clasificar en:

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

18

1.1.13.1. Phreakers.

Se lo considera una variante de hacking, el término phreak es una unión entre

pone (teléfono) y freak (fenómeno) ( http://www.alegsa.com.ar, 2012).

Estas personas se ocupan de la red telefónica. Quieren aprender todo lo que

se pueda acerca de ello, quieren controlarlo, lo cual los lleva a hacer llamadas

telefónicas gratis (BiltzKrieg ,2012).

1.1.13.2. Hackers.

Son personas que les fascina estudiar los sistemas computacionales, estos

gozan por la adquisición de conocimiento sobre el funcionamiento, y son

motivados por un desafío de introducirse en ellos y controlarlos.

1.1.13.3. Carders.

Se le llama de esta forma al hacker, que con propósitos de cracking o preaking,

realiza transacciones con tarjetas creadas o adulteradas. Se aprovecha de las

múltiples vulnerabilidades que poseen las compañías de tarjeta de crédito

(Giménez Vicente, 2011).

Estos son pocos denunciados por que las compañías telefónicas no quieren

perder credibilidad en el mercado. Las técnicas más utilizadas por ellos

troyanos e ingeniería social.

1.1.13.4. Warez.

Son los sujetos que distribuyen software de manera ilegal. Son piratas. La

mayoría de los warez son distribuidos por grupos warez que existen con el

objeto de sacar software de los BBS (Bulletin Board System) antes de que otro

grupo publique ese mismo programa primero (BiltzKrieg ,2012).

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

19

Partiendo de la definición del autor se deduce que estas personas causan a las

compañías que crean software, además de ponerse a disposición a quien los

quiera ya que todos estos programas son de paga esencialmente este tipo de

piratas se dedican crear los famoso keygen.

Sujetos de virus y troyanos.

Generalmente estas personas programadores, que están interesados en cómo

trabajan los virus y los caballos de Troya y como hacerlos indetectables.

1.1.13.5. Cracker.

Son aficionados a la tecnología igual que los hackers pero utilizan estos

conocimientos para robar información no tienen moral y realizan accesos

ilegales a sistemas gubernamentales en conclusión utilizan todo lo

anteriormente descrito para beneficio propio.

Como conclusión de las definiciones anteriores la diferencia entre hacker y

cracker es que el primero accede a los sistemas solo para conseguir

información o por pura curiosidad mientras el segundo para dañarlo o

corromperlo.

1.1.14. Hacking Ético.

Ethical hacking es una metodología utilizada para simular un ataque malicioso

sin causar daño” (Tori Carlos, 2008).

Cuando hablamos de hacking ético nos referimos a la acción de efectuar

pruebas de intrusión controladas sobre sistemas informáticos; es decir que el

consultor o pentester, actuará desde el punto de vista de un cracker, para tratar

de encontrar vulnerabilidades en los equipos auditados (Astudillo Karina, 2013).

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

20

Estos equipos explotados en sus vulnerabilidades siempre deben están

controlados y supervisados por los empleados de la empresa y el auditor de

seguridad.

1.1.15. Modos de Hacking Ético.

La infraestructura tecnológica de una organización puede ser analizada o

auditada de diversas formas.

Los modos más comunes de hacking ético son:

Ataque local.

Ataques con equipo robado.

Ataques a entradas físicas dela organización.

Ataques por medio de equipos sin autenticación.

1.1.15.1. Ataque Local.

Esla simulación de un ataque desde el interior de la red u organización, el cual,

puede ser un empleado o un hacker que ha obtenido privilegios legítimos

para acceder al sistema y equipos de la red; su implementación puede tornarse

sencillas debido al gran número de herramientas que se encuentran en la

Internet (Malagón Constantino, 2010).

1.1.15.2. Ataques con equipos Robados.

En nuestro país y en el mundo los computadores portátiles son robados por

delincuentes muchas veces hay que evaluar como los usuarios protegen esta

información ya que a través de equipos portátiles se encuentran almacenadas

contraseñas de correos, de conexiones remotas lo que es una clara

vulnerabilidad para la organización ya que una atacante puede aprovechar esta

información para acceder a la infraestructura tecnológica.

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

21

1.1.15.3. Ataques a entradas físicas de la organización.

Se busca acceder a la organización a través de puertas, salida seguridades, El

atacante busca acceder a la organización para verificar si existen controles de

acceso, monitoreo por cámaras, y si existe conocimiento de la seguridad.

1.1.15.4. Ataques por medio de equipos sin autenticación.

El atacante busca accesos inalámbricos, para así ver si los sistemas son

seguros y tienen controles de seguridad activos. Es utilizado para comprobar

hasta qué nivel de control puede obtener acceso

1.1.16. Fases del hacking.

Tanto el auditor como el cracker siguen un orden lógico de pasos al momento

de ejecutar un hacking, a estos pasos agrupados se los denomina fases.

Existe un consenso generalizado entre las entidades y profesionales de

seguridad informática de que dichas fases son cinco en el siguiente orden:

Reconocimiento

Escaneo

Obtener Acceso

Mantener Acceso

Borrar Huellas

La persona que es contratada para auditar una infraestructura tecnológica

realiza solo las siguientes fases o etapas:

Reconocimiento

Escaneo

Obtener Acceso

Escribir Informe

Presentar Informe

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

22

Figura 9. Fases del Hacking Fuente: (Astudillo Karina, 2013) Hacking Ético 101

Cuando efectuamos un hacking ético es necesario establecer el alcance del

mismo para poder elaborar un cronograma de trabajo ajustado a la realidad y,

en base a él, realizar la propuesta económica al cliente.

Y para determinar el alcance requerimos conocer como mínimo tres elementos

básicos: el tipo de hacking que vamos a efectuar, la modalidad del mismo y los

servicios adicionales que el cliente desea incluir junto con el servicio contratado

(Astudillo Karina, 2013).

1.1.17. Tipos de Hacking.

Cuando efectuamos un hacking ético es necesario establecer el alcance del

mismo para poder elaborar un cronograma de trabajo ajustado a la realidad y,

en base a él, realizar la propuesta económica al cliente. Y para determinar el

alcance requerimos conocer como mínimo tres elementos básicos: el tipo de

hacking que vamos a efectuar, la modalidad del mismo y los servicios

adicionales que el cliente desea incluir junto con el servicio contratado.

Dependiendo desde dónde se ejecutan las pruebas de intrusión, un hacking

ético puede ser externo o interno.

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

23

1.1.17.1. Hacking Ético Externo.

Este tipo de hacking se lo realiza desde internet sobre la red pública, esto

indica que se van a realizar ataques a los equipos de la organización que

brindan servicios hacia el internet por ejemplo servidor web, servidor de

correo, servidor de nombre, etc.

1.1.17.2. Hacking Ético Interno.

Este hacking se ejecuta desde el interior de la empresa es decir utilizando un

equipo de la red corporativa. Este tipo de pruebas según varios autores es

donde se suelen encontrar muchas debilidades de seguridad.

Modalidades del Hacking

1.1.18. Modalidades del Hacking.

Dependiendo de la información que el cliente provea al consultor, el servicio del

hacking ético se puede ejecutar en una de las tres Modalidades:

1.1.18.1. Black box hacking (Hacking de caja negra).

Las pruebas de caja negra es un método de pruebas de software que examina

la funcionalidad de una aplicación sin escudriñando sus estructuras internas o

funcionamiento. Este método de prueba se puede aplicar a prácticamente

todos los niveles de pruebas. (BCS SIGIST, 2001).

En esta prueba el cliente solo proporciona el nombre de la empresa y el

consultor obra a ciegas por lo que se considera una caja negra para él.

1.1.18.2. Gray box hacking (Hacking de caja gris).

Este tipo particular de hacking se efectúa sobre la red privada del cliente, pero

sin que se nos brinde mayor información sobre la misma; emulando un ataque

perpetrado por un usuario interno no-autorizado, ya sea un empleado de la

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

24

empresa o un asesor externo que tiene acceso físico a la red de la

organización (www.elixircorp.biz,2012).

En esta prueba el cliente proporciona información limitada sobre los equipos

internos a ser auditados por ejemplo la dirección ip equipo o accesos a un

equipo de la organización.

1.1.18.3. White box hacking (hacking de caja blanca).

Este es el denominado hacking de caja blanca, aunque en ocasiones también

se le llama hacking transparente. Esta modalidad se aplica a pruebas de

intrusión internas solamente y se llama de esta forma porque la empresa

cliente le da al consultor información completa de las redes y los sistemas a

auditar (Astudillo Karina, 2013).

Este tipo de ataque se lo realiza sobre la red privada del cliente pero en este

caso se proporciona un punto de red con ip valida y direcciones ip para ser

analizadas.

1.1.19. Ataques a realizarse en el Ethical Hacking.

1.1.19.1. Ataques a las redes informáticas.

Se la denomina como una invasión a la seguridad de los sistemas estos son

maniobras planificadas y muy bien desarrolladas, actualmente son muy

sofisticadas y existen muchas herramientas que explotan estas

vulnerabilidades de diseño, de configuración de red y de operación, etc.

1.1.19.2. Ataque de escaneo de puertos.

El escaneo de puertos es una técnica que se basa en la evaluación de

vulnerabilidades por parte de hackers o administradores para auditar las

máquinas y la red (Valbuena Oscar ,2011).

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

25

Existen muchas herramientas para el escaneo de puertos de un computador,

los cual nos facilita los puertos abiertos o cerrados del sistema operativo de

equipo que se encuentran en la red.

1.1.19.2.1. Tipos de escaneo de puertos.

Los tipos de escaneo de puertos son:

TCP Connect

Para esta técnica no se necesita ningún privilegio se puede ejecutar a través de

un software de escaneo de puertos que existen muchos en la red, Consiste en

identificar puertos que tienen servicios asociados que usan el protocolo TCP.

TCP SYN

Como el protocolo TCP es orientado a conexión y utiliza apretón de manos de

tres vías, para establecer una sesión, esta técnica se basa en el envió de una

solicitud de sincronismo SYN a la víctima y esperar a recibir como respuesta un

sincronismo y un acuse de recibo (SYN+ACK), pero sin completar la conexión,

es decir sin enviar el acuse recibo final (Astudillo Karina, 2013).

TCP FIN

Conocido como escaneo silencioso, consiste en enviar un paquete FIN al host

de destino, los estándares de TCP/IP indican que al recibir un paquete FIN en

un puerto cerrado, se responde con un paquete RST.

Si se recibe un paquete RST por respuesta, el puerto está cerrado, y en caso

de no recibir respuesta (se ignora el paquete FIN) el puerto puede encontrarse

abierto o silencioso. Este tipo de escaneo no tiene resultados fiables.

ACK Scan

Permite identificar de manera confiable, si un puerto se encuentra en estado

silencioso. Su funcionamiento se basa en el envío de paquetes ACK con

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

26

números de secuencia y confirmación aleatorios.

Cuando reciba el paquete, si el puerto se encuentra abierto, responderá con un

paquete RST, pues no identificará la conexión como suya; si el puerto está

cerrado responderá con un paquete RST, pero sino se obtiene respuesta

podemos identificar claramente el puerto como filtrado (puerto silencioso)

(Malagón Constantino, 2010).

1.1.19.3. Ataque de denegación de servicio (DOS).

Tiene como objetivo dejar inaccesible a un determinado recurso de un servidor.

Generalmente se llevan a cabo mediante el uso de herramientas que envían

una gran cantidad de paquetes de forma automática para desbordar los

recursos del servidor logrando de esta manera que el propio servicio quede

inoperable (Catoira Fernando, 2012).

1.1.19.4. Ataque lógico o software.

Consiste en enviar al equipo remoto una serie de datagramas mal construidos

para aprovechar algún error conocido en dicho sistema. Los tipos de ataques

lógicos son Ping de la muerte, Tear dropy Land.

1.1.19.5. Ataque de inundación (flood).

Consiste en inundar una infraestructura tecnológica con tráfico continuo y este

es capaz de consumir todos los recursos y el ancho de banda de la red.

Los tipos de ataques de inundación más comunes son TCPSYN, SmurfIP,

UDPFlood e ICMP Flood.

1.1.19.6. Ataque de fuerza bruta.

Es una técnica que proviene originalmente de la criptografía, en especial del

criptoanálisis.

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

27

Es una manera de resolver problemas mediante un algoritmo simple de

programación, que se encarga de generar y de ir probando las diferentes

posibilidades hasta dar con el resultado esperado o de mejor conveniencia

(Tori Carlos, 2011).

1.1.19.7. Ataque de hombre en el medio.

Es una técnica de ataque pasivo, de nominada ARP Spoofing, se lleva a cabo

en redes LAN y WLAN. Este ataque permite capturar todo el tráfico dirigido de

uno o varios hosts del área la puerta de enlace configurado y viceversa

(LoisAdrian, 2012).

La dirección Mac address de la puerta de enlace de la víctima no sea la

verdadera si no la del atacante, así cuando la víctima realice consultas hacia

internet que serán request para su Gateway antes pasaran por el atacante.

1.1.20. Herramientas de reconocimiento.

Existen muchos aplicativos que pueden ser de ayuda a la hora de realizar

reconocimientos entre los siguientes tenemos:

Foot printing con Google

Aunque existen aún muchos otros buscadores en Internet, sin duda Google es

el más utilizado gracias a su tecnología de clasificación de páginas web (Page

Rank), la cual nos permite realizar búsquedas de forma rápida y acertada

(Astudillo Karina, 2013).

Con esto es clara la gran fuente de clasificación, análisis, búsqueda, cache de

información, confidencial o no de un objetivo que posee los buscadores.

