Práctica final (2015)

Pràctica Español
Universidad Universidad Politécnica de Madrid (UPM)
Grado Ingeniería de Tecnologías y Servicios de Telecomunicación - 4º curso
Asignatura Seguridad en sistemas y redes de telecomunicación
Año del apunte 2015
Páginas 17
Fecha de subida 28/03/2016
Descargas 9
Subido por

Vista previa del texto

SEGU PRÁCTICA FINAL Por: Mikel Goig Encuentra mucho más en: Mikel Goig Gestión de Redes de Telecomunicación E.T.S.I Telecomunicación Universidad Politécnica de Madrid Práctica I de Seguridad en Redes (Parte I) Alumno: Apellidos: Goig Fernández de