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

28

Operadores de Google:

+ (Símbolo más): Se utiliza para incluir palabras que por ser muy

comunes no son incluidas en la búsqueda por Google. Por ejemplo,

digamos que queremos buscar la empresa X, dado que el artículo "la" es

muy común, usualmente se excluye de la búsqueda. Si queremos que

sea incluido entonces lo escribimos así +la empresa X

(símbolo menos): Es usado para excluir resultados que incluyan el

término al que se antepone el símbolo. Por ejemplo, si estamos

buscando entidades bancarias podríamos escribir: bancos seguros –

muebles.

"" (dobles comillas): Si queremos buscar un texto de forma literal lo

enmarcamos en dobles comillas. Ejemplo: "la empresaX".

~ (Virgulilla): Al colocar este símbolo antepuesto a una palabra, se

incluye en la búsqueda sinónimos de la misma. Por ejemplo, buscar por

la ~empresa X incluirá también resultados para la organización X.

OR: Esto permite incluir resultados que cumplan con uno o ambos

criterios de búsqueda. Por ejemplo: "Gerente General" OR "Gerente de

Sistemas" empresa X

site: permite limitar las búsquedas a un sitio de Internet en particular.

Ejemplo: Gerente General site: empresaX.com

Link: Lista las páginas que contienen enlaces al sitio indicado. Por

ejemplo al buscar link:empresaX.com obtendremos páginas que

contienen enlaces hacia la empresa X.

filetype: o ext: permite hacer búsquedas por tipos de archivos. Ejemplo:

rol + pagos ext:pdf site:empresax.com

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

29

allintext: Obtiene páginas que contienen las palabras de búsqueda

dentro del texto o cuerpo de las mismas. Ejemplo: allintext: La empresa

X .

inurl: muestra resultados que contienen las palabras de búsqueda en la

dirección de Internet (URL). Ejemplo: inurl: empresaX

1.1.21. Otros recursos online.

Hay otras bases de datos públicas y herramientas que brindarán datos en

tiempo real en Internet, los sitios más conocidos en el pasado fueron www

.samspa de.org y www.netcraft.com, que permitían saber el sistema operativo

de los servidores, sus rangos de direcciones, teléfonos y direcciones físicas,

entre otras cosas (Tori Carlos, 2011).

Lugo de realizar un análisis de la información facilitada por los autores

anteriormente nombrados a continuación detallamos sus principales

herramientas utilizadas en reconocimientos de infraestructura tecnológicas que

a continuación se nombran:

Smart Whois: Encuentra información acerca de una dirección IP.

Country Whois: Devuelve el país de donde proviene una dirección IP.

Trace Route: Devuelve la máquina y la IP de cada salto que da un paquete

desde la máquina original hasta la de destino por Internet.

Ping: Envía un echo request a una máquina especifica en la red.

NsLookup: Resuelve un hostname a dirección IP o viceversa.

Proxy Test: Chequea si un Proxy es realmente anónimo.

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

30

Environmental Variables Test: Muestra varias configuraciones remotas del

browser y de nuestra máquina.

Netstat.

El programa básico que lleva a cabo la tarea de ver los puertos en servicio

tanto en Windows como en Linux se llama Netstat, aunque su poder y eficacia

lo muestra más en Linux. Desde la consola de comandos se invoca al

programa y se le aplica una serie de opciones (BiltzKrieg, 2010).

Maltego

Maltego es una herramienta que permite recabar datos sobre una organización

de forma sencilla, a través del uso de objetos gráficos y menús contextuales

que permiten aplicar transformaciones a dichos objetos, a través de las cuales

se obtiene a su vez mayor información (Astudillo Karina, 2013).

Esta herramienta es muy útil al momento de recopilar información sobre una

empresa o persona, lo interesante es que la información es detallada

gráficamente en forma de nodos lo cual genera un árbol inmenso de datos que

se pueden relacionar y visualizar de diferentes formas.

1.1.22. Escaneo Basado en Web.

NMAP

Esta herramienta nos permite realizar un rastreo de puertos, identificar equipos

en la red, determinar servicios, características de hardware y sistemas

operativos.

Características de NMAP

Descubrimiento de servidores: Identifica computadoras en una red, por

ejemplo listando aquellas que responden a los comandos ping.

Identifica puertos abiertos en una computador a objetivo.

Determina que servicios está ejecutando la misma.

Determinar qué sistema operativo y versión utiliza dicha computadora.

Obtiene características del hardware de la red de la máquina.

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

31

1.1.23. Smart Whois.

Esta herramienta es capaz de proporcionarnos mucha información sobre una

dirección IP o dominio.

Sam Spade.

Es una aplicación de descubrimiento su nombre se debe al famoso detective de

la novela El Halcón Maltes y al igual que este personaje nos permite realizar

una labor muy parecida a aun detective para recabar información.

Nagios.

Monitoreas los servicios de red (POP3, HTTP, SNMP, SMTP, etc.), además

es posible programar notificaciones a los administradores en caso de

problemas o alertas suscitadas.

Este un software que es muy práctico para realizar consultas prácticamente de

cualquier parámetro de interés de un sistema incluso genera alertas a los

administradores se exceden los parámetros configurados por él.

Sniffer.

Un sniffer lo que hace es olfatear .Cuando uno se conecta al Internet, estamos

aprovechando los protocolos. No nos damos cuenta de esto, porque siempre

se usa la última capa, la de aplicación (BiltzKrieg, 2010).

Snort.

Es un sniffer de paquetes y detector de intrusos basado en red ya que

monitoriza el dominio de colisión, además almacena la base de datos en mysql.

Usando Telnet.

Telnetear es un modismo que significa utilizar un cliente telnet (aplicación para

ejecutar comandos telnet) a través de una línea de comandos ya sea un

promptMS-DOS o una shell Linux o unix, para conectarse a servicios puertos

de un sistema remoto y así obtener información de éste o a través de éste.

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

32

Vayamos al principio. Con un cliente telnet no podremos conectarnos a un

servidor SSH (puerto 22, por defecto y mantener una sesión normal. Son

diferentes protocolos, y siempre hay que respetar el protocolo. No se puede

conectar vía cliente FTP a un puerto servidor POP3, ya que ello se ría como

querer transmitir agua por los cables de electricidad.

Por otro lado, un puerto abierto no es sinónimo de un puerto por donde se

puede entrar literalmente al servidor o algún componente operativo del sistema.

Es solamente un servicio que, en el caso de requerir autentificación que deba

colocar se allí nombre y password para iniciar una sesión en el sistema, deberá

utilizarse un cliente adecuado y su correcta sintaxis para su conexión en el

servidor y poder así, mantener una sesión normal (Tori Carlos, 2011).

1.1.24. Análisis de correo electrónico.

Figura 10. Descripción del correo electrónico

Fuente: (Tori Carlos, 2011).Hacking Ético

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

33

1.- Antivirus: El dato sirve para adaptar algún método para la escalada de

privilegios no detectado por ese antivirus.

2.-Servers de correo. Qmail.

3.- Día y Horario: Este dato es importante podemos determinar horarios de

trabajo o en que fecha responden los correos.

4 y 5.- Nombres de host de los SMTP.

6.- ISP: Arnet en este caso.

7.- Dirección IP: Depende de la topología de la red y del servicio de correo.

8.- Nombres de terminales (PC): Terminal y unknown, estos sirven para

ubicarlos en una red de direcciones ip dinámicas.

9.- Origen y casillas de correo: Este correo salió de un cliente adsl de Arnet,

paso por su SMTP tercerizado.

10.- Cliente de correo y sistema operativo: Microsoft Outlook express

versión 6.00.2900.2869, Windows xp SP2 muy probable.

11.- Información en el cuerpo del mensaje: Aquí podemos encontrar

información como nombre del empleado que firma y cargo, para utilizar luego al

contactar con otro o tratar de dilucidar logins.

1.1.25. Nexpose.

Esta es una herramienta que permite ejecutar diferentes tipos de escaneos

para la búsqueda de vulnerabilidades en un host o en la red nos permite

realizar varios filtros los cuales pueden ser por puertos, equipos, redes,

protocolos.

1.1.26. Open Vas.

OpenVAS fue denominado inicialmente como GNessUs, una variante del

escáner de seguridad Nessus cuando este cambió su tipo de licenciamiento.

Se propuso como un sistema para pruebas de penetración, pentester en la

empresa Portcullis ComputerV Security ,luego fue anunciado como una

solución de software libre por Tim Brown en Slashdot (www.openvas.org,2014).

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

34

1.1.27. GetAcct.

Este es un software desarrollado por la empresa Security Friday, posea una

interfaz agradable de fácil uso, esta herramienta enumera todos los usuarios

los grupos y este informe puede ser exportado.

1.1.28. DumpSec.

A través de la herramienta DumpSec se realizan auditoria a los sistemas

operativos Windows para mostrar las vulnerabilidades del sistema, también

puede recolectar información de usuarios y grupos y permisos aplicados.

1.1.29. Frameworks de explotación.

Debemos saber que en la actualidad, existen diversos frameworks de

explotación, como Immunity Canvas, Core Impacy y Metasploit Framework

(MSF), este último es un entorno multiplataforma de desarrollo y ejecución de

exploits, está escrito en ruby y permite configurar y lanzar exploits contra un

sistema (Jara Héctor, Pacheco Federico, 2012).

1.1.30. Ingeniería Social.

Con el término ingeniería social se define el conjunto de técnicas psicológicas y

habilidades sociales utilizadas de forma consciente y muchas veces

premeditada para la obtención de información de terceros. No existe una

limitación en cuanto al tipo de información y tampoco en la utilización posterior

de la información obtenida. Puede ser ingeniería social el obtener de un

profesor las preguntas de un examen o la clave de acceso de la caja fuerte del

Banco de España. Sin embargo, el origen del término tiene que ver con las

actividades de obtención de información de tipo técnico utilizadas por hackers

(http://hackstory.net/,2011).

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

35

1.1.31. Dos.

Los métodos de denegación de servicio (DoS) han adoptado los mecanismos

de la distribución para poder llevar a cabo ataques más sofisticados y eficientes

(BiltzKrieg, 2010).

El objetivo primordial impedir o negar el acceso a determinados servicios, como

los son web, correo y el acceso remoto.

1.1.32. Aircrack.

Es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.

Aircrack-ng puede recuperar la clave WEP una vez que se han capturado

suficientes paquetes encriptados con airodump-ng. Este programa de la suite

aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP

con pequeñas cantidades de paquetes capturados, combinando ataques

estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-

PSK, es necesario usar un diccionario.(http://www.aircrack-ng.org, 2010).

1.1.33. Phishing

Es un término informático que denomina un modelo de abuso informático y que

se comete mediante el uso de un tipo de ingeniería social caracterizado por

intentar adquirir información confidencial de forma fraudulenta como puede ser

una contraseña o información detallada sobre tarjetas de crédito u otra

información bancaria” (Skoudis Ed, 2006).

El cyber criminal se hace pasar como una empresa o persona de confianza en

una comunicación oficial a través de los medios de comunicación de la web o

utilizando también llamadas telefónicas.

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

36

1.1.34. Kali Linux.

Kali Linux es una distribución de Linux avanzada para pruebas de penetración

y auditorías de seguridad. Kali es una completa re-construcción de BackTrack

Linux desde la base hacia arriba, y se adhiere completamente a los estándares

de desarrollo de Debian, (http://es.docs.kali.org ,2013).

Esta distribución de Linux consta de muchas características entre las que

podemos mencionar las siguientes:

Más de 300 herramientas gratis

Git-arbol de código abierto

Amplio Apoyo de dispositivos inalámbricos

Kernel personalizado con parches de injección.

Paquetes firmados

Multilenguaje

Personalizable

1.2. Niveles de Seguridad.

El autor del Libro Seguridad Informática de la colección épsilon indica que en

un contexto global, la seguridad se realiza:

A nivel de usuario: Los actores tienen que comprender la importancia de

su posición.

A nivel de tecnologías usadas.

A nivel de datos en sí mismos: derechos de acceso(autenticación y

control, el usuario sólo ha de tener los permisos que le han sido

concedidos).

A nivel físico: los accesos a la infraestructura, al hardware. Si se asegura

completamente un sistema el acceso a la sala de máquinas no lo está,

bastará con robar físicamente el soporte de los datos para comprometer

gravemente el sistema (Épsilon, 2010).

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

37

Se definen en niveles de seguridad de sistemas para disponer de una medida

fiable y comparable que llevo el departamento de defensa de estados unidos

donde se especifica lo siguiente:

Nivel D: Protección Mínima

Nivel C: Protección Discrecional

Nivel B: Protección Obligatoria

Nivel A: Protección controlada.

Cada nivel a su vez tiene unas más clases numeradas, lo que da lugar al

siguiente siete niveles, ordenadas de menor a mayor:

Nivel D1: Nivel de seguridad más elemental (el sistema no es fiable). No se

distingue entre usuarios y no se controla la información a la que se accede

Nivel C1: sistema de protección de seguridad discrecional. Los usuarios

deberán identificarse a sí mismos por medio de un nombre de usuario y de

unas contraseñas, que determinan los derechos de accesos alos programas y

la información disponible para cada usuario.

Nivel C2: además de las características descritas en el Nivel C1, permite

restringir la ejecución y el acceso a algunos archivos no solo por permisos, sino

en niveles de autorización. Incluye auditorias del sistema, que se emplean para

mantener todos los registros de todos los eventos relacionados con la

seguridad, así como las actividades practicadas por el administrador del

sistema.

Nivel B1: es el primer nivel que soporta seguridad multinivel. El principio que

se aplica es el de que un objeto que requiere obligatoriamente de un control en

su acceso no puede aceptar cambios en sus permisos, incluso aunque hayan

sido solicitadas entre objetos con diferentes niveles de seguridad.

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

38

Nivel B3: dominios de seguridad. Establece dominios integrales de seguridad,

de forma que la pertenencia a uno de ellos implica automáticamente la

aplicación de medidas de seguridad específicas.

Nivel A: diseño verificado. Es el nivel de seguridad más elevado, y supone que

todos los objetos y sistemas que se encuentran en este nivel han sido

protegidos para evitar violaciones de seguridad

Estos siete niveles definen con claridad que requisitos de seguridad se deben

aplicar y con que intensidad (Agé Marion, Crocfer Nicolás, 2005).

1.3. Valoración Crítica.

Existe diversos tipos de hacking pero el de utilidad para salvaguardar la

seguridad de las empresas es el hacking ético ya que permite contratar los

servicios de un profesional en el área para asegurar nuestra infraestructura

tecnológica especialmente nuestras estaciones de trabajo por cuanto es

necesario realizar un test de seguridad regularmente.

Para analizar las amenazas y vulnerabilidades de nuestra infraestructura y

poder realizar las mejoras y actualizaciones que permitan tener un nivel

aceptable dentro de los niveles de seguridad.

1.4. Conclusiones del Capítulo.

El aseguramiento de la información en las empresas públicas y privadas

tienen altos costos por implementación lo que lleva a que no auditen y

aseguren su infraestructura TI.

Se verificó la importancia de conocer las bases teóricas de las

principales amenazas y software de explotación que se encuentran

expuestas las infraestructuras de TI.

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

39

Se detalló las etapas que tiene u hacking y las etapas que tiene un

hacking ético además de establecer las diferencias correspondientes.

Las herramientas analizadas en este trabajo son netamente open source

por lo que no generara gastos su utilización.

Los metaexploit son importantes al querer controlar un equipo Windows

o linux en la red a través de las vulnerabilidades de los puertos.

Kali Linux es la herramienta más completa y libre que utilizan los

auditores y pentester para realizar hacking ético.

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

40

CAPITULO II.

2. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA

Con la presente tesis de grado refleja una investigación encaminada a realizar

un trabajo de Hacking Ético a la infraestructura tecnológica y verificar el estado

de la seguridad en la intranet y servicios, para otorgar niveles de seguridad en

la cooperativa de ahorro y crédito 13 de Abril de la ciudad de ventanas.

2.1. Caracterización del Sector.

La cooperativa de ahorro y crédito 13 de Abril se encuentra Ubicada en la

Provincia de los Ríos en el cantón Ventanas, la cual provee de servicios

financieros a la provincia entre sus productos posee cuentas de ahorro, crédito

inmediato , y seguros de vida.

Misión. Ser la institución de intermediación financiera, comprometida con el

desarrollo con el desarrollo socioeconómico de sus cooperados y la

comunidad, a través de la prestación de servicios y productos financieros

competitivos y no financieros, dentro de la provincia de los Ríos y sus zonas de

influencia cercana.

Visión. La Cooperativa de Ahorro y Crédito “13 de Abril”, es un referente del

sistema de Economía popular y solidaria en la provincia de los Ríos y sus

zonas de influencia, a través de proceso, metodologías e infraestructura

adaptadas a los requerimientos de nuestros socios; personal especializado en

administración financiera y sistemas de administración eficientes.

Valores.

Responsabilidad

Democracia

Igualdad

Equidad

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

41

Solidaridad

Servicios.

Pago de Matrícula Vehicular

Pago de Servicios Interbancarios a través del Banco Central (SPI)

Transferencias de Sueldos

Servicios Exequiales hasta 1.200 por fallecimiento del socio

Pago de Servicio Básicos.

Tipos de Prestamos.

Microcréditos (Comerciantes, Artesanos, Agricultores, Asociaciones)

Vivienda

Consumo

Emergentes

Anticipos hasta 2 sueldos

Seguros de desgravamen

Nuestros préstamos tienen las tasas de interés más bajas del mercado.

La cooperativa de Ahorro y Crédito 13 de Abril tiene dos sucursales una en la

parroquia San Juan y otra en la ciudad de Babahoyo.

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

42

Orgánico Funcional.

Figura 11. Orgánico Funcional

Fuente: Cooperativa de Ahorro Crédito 13 de Abril

2.2. Descripción del Procedimiento Metodológico.

Enfoque

El enfoque de la investigación es cualitativo y cuantitativo.

Es cuantitativo ya que en esta tesis se realiza una investigación de campo para

la recopilación de la información a través de encuestas aplicadas a los

empleados, luego se realizó el análisis e interpretación de las respuestas

tomando en cuenta una muestra de la población de la cooperativa de ahorro y

crédito.

La tesis es cualitativa ya que se realizó un análisis de las diversas teorías para

dar solución a los problemas y por último se elabora una propuesta para

realizar, dar solución a los datos obtenidos.

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

43

2.2.1. Tipos de Investigación

Investigación Bibliográfica. Esta investigación se realizó en este trabajo de

investigación, ya que se aplica un estudio bibliográfico, el marco teórico analizó

y se fundamentó científicamente el Hacking Ético los problemas de seguridad

en las redes y las herramientas para realizarlo.

Investigación de Campo. Describe todos los hechos observados dentro de la

cooperativa de Ahorro y Crédito de la ciudad de Ventanas y de su

infraestructura tecnológica y el estado que se encuentra actualmente la

seguridad.

Investigación Aplicada. Se utilizó en esta investigación por qué se va a dar

un informe de la seguridad informática de la infraestructura tecnológica.

2.2.2. Métodos de Investigación.

Métodos, Técnicas e Instrumentos.

Metodología de desarrollo del Hacking Ético.

En el desarrollo del Hacking Ético para monitorear los niveles de seguridad en

la intranet de la cooperativa de ahorro y crédito de la ciudad de Ventanas, se

utilizó la metodología del CEH (Certified de Ethical Hacking) que consta de las

siguientes fases:

1.- Reconocimiento

2.- Escaneo

3.- Obtener Acceso

4.- Escribir Informe

5.- Presentar el Informe

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

44

Esta metodología permitió elaborar un informe brinda a la cooperativa de

ahorro y crédito, que las medidas adoptadas en su entorno tecnológico no son

lo suficiente eficaces para brindar seguridad a la información generada.

Métodos de Investigación.

Los métodos que se utilizaron en el desarrollo de la tesis son empíricos y

teóricos.

Métodos Empíricos.

Observación Científica.

Esta fue fundamental en el proceso de investigación para obtener la mayor

cantidad de información sobre la cooperativa de ahorro y crédito y como se

encuentra actualmente la intranet, esta va a dejar ver los niveles de seguridad

en que se encuentra la intranet.

Validación por Expertos.

Se lo emplea para una obtener una mejor visión del proyecto por parte de

personal especializados en la seguridad.

Métodos Teóricos.

Métodos Histórico Lógico.

Se utilizó este método por que estudia la realidad y como el objeto de

investigación a evolucionado con el tiempo.

Método Analítico – Sintético. Se lo utilizó ya que se realizó toda una

recopilación investigativa de toda la teoría sobre las normas y metodologías

para asegurar la información y luego esto nos sirve para dar las conclusiones.

Método Inductivo – Deductivo.

Se lo utilizó para para buscar una solución al problema de los niveles de

seguridad de la intranet de la cooperativa. Por medio de la lógica deductiva,

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

45

intentar descubrir una solución que sería el Hacking Ético la cual revelara el

estado actual de la seguridad.

Método Sistémico.

Se utilizó porque permite el desarrollo de la tesis, etapa por etapa.

2.2.3. Técnicas e Instrumentos de la Investigación.

Técnicas de Investigación.

Encuesta.

La técnica que se utilizó para la recopilación de información será un

cuestionario realizado a los empleados de la Cooperativa de ahorro y crédi to 13

de Abril de la Ciudad de Ventanas.

Reuniones de Trabajo.

Se utilizó, ya que se realizaron reuniones para la elaboración de la valoración

de los activos, y el análisis de las vulnerabilidades que podían actuar o actúan

en cada uno de los activos del departamento de tecnologías de la información y

comunicación.

Instrumentos de Investigación.

Cuestionario.

Esta encuesta permitió obtener información necesaria, como un elemento

justificativo de la presente tesis, la cual se obtuvo por la colaboración de los

empleados de la Cooperativa de Ahorro y crédito 13 de Abril de la ciudad de

Ventanas.

Entrevista.

Permitió recopilar información del encargado de tecnologías de la Información y

comunicación de la cooperativa.

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

46

2.2.3.1. Población y Muestra.

Población. La población de la Cooperativa de Ahorro y crédito 13 de Abril a

tomar en cuenta para nuestra investigación es la siguiente.

Tabla 1. Población de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda. Fuente: Autor de investigación

Muestra.

En este caso es pequeña por lo que se va a trabajar con todo el universo; es

decir los 16 empleados de la cooperativa de ahorro y crédito de Ventanas

2.2.3.2. Interpretación de Resultados de las encuestas Aplicadas.

Para la interpretación de los resultados se toma en cuenta los datos obtenidos

de la encuestan realizada a los empleados que laboran en la Cooperativa de

Ahorro y Crédito 13 de Abril.

Las preguntas de la encuesta a los empleados se encuentran en el Anexo 2.

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

47

1. ¿Existen medidas de seguridad en el departamento que usted labora?

Tabla 2. Respuesta, Encuesta Pregunta No 1, Empleados Fuente: Autor de investigación

Figura 12. Gráfico Estadístico Pregunta No 1, Empleados Fuente: Autor de investigación

Análisis e Interpretación.

En la gráfica de la pregunta muestra que el 6% de los empleados indica que

existe medidas de seguridad en el departamento que labora y el 94% indica

que no.

En los resultados obtenidos claramente se puede observar que los empleados

consultados no tienen conocimiento de las medidas de seguridad en la

cooperativa.

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

48

2. ¿De las siguientes medidas de seguridad marque con una X la que

considera que existen?

Tabla 3. Respuesta, Encuesta Pregunta No 2, Empleados Fuente: Autor de investigación

Figura 13. Gráfico Estadístico Pregunta No 2, Empleados Fuente: Autor de investigación

INDICADOR RESULTADO PORCENTAJE

CAMBIO DE CONTRASEÑA 7 42%

ANTIVIRUS INSTALADO Y

ACTUALIZADO

7 42%

BLOQUEO AUTOMATICO DEL

EQUIPO

0 0%

CONTROL DE ACCESO AL

EQUIPO

0 0%

CONTROL DE ACCESO A DISCOS

EXTRAIBLES

0 0%

REVISIÓN PERIODICA POR

PARTE DEL DEP. TI

1 8%

NINGUNA 1 8%

Total 16 100%

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

49

Análisis e Interpretación.

En la gráfica de la pregunta nos muestra que el 42% de los empleados realiza

cambio de contraseñas periódicamente otro 42% indica que se realiza

periódicamente la actualización del antivirus, 8% indica revisión periódica por

parte del TI, 8% no activa medidas de seguridad ningún empleado tiene

activado el bloqueo automático del equipo, no existe un control en el acceso de

los equipos, no existe control sobre los medios extraíble.

Este resultado indica que los empleados de la cooperativa de ahorro y crédito

no poseen seguridad en sus equipos lo que hace que sean susceptibles a los

ataques.

3. ¿Conecta usted su equipo portátil o algún dispositivo móvil a la red

inalámbrica de la cooperativa?

Tabla 4. Respuesta, Encuesta Pregunta No 3, Empleados Fuente: Autor de investigación

Figura 14. Gráfico Estadístico Pregunta No 3, Empleados

Fuente: Autor de investigación

INDICADOR RESULTADO PORCENTAJE

SI 15 94%

NO 1 6%

Total 16 100%

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

50

Análisis e Interpretación.

En la gráfica nos muestra que el 94% de los empleados conectan sus

dispositivos móviles a la red inalámbrico y apenas un 6% que no.

El resultado de esta pregunta indica que en la institución no existe un control

sobre los equipos que se conectan a la red inalámbrica.

4. ¿En caso de afirmativa la respuesta anterior marque con una X una de

las siguientes opciones?

Tabla 5. Respuesta, Encuesta Pregunta No 4, Empleados

Fuente: Autor de investigación

Figura 15. Gráfico Estadístico Pregunta No 4, Empleados

Fuente: Autor de investigación

Análisis e Interpretación.

La grafica nos muestra que el 100% de los empleados solicito una contraseña

en sus equipos portátiles para realizar la conexión.

INDICADOR RESULTADO PORCENTAJE

REALIZO LA CONEXIÓN SIN AYUDA 0 0%

SOLICITO CONTRASEÑA A TI 16 100%

EL ENCARGADO DE TECNOLOGÍAS REALIZO

ALGUNA TAREA CON SU EQUIPO

0 0%

Total 16 100%

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

51

Los resultados de esta pregunta concluyen que existen las medidas de

seguridad en cuanto al uso de la red inalámbrica sin embargo hay que medir

que tan eficiente son.

5. ¿Realiza usted alguna tarea para asegurar la información de la empresa

que se encuentra en su equipo?

Tabla 6. Respuesta, Encuesta Pregunta No 5, Empleados Fuente: Autor de investigación

Figura 16. Gráfico Estadístico Pregunta No 5, Empleados Fuente: Autor de investigación

Análisis e Interpretación.

La grafica nos muestra que el 1% de los empleados realizan alguna tarea por

salvaguardar la información del equipo que tiene a su cargo y 94% que no

realizan ninguna acción por asegurar su información.

INDICADOR RESULTADO PORCENTAJE

SI 1 6%

NO 15 94%

Total 16 100%

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

52

Esta pregunta nos muestra de que no existe ninguna preocupación por parte de

los empleados por mantener segura su información para evitar plagios o mal

uso de la misma.

6. ¿En caso de afirmativa la respuesta anterior marque con una X que

tareas realiza para asegurarla?

Tabla 7. Respuesta, Encuesta Pregunta No 6, Empleados Fuente: Autor de investigación

Figura 17. Gráfico Estadístico Pregunta No 6, Empleados

Fuente: Autor de investigación

INDICADOR RESULTADO PORCENTAJE

RESPALDA SUS ARCHIVOS 1 6%

ASIGNA CONTRASEÑA A LOS

ARCHIVOS

0 0%

PROGRAMA PARA ASIGNAR

CONTRASEÑA A SUS ARCHIVOS

0 0%

NINGUNA 15 94%

Total 16 100%

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

53

Análisis e Interpretación.

En la gráfica se muestra que el 6% de los empleados realizan solo un backup

de la información y lo interpretan como aseguramiento de la información, y el

94% restante de empleados no realiza ninguna acción.

Con los datos de esta pregunta se puede concluir que los empleados no

poseen asegurada su información y no existen medidas implementadas en los

equipos de la cooperativa inclusive las acciones básicas de seguridad.

7. ¿Existe alguna política de seguridad para él envió de contraseñas?

Tabla 8. Respuesta, Encuesta Pregunta No 7, Empleados Fuente: Autor de investigación

Figura 18. Gráfico Estadístico Pregunta No 7, Empleados Fuente: Autor de investigación

Análisis e Interpretación.

La grafica de esta pregunta muestra que el 100% de los empleados no conoce

si existe alguna política para él envió de contraseñas.

INDICADOR RESULTADO PORCENTAJE

SI 0 0%

NO 16 100%

Total 16 100%

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

54

Del análisis de los resultados de esta pregunta se concluye que no existen

políticas para los principales problemas por eso pueden ser explotados por

personas ajenas de la institución.

8. ¿Existe algún manual que detalle la transición de contraseñas entre

personal al momento de asumir alguna función o es cesado de su

puesto?

Tabla 9. Respuesta, Encuesta Pregunta No 8, Empleados Fuente: Autor de investigación

Figura 19. Gráfico Estadístico Pregunta No 8, Empleados Fuente: Autor de investigación

Análisis e Interpretación.

El resultado de esta pregunta muestra que el 100% de los empleados ignoran

la existencia de algún manual de procedimientos.

La grafica de esta pregunta indica que no se encuentra documentado ciertos

procesos de aseguramiento de las contraseñas de las aplicaciones de la

INDICADOR RESULTADO PORCENTAJE

SI 0 0%

NO 16 100%

Total 16 100%

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

55

institución, y esto puede afectar al funcionamiento algún servicio que brinda la

cooperativa.

9. ¿Usa su correo electrónico para responder cadenas o correos de

destinatarios desconocidos?

Tabla 10. Respuesta, Encuesta Pregunta No 9, Empleados Fuente: Autor de investigación

Figura 20. Gráfico Estadístico Pregunta No 9, Empleados Fuente: Autor de investigación

Análisis e Interpretación.

Los resultados de esta pregunta muestran que el 13 % de los empleados no

responden a los correos de destinatarios desconocidos y existe un 87 % que sí.

Esta pregunta indica que existen un gran número de personas que reciben y

contestan a correos peligrosos donde solicita muchas veces información

confidencial lo que es una falla de seguridad por parte de los empleados.

INDICADOR RESULTADO PORCENTAJE

SI 14 87%

NO 2 13%

Total 16 100%

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

56

10. ¿Cree usted que se requiere implantar ciertos niveles de seguridad en

la intranet y los servicios de la cooperativa?

Tabla 11. Respuesta, Encuesta Pregunta No 10, Empleados Fuente: Autor de investigación

Figura 21. Gráfico Estadístico Pregunta No 10, Empleados

Fuente: Autor de investigación

Análisis e Interpretación.

La grafica de esta pregunta muestra que el 100% de los empleados considera

que se debería implantar ciertos niveles de seguridad en la intranet y los

servicios de la cooperativa.

Con el resultado de esta pregunta se observa que los empleados consideran

que deberían implantarse medidas de seguridad, lo cual ayuda a la empresa a

incorporar planes y políticas de seguridad y manifiestan una aceptación al

cambio.

INDICADOR RESULTADO PORCENTAJE

SI 16 100%

NO 0 0%

Total 16 100%

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

57

11. ¿Cree usted que se debe realizar un hacking ético en la red de la

cooperativa para comprobar los niveles seguridad?

Tabla 12. Respuesta, Encuesta Pregunta No 11, Empleados Fuente: Autor de investigación

Figura 22. Gráfico Estadístico Pregunta No 11, Empleados

Fuente: Autor de investigación

Análisis e Interpretación.

La gráfica muestra que el 100% de los empleados están de acuerdo con el

hacking ético para medir los niveles de seguridad de la cooperativa.

El resultado de esta pregunta da a conocer a los niveles jerárquico superior de

que la realización de un hacking ético es indispensable para saber los niveles

de seguridad de la intranet donde están disponibles los servicios de la

cooperativa.

INDICADOR RESULTADO PORCENTAJE

SI 16 100%

NO 0 0%

Total 16 1005

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

58

2.3 Propuesta del Investigador.

Después de tabular los resultados de la investigación de campo se propone el

desarrollo de una estrategia de Hacking ético, esta se realizará primero con un

reconocimiento de la infraestructura tecnológica, para continuar con un

escaneo de los puertos y servicios activados en la intranet finalizando con la

intrusión a los equipos de la red explotando una vulnerabilidad , de la

cooperativa de ahorro y crédito 13 de abril Ltda de la ciudad de “Ventanas”,

esta estrategia permitirá comprobar los niveles de seguridad de la intranet a

través de las diferentes fases del hacking, y así realizar las tareas necesarias

que permita mejorar la seguridad informática con las recomendaciones de

implementación realizadas.

2.4 Conclusiones Parciales del Capítulo.

No existen medidas de seguridad de los equipos de los empleados muy

poco de ellos constatan que el antivirus este actualizado y sus equipos

tengan contraseñas seguras pero no existe ningún tipo de exigencia o

configuración en los equipos por parte del departamento de TICS para

aseguramiento de las estaciones de trabajo.

Existe poco control en las conexiones de equipos inalámbricos por parte

de la unidad de tics, los empleados saben la contraseña por lo tanto

hasta equipos externos a la institución se encuentran conectados a los

mismos, lo que hace posible cualquier tipo de intrusión a través de este

medio.

Existe poco conocimiento por parte de los empleados de medidas de

seguridad en el desplazamiento y tratamiento de información

confidencial como por ejemplo contraseñas y documentos confidenciales

etc.

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

59

No conocen los empleados las medidas de seguridad que se debe

tener en cuenta al contestar correo de destinatarios desconocidos.

Los empleados están de acuerdo que la información que se traslada a

través de la intranet de la cooperativa de ahorro y crédito 13 de Abril de

la ciudad de ventanas es sensible y debe tener ciertos niveles de

seguridad.

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

60

CAPITULO III

3. VALIDACIÓN Y/O EVALUACIÓN DE RESULTADOS DE SU APLICACIÓN

3.1. Título de la Propuesta.

Estrategia de Hacking Ético para mejorar los niveles de seguridad en la intranet

de la cooperativa de ahorro y crédito 13 de abril Ltda de la ciudad de

“ventanas”.

3.2. Caracterización de la propuesta.

La propuesta está orientada al desarrollo de un Hacking Ético que contribuya al

mejoramiento de la gestión de los niveles de seguridad de la intranet ,basadas

en las etapas del Reconocimiento, Escaneo, Obtener Acceso, Realizar Informe

y Presentar el informe proyecto que está destinado a ser implementado en la

cooperativa de ahorro y crédito 13 de abril Ltda. de la ciudad de “Ventanas”.

Luego de Realizar un reconocimiento de la infraestructura tecnológica de la

Cooperativa se realizara un escaneo a Nivel de software de todos los equipos

informáticos para realizar la explotación de las vulnerabilidades con

herramientas destinadas a realizar esta tarea para llegar a realizar un informe

con los hallazgos en la infraestructura tecnológica e implementar las soluciones

para mejorar los niveles de seguridad en la intranet de la cooperativa.

Hacking Ético de caja blanca (White box Hacking).

Esta parte de la propuesta, describe el proceso hacking transparente. Esta

modalidad se aplica a pruebas de intrusión internas solamente y se llama de

esta forma porque la empresa cliente le da al consultor información completa

de las redes y los sistemas a auditar.

El proceso de escaneo y obtención de acceso se lo realiza en conjunto con el

departamento de TIC´s para constatar que los equipos quedan en el estado

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

61

inicial es decir antes de la intrusión. Luego de realizar un análisis de

vulnerabilidades a los equipos Windows y Linux que se encuentran en la

intranet se establecerá los controles e implementaciones necesarias para

mejorar la seguridad de la intranet de la red de la cooperativa de ahorro y

crédito 13 de Abril de la ciudad de ventanas

3.3. Desarrollo de la propuesta.

Esquema General de la Propuesta.

Fases del Hacking Ético.

Figura 23. Esquema de Hacking Ético Fuente: (Astudillo Karina, 2013) Hacking Ético 101

3.3.1. Fase de Reconocimiento

El reconocimiento que se realiza a la Cooperativa es Activo ya que existe una

interacción directa con el objetivo o víctima y se opta por realizar un Mapeo de

Red.

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

62

Una vez obtenida la configuración de la red facilitada por el encargado de

tecnologías procedemos a realizar un Mapeo de la Red con la herramienta de

análisis de red provista por CAIN la cual es opensource y dispone de una

versión de Linux los resultados de este mapeo de la red que se obtiene se

pueden observar en la gráfica.

Ilustración 1. Análisis de la red con CAIN & ABEL Fuente: Autor de investigación

En la gráfica podemos observar los sistemas operativos de los equipos de la

intranet de la cooperativa y los nombres de los equipos.

Está información es muy importante ya que ha través de esta podemos verificar

en la siguientes etapas que exploit podemos utilizar para alguna vulnerabilidad

del Sistema Operativo.

La segunda herramienta utilizada para realizar el mapeo de la red es a través

de Zenmap con la dirección IP que nos proporcionó el departamento de TIC´S

nos damos cuenta que la red es 192.168.0.0./24 para la detección de todas las

direcciones IP de los equipos de la red vamos utilizar la herramienta ZNMAP a

Page 78: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

63

través del comando nmap -sP 192.168.0.0/24, este comando nos permite

realizar un escaneo de todas las direcciones ip de los equipos encendidos de

nuestra red tal como se muestra en la figura.

Ilustración 2. Informe de escaneo General ZMAP Fuente: Autor de investigación

Esta grafica nos muéstralos equipos y la topología con sus respectivas

direcciones IP los que facilita información importante para poder realizar algún

ataque a cualquiera de los equipos provistos en la red.

3.3.2. Fase de Escaneo.

Durante la fase anterior se ha logrado recabar información variada sobre

nuestros objetivos identificados en la red. Tomando encuentra que el Hacking

es Interno por lo tanto ya tenemos identificado las direcciones IP de la red

interna de la Cooperativa de Ahorro y Crédito 13 de Abril de la Ciudad de

Ventanas.

Ahora se continúa con la fase de Escaneo en el cual se va obtener la

información de los sistemas operativos y puertos habilitados con sus

respectivos servicios esta tarea se realiza con la herramienta ZENMAP con el

Page 79: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

64

siguiente comando de tipo connect nmap –sT –O 192.168.0.0/24 cuyos

resultados se encuentran detallados a continuación.

La dirección IP analizar es: 192.168.0.15 (online)

Address

192.168.0.15 - (ipv4)

D0:50:99:02:E8:04 - ASRock Incorporation (mac)

Ports

The 996 ports scanned but not shown below are in state: filtered

Ilustración 3. Fase de escaneo

Fuente: Autor de investigación

Remote Operating System Detection

Used port: 80/tcp (open)

OS match: Microsoft Windows 2000 SP4 (100% )

OS match: Microsoft Windows XP SP2 or SP3 (100% )

Una vez realizada el escaneo total de la red localizamos equipos windows y

Linux, en el caso mostrado en la tabla anterior podemos observar la dirección

Port State(toggleclosed

[0] | filtered [0])

Service Reason Product Version Extra

info

80 Tcp open http syn-ack

139 Tcp open netbios-

ssn

syn-ack Microsoft

Windows

98

netbios-

ssn

443 Tcp open https syn-ack

445 Tcp open microsoft-

ds

syn-ack Microsoft

Windows

XP

microsoft-

ds

Page 80: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

65

ip en este caso 192.168.0.15 que esta online o encendida la dirección mac ,el

tipo de mainboard que posee, que están habilitados los puertos 80,139,443,445

la descripción de los servicios utilizan esos puertos. El puerto usado en este

caso el 80 y el sistema operativo en este caso Windows XP SP3.

En el Anexo 3 se encuentra detallado todo el archivo resultante del análisis de

cada uno de los equipos de la red.

Como podemos observar en el escaneo de los equipos de la red se encuentran

los números de los puertos la descripción del servicio y el sistema operativos lo

que nos facilita el trabajo de localizar las vulnerabilidades para ser luego

explotadas a través de una herramienta llamada Meta-exploit.

Con la información obtenida hasta el momento procedemos utilizar un

analizador de vulnerabilidad con el objetivo de facilitar la labor ya que permite

realizar en una sola interfaz y enumeraciones sobre el objetivo, y a la vez

identifican las vulnerabilidades presentes en dichos sistemas y las clasifican al

nivel de riesgo presente.

La identificación se realiza de acuerdo a la versión del sistema operativo y de

los servicios y aplicaciones detectados comparándolos contra una base de

datos de vulnerabilidades que se actualiza frecuentemente conforme nuevos

huecos de seguridad son descubiertos.

Los niveles de riesgo se clasifican usualmente en: bajo, medio y alto, conforme

a la siguiente escala:

Riesgo Alto: el equipo tiene una o más vulnerabilidades críticas que podrían

ser explotadas fácilmente por un atacante y que podrían conllevar a tomar

control total del sistema o comprometer la seguridad de la información de la

organización. Los equipos con este nivel de riesgo requieren acciones

correctivas inmediatas.

Page 81: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

66

Riesgo Medio: el equipo tiene una o más vulnerabilidades severas que

requieren una mayor complejidad para poder ser explotadas y que podrían no

brindar el mismo nivel de acceso al sistema afectado. Los equipos con riesgos

severos requieren atención a corto plazo.

Riesgo Bajo: el equipo tiene una o más vulnerabilidades moderadas que

podrían brindar Información a un atacante, la cual podría utilizarse para realizar

ataques posteriores. Estos riesgos deben ser mitigados adecuadamente, pero

no tienen un nivel de urgencia alto.

Análisis de vulnerabilidades con OpenVas.

Para levantar OpenVas se selecciona la opción openvas-setup del menú de

Kali LINUX-Vulnerability-Analysis-Open Vas- openvas-setup.

Ilustración 4. Kali Linux acceso a OpenVas Fuente: Autor de investigación

Page 82: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

67

Para realizar el análisis utilizamos la interfaz Greenbone Security Desktop,

GSD.

Ilustración 5. Interfaz de Administración de análisis de Open Vas

Fuente: Autor de investigación

La interfaz Web de Greenbone Security muestra la pantalla y nos da las

instrucciones y podemos observar una casilla de texto donde se ubica la

dirección ip de la víctima para nuestro caso es 192.168.0.6 y se procede a dar

click en StartScan.

Una vez realizado el escáner para visualizar el resultado click en la dirección ip

que aparece en la parte superior de la interfaz que a continuación se muestra.

Ilustración 6. Resultado Escaner Ip. 192.168.0.6 Fuente: Autor de investigación

Page 83: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

68

Luego para visualizar el reporte nos dirigimos a la opción Scan Management en

la opción Report y nos muestra la siguiente pantalla

Ilustración 7. Resultado de Administración de análisis de OpenVas

Fuente: Autor de investigación

Esta pantalla nos muestra el reporte que podemos descargar dando click en la

fecha, la cual nos muestra un reporte en pantalla con las vulnerabilidades

encontradas en el equipo y su respectiva descripción como a continuación se

muestra.

Page 84: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

69

Ilustración 8. Análisis de Vulnerabilidades. Fuente: Autor de investigación

Este reporte nos muestra un detalle del análisis la vulnerabilidad encontrada el

nivel de amenaza que está expuesto el equipo y el puerto, también podemos

exportar este archivo a pdf para observar un informe más detallado a

continuación se detalla un fragmento de este informe para observar

completamente el informe puedo hacerlo en el Anexo 4.

Ilustración 9. Análisis de los puertos que tienen vulnerabilidades Fuente: Autor de investigación

En este cuadro podemos observar que el puerto 445 /tcp se encuentra en nivel

alto la vulnerabilidad, y este puerto 445 se encuentra activado en la mayoría de

Service(Port) ThreatLevel 445/tcp High

445/tcp Log general/tcp Log general/icmp Log general/SMBClient

Log general/CPE-T Log 139/tcp Log

Page 85: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

70

los equipos Windows de la cooperativa por lo tanto se realiza una descripción y

como es el proceso de explotación a través de este puerto.

Descripción del puerto 445. Este puerto es usado para trabajar con el

protocolo SMB (Sever Message Block), es utilizado para compartir archivos en

windowsNT/2000/XP. En Windows NT corría sobre NetBT, que viene a ser

NetBIOS sobre TCP/IP), utilizando los conocidos puertos 137, 138 (bajo UDP)

y 139 (con TCP). En Windows 2000/XP/2003, se añade la posibilidad de utilizar

SMB directamente sobre TCP/IP, sin esa capa adicional en NetBT. Para tal

propósito, se utiliza el puerto 445.

En su forma más simple, NetBIOS en su red pueda que sea algo inofensivo.

NetBIOS en su WAN , o LAN con acceso a Internet puede resultar sin embargo

en un riesgo de seguridad enorme. Cualquier tipo de información, como su

nombre de Dominio, grupo de trabajo o estaciones, tanto como la información

de las cuentas de usuario es obtenible via NetBIOS. Es muy importante

entonces, que NetBIOS no salga de su red.

Una vez conocido el puerto procedemos a realizar una búsqueda de algún

exploit que nos permita vulnerar Windows para esto ejecutamos msfconsole en

kali linux.

3.3.3. Fase de Explotación.

Ilustración 10. Interfaz de Meta Exploit de Kali Linux Fuente: Autor de investigación

Page 86: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

71

Luego se procede a realizar una búsqueda de un exploit para el puerto 445 de

Microsoft Windows a través del comando.

Ilustración 11. Visualización de exploit de Kali Linux Fuente: Autor de investigación

Nos aparece mucho meta exploit y auxiliares que podemos utilizar pero el

recomendado para esa vulnerabilidad es el ms 08_067_netapi

Ilustración 12. Selección de Exploit Fuente: Autor de investigación

Page 87: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

72

Ahora procedemos a ponerlo en uso al exploit.

Ilustración 13. Uso del exploit Fuente: Autor de investigación

Luego se aplica el comando set payload windows/meterpreter/reverse_tcp

Ilustración 14. Etapa de ejecución del Exploit

Fuente: Autor de investigación

Page 88: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

73

Luego se procede a visualizar las opciones del exploit para esto usamos el

comando show option aparecerá un resultado parecido al de la pantalla.

Ilustración 15. Etapa de ejecución del Exploit

Fuente: Autor de investigación

Podemos observar en la gráfica dos datos a ingresar RHOST que recibe como

parámetro la ip de la víctima en nuestro caso la ip 192.168.0.6 , LHOST que es

la ip de nuestra maquina con KALI LINUX ambos son ingresados con el

comando set proceso que se muestra en la gráfica.

Page 89: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

74

Ilustración 16. Etapa de ejecución del Exploit

Fuente: Autor de investigación

Luego que se realiza el ingreso de parámetro se ejecuta el exploit con el

comando de ese mismo nombre a continuación se observa en la gráfica el

proceso y al final aparece la palabra meterpreter, lo que indica que se ha

ingresado al sistema operativo y podemos realizar muchas cosas las cuales las

podemos visualizar con el comando help.

Ilustración 17. Etapa de ejecución del Exploit

Fuente: Autor de investigación

Page 90: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

75

Ahora hay que proceder a dejar evidencia de que se pudo acceder a la

máquina para lo cual vamos a crear tres directorio uno llamado hola, haz, sido,

hackeado en la unidad C: para esto usamos el comando mkdir.

Ilustración 18. Evidencia creación de carpetas Fuente: Autor de investigación

Esto se la realiza con el objetivo de que quede evidencia de que ha sido

vulnerado el equipo.

Ataque Dos con Hping3

La instalación de Hping3 se realizó en el equipo cliente Ubuntu, a

través del comando que se describe en la Grafico 3.1.

Ilustración 19. Proceso de instalación de Hping3

Fuente: Autor de investigación

Page 91: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

76

Para la ejecución del ataque se ingresó el comando sudo hping3 –p 80 –S

-- flood

192.168.0.X –d 50000, tal como se muestra en la Figura 3.2. Se describe el

comando aplicado a continuación:

-p.- Se especifica el puerto que se va a saturar.

-S.- Activa el Flag SYN.

--flood.- Indica a hping que envíe los paquetes a la máxima velocidad posible.

-d.- Se establece el tamaño del cuerpo del paquete (bytes).

Ilustración 20. Comando de ejecución Hping3

Fuente: Autor de investigación

Ataque a la red wireless.

Luego de la revisión de los equipos de la intranet y realizar el ataque

correspondiente y obtener el acceso se constata de la existencia de un wireless

del cual se obtine el siguiente escaneo, para esto utilizaremos la distribución de

Kali Linux los pasos realizados para la revisión de la seguridad del wireless se

muestra a continuación.

Page 92: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

77

Primero se verifica la descripción de la red inalámbrica para esto ejecutamos el

siguiente comando.

ifconfig –a

Luego le indicamos a KALI que detecte la tarjeta.

Ilustración 21. Análisis de wireless con aimon-ng

Fuente: Autor de investigación

Luego desactivamos la tarjeta de red inalámbrica para cambiar nuestra

dirección física y la activamos nuevamente.

ifconfig wlan0 down

macchanger -m 00:11:22:33:44:55 wlan0

ifconfig wlan0 up

El siguiente paso fue poner en modo monitor nuestra trajeta de red inalámbrica

para realizar un escaneo de las redes wireless con el siguiente comando

Airodump-ng mon0

Ilustración 22. Análisis de wireless con Airodump-ng mon0 Fuente: Autor de investigación

Page 93: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

78

La imagen nos muestra la red inalámbrica de la cooperativa de ahorro y crédito

la cual es WLAN_XX.

Luego vamos a capturar paquetes de la red inalámbrica para esto utilizamos la

información escaneada y utilizamos el siguiente comando.

airodump-ng --bssid 38:72:c0:E1:60 -c 11 -w wpa2labs.cap mon0

a continuación se detalla una descripción y parámetros del comando.

-- bssid : Es el MAC del router que vamos a atacar

-c : Es el canal en el que está trabajando el router

-w : Especificamos el nombre del archivo .cap

mon0 : Es el interfaz de la red

Ahora debemos esperar hasta que algún cliente se autentique a la red

inalámbrica, utilizando el siguiente comando, para realizar el deslogueo de la

red inalámbrica.

aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0

Aquí explicamos el número 30 es el número de des autenticaciones que vamos

a mandar al router, luego especificamos la MAC del router y finalmente la

interfaz de red que usamos.

Page 94: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

79

Ilustración 23. Análisis de wireless Fuente: Autor de investigación

Page 95: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

80

Una vez capturados los datos descargamos un diccionario de la página de

Dragon Jar.

Ilustración 24. Descarga del diccionarios Fuente: Autor de investigación

Como vemos existen muchos y Buenos con un tamaño sumamente extenso

decargamos el diccionario claves wpa 17-in-1 parte uno, dos, tres aircrack-ng -

w ataq.txt captura-01.cap. Con este comando comenzamos a ver si la clave

está basada en una palabra de diccionario.

Ilustración 25. Análisis de la clave Fuente: Autor de investigación

Page 96: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

81

Luego de a hora aproximadamente la clave estaba basada en una palabra de

diccionario como vemos era coop098765432.

3.3.4. Informe de Hallazgos.

Auditoría a la infraestructura de la cooperativa de Ahorro y Crédito 13

Abril Ltda.

Misión.

Ser la institución de intermediación financiera, comprometida con el desarrollo

con el desarrollo socioeconómico de sus cooperados y la comunidad, a través

de la prestación de servicios y productos financieros competitivos y no

financieros, dentro de la provincia de los Ríos y sus zonas de influencia

cercana.

Visión.

La Cooperativa de Ahorro y Crédito “13 de Abril”, es un referente del sistema

de Economía popular y solidaria en la provincia de los Ríos y sus zonas de

influencia, a través de proceso, metodologías e infraestructura adaptadas a los

requerimientos de nuestros socios; personal especializado en administración

financiera y sistemas de administración eficientes.

Valores.

Responsabilidad

Democracia

Igualdad

Equidad

Solidaridad

Servicios.

Pago de Matrícula Vehicular

Pago de Servicios Interbancarios a través del Banco Central (SPI)

Transferencias de Sueldos

Servicios Exequiales hasta 1.200 por fallecimiento del socio

Page 97: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

82

Pago de Servicio Básicos

Tipos de Prestamos.

Microcréditos (Comerciantes, Artesanos, Agricultores, Asociaciones)

Vivienda

Consumo

Emergentes

Anticipos hasta 2 sueldos

Seguros de desgravamen

Nuestros préstamos tienen las tasas de interés más bajas del mercado.

La cooperativa de Ahorro y Credito 13 de Abril tiene dos sucursales una

en la parroquia San Juan y otra en la ciudad de Babahoyo.

Orgánico Funcional.

Gráfico 24 Orgánico funcional

Fuente: Cooperativa de Ahorro y Crédito 13 de Abril

Page 98: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

83

Puestos de Trabajo.

Tabla 13. Número de empleados Fuente: Unidad de Talento Humano

Hardware y Software de la cooperativa de Ahorro y Crédito 13 de Abril.

Hardware.

Equipos de Escritorio.

Procesador G2030 de 3.0GHZ.

DDr3 memoria Ram de 2 gb.

Disco duro de 320 GB.

Server.

Processor Intel Xeon E5-2400 family Chipset Intel C600 Series

Processor number 1 or 2

Processor core available 4/6/8

Processor speed 1.8–2.4 GHz

Processor cache 20 MB L3 15 MB L3 10 MB L3

Memory slots 12 DIMM slots (6 memory slots per socket)

Memory maximum 192 GB

Memory type DDR3 (registered and unbuffered)

Memory protection features Advanced ECC, online spare, lock-step mode

Internal storage Up to 18 LFF or 24 SFF drives – HDD/SSD Max internal

storage 54 TB

Storage controllers HP Smart Array B120i controller HP Smart Array P222

controller HP Smart Array P420 controller HP Smart Array P421 controller HP

Smart Array P822 controller

Network controller HP Ethernet 1 Gb 2-port 361i Adapter

Total de Empleados de la Cooperativa

de Ahorro y crédito 13 de Abril

Total 16

Page 99: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

84

Expansion slots 6 PCIe 4 PCIe Gen3 Slots and 2 PCIe Gen2 slot

Remote management software iLO Management Engine, Insight Control

(optional)

System fans features 2 non-hot plug non-redundant fans ship standard (support

up to 4 fans)

Power supply type 460W/750W (with 92% gold or 94% platinum plus efficiency

Software.

El sistema que utilizan en la Cooperativa de Ahorro y Crédito es

CONEXUS MILLENIUM desarrollado en el lenguaje de programación

Visual Basic 6.0.

La base de datos en SQL SERVER

Su servidor cliente/servidor versión 5.0 S.O red hat 6.4

Sistema Operativos que utilizan los usuarios es Windows XP SP3

Objetivos.

Objetivo General.

Auditar los niveles de seguridad de la intranet de la cooperativa de ahorro y

crédito 13 de Abril de la ciudad de Ventanas para controlar los accesos a los

servicios y a los equipos de escritorio.

Objetivos Específicos.

Determinar la existencia de amenazas y vulnerabilidades que están

expuestos los equipos de escritorio.

Determinar cuáles son los puertos y protocolos vulnerables que

permitirían acceso sin autorización a los equipos de la intranet.

Evaluar el acceso lógico y físico ,los controles de seguridad del

ambiente informático.

Page 100: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

85

Alcance.

Al final de este trabajo de auditoría la institución obtendrá:

Informe de hacking ético aplicado a la intranet de la cooperativa de

ahorro y crédito 13 de Abril de la ciudad de Ventanas.

Dominios a Auditar.

Puertos y protocolas activos en los equipos de la intranet.

Protocolos activos en los equipos de la intranet.

Servicios de Sql Server.

Seguridad lógica de los Equipos de la red.

Para ejecutar la presente auditoría se ha planificado el siguiente cronograma

de trabajo:

Page 101: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

86

Cronograma de Trabajo

Tabla 14. Cronograma de actividades de Auditoría Fuente: Autor de investigación

Criterios de Auditoría a Utilizarse.

Para realizar la auditoría se han tomado como referencia las etapas de Hacking

Ético.

Recurso de personal.

Para la presente auditoría participará 1 Auditor Informático y se requiere de la

colaboración de una persona del área de tecnologías de la información de la

institución así como del apoyo de la Alta Gerencia, para poder recabar toda la

información necesaria.

Actividad Tiempo

Visita preliminar 1 días

Evaluación delos siguientes componentes:

Inventario Hardware y Software

Reconocimiento de la Red

Escaneo de Equipos

Escaneo de Puertos y Protocolos Activos en la Intranet

Analisis de Vulnerabilidades y Amenazas

Proceso de Hacking a los Equipos

2 días

2 días

1dias

2 días

2 días

3 días

Pre-informe 2 días

Elaboración del informe final 1 días

TOTAL: 16 días

Page 102: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

87

Herramientas y Técnicas.

Entre las herramientas que se utilizarán para la ejecución de esta auditoría

podemos mencionar:

CAIN & ABEL

KALI LINUX

NMAP

METAEXPLOIT

Office (Word, Excel, Power Point).

Tipo de Hacking a Utilizar.

El tipo de Hacking ético a utilizar es interno.

Como su nombre sugiere, este tipo de hacking se ejecuta en la red interna del

cliente, desde el punto de vista de un empleado de la empresa, un consultor, o

un asociado de negocios que tiene acceso a la red corporativa.

Modalidad del Hacking.

White box hacking

Este es el denominado hacking de caja blanca, aunque en ocasiones también

se le llama hacking transparente. Esta modalidad se aplica a pruebas de

intrusión internas solamente y se llama de esta forma porque la empresa

cliente le da al consultor información completa de las redes y los sistemas a

auditar.

Plan de Auditoría.

En caso de ser necesario se realizará los siguientes documentos

Actas de Reunión firmadas por los involucrados.

Actas de Entrega/ Recepción de los documentos solicitados.

Page 103: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

88

Informes de Avance de la Auditoría, en caso de ser solicitados por la

Gerencia General o Directorio.

Informe de Auditoría, el cual será expuesto en una reunión final al

Directorio y Gerencia General.

Ejecución de la Auditoría.

Durante la fase de ejecución se realizaron análisis de puertos, protocolos y

vulnerabilidades las cuales están expuestos los equipos de la intranet de la

cooperativa de ahorro y crédito 13 de Abril.

El primer paso una vez realizada la exploración de la infraestructura

tecnológica es seleccionar la victima a la cual vamos a tratar de realizar el

acceso.

Etapa de Escaneo de Puertos.

Resultados.

Tabla 15. Etapa de Escaneo de Puertos.

Fuente: Autor de investigación

Causa: La mala configuración del antivirus y el firewall del equipo permite el barrido de puertos con muchas herramientas que se encuentran en la web.

Efecto:

No se puede controlar el barrido de puertos de los equipos de la red por cuanto los equipos están desprovistos de la utilidad de firewall del antivirus.

Conclusión:

No existe una metodología de protección de los equipos locales, el antivirus existe pero está correctamente configurado

Recomendación:

Se debe implementar políticas de iptables en el equipo Linux y la habilitación del

firewall en el antivirus, para evitar que herramientas de barridos de puertos como

NMAP.

Page 104: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

89

Etapa de Mitigación de Ataques de fuerza Bruta

Resultados.

Tabla 16. Etapa de Mitigación de Ataques de Fuerza Bruta

Fuente: Autor de investigación

Causa:

Permite el acceso a los equipos por intentos de posibles de contraseñas.

Efecto:

Acceso no autorizados a los equipos lo que puede ocasionar ciertos daños al software y a la cooperativa ya que se pueden cambiar archivos.

Conclusión:

Este ataque es posible porque la intranet no posee ninguna medida de seguridad para bloquear los intentos fallidos de contraseña.

Recomendación:

Se debe implementar un control de acceso más organizado a través de un

controlador de dominio con Active Directory servicio provisto por Windows

Server 2012

Page 105: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

90

Etapa de análisis de vulnerabilidades.

Resultados.

Tabla 17. Etapa Análisis de Vulnerabilidades. Fuente: Autor de investigación

Causa: La poca actualización del Sistema Operativo(XP) que tiene los

equipos de cómputo de la intranet lo hace fácil de explotar a través de herramientas provistas por KALI LINUX

Efecto:

Accesos no autorizados a los equipos que hace posible que se realice

operaciones indebidas en el software que es utilizado por parte de la institución

Conclusión:

No existe licencia del S.O. Windows XP, y este no es posible que se realicen las actualizaciones automáticas de seguridad.

Recomendación:

Se debe adquirir licencias del Sistema Operativos para los equipos, de

preferencia Windows 7 o 8 ya que no existen muchos programas para

explotar una vulnerabilidad y con la adquisición de licencias hace posible el soporte para pedir ayuda sobre las vulnerabilidades.

Causa: Existe poco control sobre quien realiza la autenticación a la red inalámbrica.

Efecto:

Accesos no autorizados a la red inalámbrica lo cual puede influir en el acceso no autorizado a la intranet de la cooperativa.

Conclusión:

No existe control de accesos a la red inalámbrica de la cooperativa y tiene una contraseña muy débil basada en palabras de diccionario.

Recomendación:

Se debe implementar un servidor de autenticación radius para poder controlar la autenticación de usuarios.

Page 106: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

91

3.3.5. Conclusiones parciales, para mejorar la seguridad de la intranet de

la Cooperativa de Ahorro y Crédito.

Para el Problema de escaneo de puertos y análisis de vulnerabilidades se

realiza una configuración con el antivirus que están instalados en la empresa.

Para evitar que puedan ser escaneados los puertos de los servidores de base

de datos y aplicación se realiza la implementación de iptables ya que estos

están instalados en el sistema Operativo Linux.

Para controlar los accesos a la intranet a través de los equipos y poder

controlar los ataques de fuerza bruta se implementó un servidor con Sistema

Operativo Windows Server 2012 como controlador de dominio con Active

Directory.

El control de acceso al servicio de red inalámbrica el cual es netamente para

los empleados de la Cooperativa de Ahorro y Crédito 13 de Abril Ltda., se lo

realiza con la implementación de un servidor freeradius.

Todas estas implementaciones están detalladas en el anexo 3.

Page 107: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

92

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Para la implementación de Hacking ético se instalaron herramientas de

libre distribución para plataformas Windows y Linux como

Look@LAN,Net Tools, Medusa, Nmap, Hping3 entre otras, que

permitieron generar los ataques de penetración a la intranet.

Los ataques que se aplicaron dentro de la red fueron escaneo de puerto,

fuerza bruta, hombre en el medio.

El software implementado para el monitoreo y análisis de resultados fue

CAIN & ABEL, el cual, permitió identificar el equipo que originó los

ataques, los puertos y protocolos utilizados por las herramientas para

lograr detectarlas vulnerabilidades de la red; el nivel de concurrencia de

los eventos que pudieron registrarse en contra de la seguridad de los

servicios.

Una vez identificados y analizados los resultados de los ataques (red y

servidor), se aplicaron soluciones para la mitigación en los equipos

virtualizados, a través de la implementación del producto de seguridad

antivirus, ESET Smart Security 6,el cual filtró ataques de red a través del

Corta fuegos personal, además el módulo de análisis en tiempo real

permitió eliminar aplicaciones peligrosa se indeseables que fueran las

causantes de generación de ataques.

Page 108: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

93

Recomendaciones

Se recomienda implementar un control más estricto en los clientes,

siendo necesario limitar los permisos de usuario en cada equipo, con la

finalidad de impedir que las personas que puedan laborar dentro de

una compañía, instalen aplicaciones innecesarias que les permita

generar acciones en contra delos equipos de la red y los servicios

prestados.

Es importante actualizar los productos de seguridad de software y

hardware, debido a que, en cada nueva versión se aplican correcciones

y nuevas funcionalidades que ayudarán a detectar y controlar ataques

nuevos o poco conocidos.

Crear conciencia en el usuario de los riesgos y peligros al no ser

responsables de la secciones y actividades que realizan, ya que

estadísticamente se ha comprobado que los principales ataques a una

compañía se lo realizan internamente, por personas que al tener

conocimiento de equipos y redes, intentan aprovechar el acceso

ilimitado que pueden tener para sacar algún provecho e incluso distribuir

o difundir información confidencial de las empresas a terceras personas.

Es recomendable el uso de la virtualización a nivel empresarial, ya que

es una manera de suprimir gastos dentro de la compañía, tener el

control delos eventos que generan los usuarios y disminuir el espacio

físico ocupado por los equipos informáticos.

Page 109: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

BIBLIOGRAFÍA

Sitio Oficial de Kali (2013).Definición y características de KAli

recuperadoes.docs.kali.org/introduction-es

Ed Skoudis.(2006). Phone phishing: The role of VoIP in phishing attacks

Sitio oficial de Aircrack. (2012) .Utilización de Aircrack recuperado

http://www.aircrack-ng.org/doku.php?id=es:aircrack-ng

Jara H, &Pacheco F.(2012). Ethical Hacking 2.0 : Costa Rica:Fox Andina

Sitio de Historia del Hacking Latinoamericano. (2014). Definición de

Ingeniería Social recuperado http://hackstory.net/Ingenieria_Social

Sitio Oficial de Open Vas .2013.Utilización y Definición de Open Vas

recuperado www.openvas.org

ISECOM 2010. Hacker Highschool. Identification de sistemas: USA :

Editorial de ISECOM

Catoira F. (2012).Consejos para evitar un ataque de denegación de

servicio.: Argentina: ESET Latinoamérica.

Sitio de empresa que realiza Ethical Hacking.(2013).Tipos de Hacking

recuperado http://www.elixircorp.biz/tipos-de-hacking.html

BCS SIGIST.(2001). British Computer Society Specialist Interest Group

in Software Testing: USA Working Draft

Himanen P. (2002). La ética del hacker y el espíritu de la era de la

información : España: Editorial Destino. ISBN 84-233-3390.

Sito de Información sobre redes(2005).Topologías de la Redes

recuperado

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_infor

mac/briano/seoane/tp/2002_1/redes.htm

Perpinan A. (2010). Administración en redes: Republica Dominicana:

Editorial Fundación Código Libre

Suárez I.(2006).Las redes informáticas: Cuba :Instituto Superior

Pedagógico, Facultad de Ciencias Técnicas Conrado Benítez García

Malagón C.(2010).Hacking Ético: España: Universidad de Nebrija

Tori C.(2008). Hacking Etico: Argentina: Rosario

Tanenbaum A.(2003).Redes de Computadora: USA: Prentice hall

Page 110: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Jara H, &Pacheco F.(2012). Ethical Hacking 2.0 : Costa Rica: Fox

Andina

Álvarez G,& Perez P.(2009). Seguridad Informática para empresas y

particulares:España: McGrawHill

Dordoigne J.(2003).Redes Informáticas Nociones Fundamentales:

España: McGrawHill

Garzón M, &Sampalo M.(2009): Informática IV: España: MADS.L.

Scambray j,&Mcclure S.(2008). Secretos y soluciones de seguridad en

Windows: España: McGrawHill

Información Phreaking.(2010).Definición de Phreaking recuperado

http://www.alegsa.com.ar/Dic/phreaking.php

Biltz K. (2010). El Sendero del Hacker: España: Open Libra

Giménez V.(2012). Hacking y ciberdelito : España: Universidad

politécnica de Valencia

Astudillo K.(2013). Hacking ético Como hackear profesionalmente en 21

dias: Charleston USA: SC

Seguridad Informática Ethical Hacking, 2da. Edición eni ediciones,

colección épsilon, Acissi

Page 111: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ANEXOS

Page 112: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ANEXO No. 1 VALIDACION

Certificado Experto 1

Page 113: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Certificado Experto 2

Page 114: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ANEXO No. 2 ENCUESTA

Encuesta dirigido al personal que labora en la institución

1.- ¿Existen medidas de seguridad en el departamento que usted labora?

Si

No

2.- ¿De las siguientes medidas de seguridad marque con una X la que

considera que existen?

Cambio de contraseña periódica.

Antivirus instalado y actualizado periódicamente.

Bloqueo Automático del equipo.

Control de acceso a su equipo.

Control de acceso en unidades extraíbles.

Revisión periódica por parte del encargado de tecnologías.

Ninguna.

3.- Conecta usted su equipo portátil o algún dispositivo móvil a la red

inalámbrica de la cooperativa.

Si

No

4.- En caso de afirmativa la respuesta anterior marque con una X una de las

siguientes opciones.

Realizo la conexión sin ninguna ayuda

Solicito al encargado de tecnologías alguna contraseña para la conexión.

El encargado de tecnología tuvo que realizar alguna tarea con su equipo para

la conexión.

5.-Realiza usted alguna tarea para asegurar la información de la empresa que

se encuentra en su equipo.

Si

No

Page 115: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

6.- En caso de afirmativa la respuesta anterior marque con una X que tareas

realiza para asegurarla.

Respalda sus archivos

Pone contraseñas a los archivos.

Posee en su computador algún programa que le permite colocar contraseña

7.- Existe alguna política de seguridad para él envió de contraseñas.

Si

No

8.- Existe algún manual que detalle la transición de contraseñas entre personal

al momento de asumir alguna función o es cesado de su puesto.

Si

No

9.- Usa su correo electrónico para responder cadenas o correos de

destinatarios desconocidos.

Si

No

10.- Cree usted que se requiere implantar ciertos niveles de seguridad en la

intranet y los servicios de la cooperativa.

Si

No

11.- Cree usted que se debe realizar un hacking ético en la red de la

cooperativa para comprobar los niveles seguridad

Page 116: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ANEXO No. 3 MITIGACIÓN ATAQUES DE ESCANEO DE PUERTOS

Mitigación ataques de escaneo de puertos

El Sistema de prevención de intrusiones basado en el Host (HIPS) se

encuentra incluido en ESET NOD32 Antivirus y ESET Smart Security 5. HIPS

monitorea la actividad del sistema y emplea un conjunto de reglas predefinidas

con el fin de reconocer un comportamiento sospechoso del sistema. Cuando

esta clase de actividad es identificada, el mecanismo de autodefensa de HIPS

detiene el programa o proceso amenazante para evitar la potencial actividad

dañina.

Se calibro la herramienta Nod 32 Antivirus 8 con la configuración que se

muestra en la imagen.

Configuración de NOD 32

Elaborador por: Cristhian Villares Saltos

Podemos observar que se encuentra activado lo siguiente:

Protección de archivos en tiempo Real

Page 117: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

HIPS

Protección de acceso a la Web

Proteccion de correo electronico

Protección antipishing

Para cada uno de ellos se realizó la siguiente configuración para evitar accesos

no autorizados a los equipos provistos con Windows XP.

Protección de archivos en tiempo Real.

Es activada en los equipos para controlar todos los eventos relacionados con el

antivirus en el sistema.Todos los archivos son analizados en busqueda de

codigo malicisioso en el momento que se abren.

Configuración de Protección en tiempo real de NOD 32

Elaborador por: Cristhian Villares Saltos

Page 118: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

En la configuración de análisis de NOD 32 en la opción de Medios para analizar

tenemos lo siguiente.

Protección del sistema de archivos en tiempo real de NOD 32

Elaborador por: Cristhian Villares Saltos.

En la opción de protección de documentos se realiza la configuración de Nivel de

desinfección sobre los análisis realizados con el NOD 32 , seleccionamos sin

desinfectar ya que en caso contrario todo archivo catalogado como malicioso por

el antivirus será eliminado.

Nivel de desinfección Configuración de NOD 32

Elaborador por: Cristhian Villares Saltos

Page 119: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Respecto a las extensiones de archivos que revise el NOD 32 vamos a dejar

todas, para que todo tipo de archivos sean analizados y en caso de alguna

anomalía este sea enviado a cuarentena, las otras opciones se las ha

configurado como predeterminada haciendo referencia a los Objetos, Limites y

otros.

Configuración de extensiones de NOD 32

Elaborador por: Cristhian Villares Saltos

Esta opción es la más importante para mitigar el escaneo de puertos viene

predeterminada la configuración de las reglas también las podemos personalizar

sin embargo es recomendable dejarla de esa manera la siguiente figura muestra

la configuración.

Page 120: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Configuración HIPS de NOD 32

Elaborador por: Cristhian Villares Saltos

Para finalizar la configuración del HIPS se activan las opciones de registrar todas

las operaciones bloqueadas y Notificar cuando se produzcan cambio en las

aplicaciones de inicio esto se encuentra en la configuración avanzada que se

muestra en la siguiente figura.

Configuración HIPS de NOD 32

Elaborador por: Cristhian Villares Saltos

Page 121: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Adicionalmente se realiza la habilitación del puerto en firewall de Windows de la

aplicación utilizada por el equipo en este caso es el puerto 1433 de Sql Server.

Configuración de Firewall de Windows

Elaborador por: Cristhian Villares Saltos

Asi mismo los puertos de con los que trabaja el Active Directory que se

instalara en un Equipo con Windows Server 2012 para la configuración de

usuarios y Grupos y demás politicas de aseguramiento que se realizaran en la

Red de la cooperativa de ahorro y credito 13 de Abril de la ciudad de Ventanas.

Acontinuación se detallan en la siguiente tabla.

Page 122: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Protocolo de aplicación

Protoco

lo

Puertos

Servidor de catálogos globales

TCP

3269

Servidor de catálogos globales

TCP

3268

Servidor LDAP

TCP

389

Servidor LDAP

UDP

389

LDAP SSL

TCP

636

LDAP SSL

UDP

636

IPsec ISAKMP

UDP

500

NAT-T

UDP

4500

RPC

TCP

135

Puertos habilitados en firewall de Windows.

Elaborador por: Cristhian Villares Saltos

Configuración al server de Linux Agregada por IP tables.

#!/bin/bash

# descarga todos los enlaces iptables - F

# prepara las reglas de cada enlace pre-definido iptables - P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

# permite conexión establecidas por paquetes que vienen de otras

computadoras iptables -A INPUT -m state -state RELATED,ESTABLISHED -j

ACCEPT

# anti-SYN flood iptables -N no-syn-flood

iptables -A no-syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN

iptables -A no-syn-flood -j DROP

# Abriendo puerto ssh

Page 123: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

-A INPUT -p tcp -m state -state NEW -m tcp -dport 22 -j ACCEPT

# Abriendo puerto smtp

-A INPUT -p tcp -m state -state NEW -m tcp -dport 25 -j ACCEPT

-A INPUT -p tcp -m state -state NEW -m tcp -dport 143 -j ACCEPT

# Abriendo puerto 1433

-A INPUT -p tcp -m state -state NEW -m tcp -dport 1433 -j ACCEPT

-A INPUT -p tcp -m state -state NEW -m tcp -dport 80 -j ACCEPT

# Abriendo puerto NetBios

-A INPUT -p tcp -m state -state NEW -m tcp -dport 445 -j ACCEPT

# Abriendo puerto Samba

-A INPUT -p tcp -m state -state NEW -m tcp -dport 139 -j ACCEPT

# no permite que nada más entre

iptables -A INPUT -i eth0 -p udp -j DROP

iptables -A INPUT -i eth0 -p tcp -m tcp -syn -j DROP

# acepta todo de localhost

iptables -A INPUT -i lo -j ACCEPT

Resultado de escaneo de puertos luego de la aplicación de soluciones en el

antivirus y el firewall de Linux. Podemos observar el resultado en la siguiente

figura.

Resultado luego de las implementaciones de seguridad

Elaborador por: Cristhian Villares Saltos

Page 124: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Actualización de Windows para evitar la explotación de la vulnerabilidad

445

Implementación de Servidor Radius.

La instalación se la realiza en un equipo con el sistema operativo Ubunto para lo

cual ejecutamos el siguiente comando.

aptitude install freeradius.

Page 125: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Se procede con la instalación.

Una vez realizada la instalación debemos realizar la configuración de los usuarios

que se autenticaran a través de nuestro servidor para lo cual se deberá modificar

el archivo /etc/freeradius/users y procedemos a agregar los usuarios que se

autenticaran en nuestro servidor radius a nuestra red inalámbrica.

Ahora vamos a configurar los puntos de acceso.

Para introducir la información sobre los clientes (puntos de acceso que solicitarán

Page 126: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

la verificación de usuarios inalámbricos finales) en la configuración de Radius

modificaremos el archivo / etc/ freeradius/ clients.conf donde introduciremos la

información de las IP de los puntos de acceso que quieran emplear el servidor

(192.168.0.50 en nuestro caso), así como la contraseña entre punto de acceso y

servidor (secret = resultados2016*+-),y el nombre de la red o SSID (shortname =

coop13) tal como muestra la siguiente imagen:

Luego se procede a realizar la configuración en el punto de acceso de tal menra

que la autenticación la realice radius.

Page 127: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Con esto evitamos que cualquier persona que se le haya entregado una vez la

clave de la red inalámbrica y este la divulgue nos era posible ya que necesita un

usuario y una contraseña configurados en su dispositivo para poder acceder con

esto se controla al acceso a la red inalámbrica.

Implementación de Dominio con Active Directory para evitar ataques por

fuerza bruta y controlar los accesos a los servicios y equipos de la

cooperativa.

Implementación de Servidor de Controlador de Dominio con Active Directory en

Windows Server 2012.

Para esto instalamos con Windows Sever 2012 y lo configuramos para que

este en la red de la Cooperativa.

Damos click en añadir y remover roles y nos muestra la siguiente pantalla.

Page 128: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Luego click en Next y se selecciona el servidor en el caso de estudio de la

cooperativa se visualiza solo uno y lo seleccionamos

Luego damos click en next y muestra la siguiente pantalla y seleccionamos

servicios de active directory

Page 129: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Nos muestra una pantalla con todo lo necesario para su instalación.

Le damos cick añadir features.

Click en next y nos muestra la pantalla de Role que se va instalar en nuestro

servidor

Page 130: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Confirmamos la instalación y click en install

Luego sale la pantalla de progreso de instalación.

Page 131: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Luego de ver finalizado con la instalación se debe proceder con la promoción

del servidor a controlador de dominio.

Page 132: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Procedemos a crear un nuevo bosque llamado coop13abril.com.ec

Agregamos el nivel funcional del bosque esto quiere decir desde que versión se

puede agregar configuración de otros controladores de dominio esto es con la

intención de administración en conjunto con varias versiones de Windows

server, también pide la clave de administrador de controlador de dominio.

Page 133: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Le damos click en next y comprueba el nombre Netbios ya asignado

Especifique la ubicación de los anuncios relacionados con carpetas y haga clic

en siguiente o dejamos por default.

Page 134: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Visualizamos un resumen de las opciones instaladas

Procede a un chequeo de prerrequisitos el mensaje muestra que están

completos.

Y se procede a la instalación.

Page 135: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Una vez realizada toda la instalación y configuración inicial de nuestro Windows

server 2012 con active directory procedemos a crear los usuarios y grupos de

acuerdo al orgánico funcional de la empresa.

Para esto vamos a la opción Server Manager a tolos y a la opción Active

Directory Users and computers

Page 136: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Se nos despliega la siguiente pantalla donde vemos el dominio creado y

opcione que viene de forma predeterminada en la configuración, primero

vamos a crear los grupos damos click derecho sobre el subdominio y la opción

new seleccionamos group

Procedemos a crear el grupo crédito donde van a formar parte todos los

usuarios de ese departamento

Page 137: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Una vez creado el grupo vamos a crear un nuevo usuario y luego lo vamos

asignar a ese grupo.

Damos click en siguiente para poder establecer la contraseña

Page 138: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Una vez realizada la creación debemos hacerlo pertenecer a un grupo esto se

lo realiza con el objetivo de establecer políticas sobre los sistemas operativo a

un grupo de usuarios.

Aparecerá la siguiente pantalla donde vamos a buscar el grupo en la opción

Advanced y luego click find now

Page 139: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Y seleccionamos al grupo que queremos asignar el usuario en nuestro caso

crédito y click en ok

Al finalizar deberá salir un mensaje como el siguiente

Page 140: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Si deseamos podemos organizar aun de mejor manera nuestro active directory

creando unidades organizativas el proceso es igual para crear un grupo o un

usuario.

Una vez creado todos los grupos y usuarios en nuestro Active directory el

siguiente proceso es agregar los equipos clientes a nuestro active directory

para lo cual seguimos el siguiente procedimiento.

Ingresamos la configuración de red de nuestro equipo y establecemos el

servidor DNS en nuestro caso la IP del servidor de nuestro controlador de

dominio

Page 141: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Una vez ingresando a las propiedades del equipo ingresamos a las opciones

para ingresar al equipo al dominio coop13abril.com.ec

Una vez ingresado a las propiedades nos vamos a la pestaña nombre de

equipo cambiar

Page 142: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Una vez que logra comunicarse con nuestro controlador de dominio nos solicita

el usuario y password del Administrador una vez realizado esto nos debe

aparecer la siguiente pantalla dando la bienvenida.

Page 143: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Luego de esto se procederá a reiniciar el equipo se procederá a ingresar al

dominio ingresando el usuario creado en nuestro caso cvillares dentro de las

políticas seleccionamos que debe cambiar la contraseña en el primer reinicio

esto asegura primero un grado de complejidad y segundo la confidencialidad

de la misma.

.

Una vez realizado el cambio de contraseña se iniciara la sesión en nuestro

controlador de dominio con nuestro usuario y los privilegios que vienen en la

política de grupo predeterminadamente.

Page 144: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Por ejemplo uno de los bloqueos de privilegios es que no puede cambiar la

configuración de red es decir las direcciones IP etc.

Procedemos a configurar las políticas de grupo a continuación se muestra la

opción del Administrador del servidor.

Aquí observamos el árbol que se despliega y vemos que existe una política por

default aplicada al dominio coop13abril.com.ec

Page 145: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Podemos observar nuestra unidad organizativa y vamos a crearle una política

de grupo

Creamos la nueva política de grupo que estará asignada a mi grupo de crédito

en este caso

Page 146: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Y luego de estar creada le damos click derecho edit para poder establecer

como se comporte nuestro usuario que se conecta al equipo.

Aquí tenemos para cada componente de Windows como queremos que se

comporte uno que aplicamos es el de que no tenga acceso a la papelera de

reciclaje.

Page 147: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Para configurarlo basta con darle click derecho y se procede habilitar.

Se aplicaron muchas políticas de acceso a los servicios de los equipos en la

Red.

Uno de los más importantes que se detallan es el número de intentos de

contraseña que tiene el usuario esto evita los ataques de fuerza bruta hacia los

equipos del dominio a continuación visualizamos donde se habilitó esta opción.

Para esto nos vamos al centro de administración de active directory a system-

password setting.

Page 148: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Lugo de dar click en new se despliega las siguientes opciones pero la que más

nos interesa para evitar los ataques por fuerza bruta es enforce account

lockout policy

Es importante indicar que con la implementación de esta solución asegura

impedir accesos no autorizados a la intranet, por cuanto cada usuario se le

realiza una cuenta la cual es responsable y se le asignan privilegios de acuerdo

a sus funciones, también es importante indicar que el Controlador de Dominio

implementado en la Cooperativa se dejó una configuración base con las

políticas de grupo necesarias pero se capacito al persona de Tics para que

puedan establecer nuevas políticas de acuerdo las necesidades de

aseguramiento de la intranet y sus servicios.

Page 149: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

ANEXO No. 4 INFORME DE ANÁLISIS

Page 150: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

Scan Report

October 11, 2015

Summary

This document reports on the results of an automatic security scan. All dates are dis-

played using the timezone \Coordinated Universal Time", which is abbreviated \UTC". The

task was \Immediate scan of IP 192.168.0.6". The scan started at Sun Oct 11 05:38:00

2015 UTC and ended at Sun Oct 11 05:42:41 2015 UTC. The report rst summarises the

results found. Then, for each host, the report describes every issue found. Please consider

the advice given in each description, in order to rectify the issue.

Contents

1 Result Overview 2

1.1 Host Authentications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2 Results per Host 2

2.1 192.168.0.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1.1 High 445/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1.2 Log 445/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.1.3 Log general/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1.4 Log general/icmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.1.5 Log general/SMBClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.6 Log general/CPE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.7 Log 139/tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Page 151: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

1 Result Overview

Host High Medium Low Log False Positive

192.168.0.6 3 0 0 11 0

Total: 1 3 0 0 11 0

Vendor security updates are not trusted. Overrides are on. When a result has an override, this report uses the threat of the override. Notes are included in the report. This report might not show details of all issues that were found. It only lists hosts that produced issues. Issues with the threat level \Debug" are not shown.

This report contains all 14 results selected by the ltering described above. Before ltering there were 14 results.

1.1 Host Authentications

Host Protocol Result Port/User

192.168.0.6 SMB Success Protocol SMB, Port 445, User

2 Results per Host

2.1 192.168.0.6

Host scan start Sun Oct 11 05:38:36 2015 UTC Host scan end Sun Oct 11 05:42:41 2015 UTC

Service (Port) Threat Level 445/tcp High

445/tcp Log

general/tcp Log

general/icmp Log

general/SMBClient Log

general/CPE-T Log

139/tcp Log

2.1.1 High 445/tcp

High (CVSS: 10.0) NVT: Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote

. . . continues on next page . . .

Page 152: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . Summary This host is missing a critical security update according to Microsoft Bulletin MS09-001.

Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.

Impact Successful exploitation could allow remote unauthenticated attackers to cause denying the service by sending a specially crafted network message to a system running the server service. Impact Level: System/Network

Solution Solution type: VendorFix Run Windows Update and update the listed hot xes or download and update mentioned hot xes in the advisory from the below link, http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

A ected Software/OS Microsoft Windows 2K Service Pack 4 and prior. Microsoft Windows XP Service Pack 3 and prior. Microsoft Windows 2003 Service Pack 2 and prior.

Vulnerability Insight The issue is due to the way Server Message Block (SMB) Protocol software handles specially crafted SMB packets.

Vulnerability Detection Method Details:Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote OID:1.3.6.1.4.1.25623.1.0.900233 Version used: $Revision: 1564 $

References CVE: CVE-2008-4114, CVE-2008-4834, CVE-2008-4835 BID:31179 Other:

URL:http://www.milw0rm.com/exploits/6463 URL:http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

High (CVSS: 10.0) NVT: Microsoft Windows SMB Server NTLM Multiple Vulnerabilities (971468)

Summary This host is missing a critical security update according to Microsoft Bulletin MS10-012.

Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.

. . . continues on next page . . .

Page 153: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . Impact Successful exploitation will allow remote attackers to execute arbitrary code or cause a denial of service or bypass the authentication mechanism via brute force technique. Impact Level: System/Application

Solution Solution type: VendorFix Run Windows Update and update the listed hot xes or download and update mentioned hot xes in the advisory from the below link, http://www.microsoft.com/technet/security/bulletin/ms10-012.mspx

A ected Software/OS Microsoft Windows 7 Microsoft Windows 2000 Service Pack and prior Microsoft Windows XP

Service Pack 3 and prior Microsoft Windows Vista Service Pack 2 and prior Microsoft Windows Server 2003 Service Pack 2 and prior Microsoft Windows Server 2008 Service Pack 2 and prior

Vulnerability Insight - An input validation error exists while processing SMB requests and can be exploited to cause a bu er over ow via a specially crafted SMB packet. - An error exists in the SMB implementation while parsing SMB packets during the Negotiate phase causing memory corruption via a specially crafted SMB packet. - NULL pointer dereference error exists in SMB while verifying the 'share' and 'servername' elds in SMB packets causing denial of service. - A

lack of cryptographic entropy when the SMB server generates challenges during SMB NTLM authentication and can be exploited to bypass the authentication mechanism.

Vulnerability Detection Method Details:Microsoft Windows SMB Server NTLM Multiple Vulnerabilities (971468) OID:1.3.6.1.4.1.25623.1.0.902269 Version used: $Revision: 1564 $

References CVE: CVE-2010-0020, CVE-2010-0021, CVE-2010-0022, CVE-2010-0231 Other:

URL:http://secunia.com/advisories/38510/ URL:http://support.microsoft.com/kb/971468 URL:http://www.vupen.com/english/advisories/2010/0345 URL:http://www.microsoft.com/technet/security/bulletin/ms10-012.mspx

High (CVSS: 7.5) NVT: Microsoft Windows SMB/NETBIOS NULL Session Authentication Bypass Vulnerability

Summary The host is running SMB/NETBIOS and prone to authentication bypass Vulnerability

Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method. . . . continues on next page . . .

Page 154: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . .

Impact Successful exploitation could allow attackers to use shares to cause the system to crash. Impact Level: System

Solution Solution type: WillNotFix No solution or patch was made available for at least one year since disclosure of this vulnerability.

Likely none will be provided anymore. General solution options are to upgrade to a newer release,

disable respective features, remove the product or replace the product by another one. A workaround is to, - Disable null session login. - Remove the share. - Enable passwords on the share.

A ected Software/OS Microsoft Windows 95 Microsoft Windows 98 Microsoft Windows NT

Vulnerability Insight The aw is due to an SMB share, allows full access to Guest users. If the Guest account is enabled, anyone can access the computer without a valid user account or password.

Vulnerability Detection Method Details:Microsoft Windows SMB/NETBIOS NULL Session Authentication Bypass Vulnerability OID:1.3.6.1.4.1.25623.1.0.801991 Version used: $Revision: 1642 $

References CVE: CVE-1999-0519 Other:

URL:http://xforce.iss.net/xforce/xfdb/2 URL:http://seclab.cs.ucdavis.edu/projects/testing/vulner/38.html

[ return to 192.168.0.6 ]

2.1.2 Log 445/tcp

Log (CVSS: 0.0) NVT: SMB NativeLanMan

Summary It is possible to extract OS, domain and SMB server information from the Session Setup AndX Response packet which is generated during NTLM authentication.

Vulnerability Detection Result Summary: It is possible to extract OS, domain and SMB server information from the

Session Setup AndX Response packet which is generated . . . continues on next page . . .

Page 155: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . during NTLM authentication.Detected SMB workgroup: WORKGROUP Detected SMB server: Windows 2000 LAN Manager Detected OS: Windows 5.1

Log Method Details:SMB NativeLanMan OID:1.3.6.1.4.1.25623.1.0.102011 Version used: $Revision: 43 $

Log (CVSS: 0.0) NVT: SMB log in

Summary This script attempts to logon into the remote host using login/password credentials.

Vulnerability Detection Result It was possible to log into the remote host using the SMB protocol.

Log Method Details:SMB log in OID:1.3.6.1.4.1.25623.1.0.10394 Version used: $Revision: 1860 $

Log (CVSS: 0.0) NVT: SMB on port 445

Summary This script detects wether port 445 and 139 are open and if thet are running SMB servers.

Vulnerability Detection Result A CIFS server is running on this port

Log Method Details:SMB on port 445 OID:1.3.6.1.4.1.25623.1.0.11011 Version used: $Revision: 41 $

Log (CVSS: 0.0) NVT: Microsoft Windows SMB Accessible Shares

Summary The script detects the Windows SMB Accessible Shares and sets the result into KB.

Vulnerability Detection Result . . . continues on next page . . .

Page 156: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . The following shares where found IPC$

Log Method Details:Microsoft Windows SMB Accessible Shares OID:1.3.6.1.4.1.25623.1.0.902425 Version used: $Revision: 977 $

[ return to 192.168.0.6 ]

2.1.3 Log general/tcp

Log (CVSS: 0.0) NVT: OS ngerprinting

Summary This script performs ICMP based OS ngerprinting (as described by O r Arkin and Fyodor Yarochkin in Phrack 57). It can be used to determine remote operating system version.

Vulnerability Detection Result ICMP based OS fingerprint results: (100% confidence) Microsoft Windows

Log Method Details:OS fingerprinting OID:1.3.6.1.4.1.25623.1.0.102002 Version used: $Revision: 1739 $

References Other:

URL:http://www.phrack.org/issues.html?issue=57&id=7#article

Log (CVSS: 0.0) NVT: Traceroute

Summary A traceroute from the scanning server to the target system was conducted. This traceroute is provided primarily for informational value only. In the vast majority of cases, it does not represent a vulnerability. However, if the displayed traceroute contains any private addresses that should not have been publicly visible, then you have an issue you need to correct.

Vulnerability Detection Result Here is the route from 192.168.0.191 to 192.168.0.6: 192.168.0.191 192.168.0.6 . . . continues on next page . . .

Page 157: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . .

Solution Block unwanted packets from escaping your network.

Log Method Details:Traceroute OID:1.3.6.1.4.1.25623.1.0.51662 Version used: $Revision: 975 $

Log (CVSS: 0.0) NVT: Microsoft SMB Signing Disabled

Summary Checking for SMB signing is disabled. The script logs in via smb, checks the SMB Negotiate Protocol response to con rm SMB signing is disabled.

Vulnerability Detection Result SMB signing is disabled on this host

Log Method Details:Microsoft SMB Signing Disabled OID:1.3.6.1.4.1.25623.1.0.802726 Version used: $Revision: 12 $

[ return to 192.168.0.6 ]

2.1.4 Log general/icmp

Log (CVSS: 0.0) NVT: ICMP Timestamp Detection

Summary The remote host responded to an ICMP timestamp request. The Timestamp Reply is an ICMP message which replies to a Timestamp message. It consists of the originating timestamp sent by the sender of the Timestamp as well as a receive timestamp and a transmit timestamp. This information could theoretically be used to exploit weak time-based random number generators in other services.

Vulnerability Detection Result Vulnerability was detected according to the Vulnerability Detection Method.

Log Method Details:ICMP Timestamp Detection OID:1.3.6.1.4.1.25623.1.0.103190 . . . continues on next page . . .

Page 158: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . Version used: $Revision: 13 $

References CVE: CVE-1999-0524 Other:

URL:http://www.ietf.org/rfc/rfc0792.txt

[ return to 192.168.0.6 ]

2.1.5 Log general/SMBClient

Log (CVSS: 0.0) NVT: SMB Test

Summary Test remote host SMB Functions

Vulnerability Detection Result OS Version = WINDOWS 5.1 Domain = WORKGROUP SMB Serverversion = WINDOWS 2000 LAN MANAGER

Log Method Details:SMB Test OID:1.3.6.1.4.1.25623.1.0.90011 Version used: $Revision: 16 $

[ return to 192.168.0.6 ]

2.1.6 Log general/CPE-T

Log (CVSS: 0.0) NVT: CPE Inventory

Summary This routine uses information collected by other routines about CPE identities (http://cpe.mitre.org/) of operating systems, services and applications detected during the scan.

Vulnerability Detection Result 192.168.0.6|cpe:/o:microsoft:windows

Log Method Details:CPE Inventory . . . continues on next page . . .

Page 159: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDESdspace.uniandes.edu.ec/bitstream/123456789/8426/1/... · se recopila la información de los puertos y protocolos que en los equipo

2 RESULTS PER HOST

. . . continued from previous page . . . OID:1.3.6.1.4.1.25623.1.0.810002 Version used: $Revision: 314 $

[ return to 192.168.0.6 ]

2.1.7 Log 139/tcp

Log (CVSS: 0.0) NVT: SMB on port 445

Summary This script detects wether port 445 and 139 are open and if thet are running SMB servers.

Vulnerability Detection Result An SMB server is running on this port

Log Method Details:SMB on port 445 OID:1.3.6.1.4.1.25623.1.0.11011 Version used: $Revision: 41 $

[ return to 192.168.0.6 ]

This le was automatically generated.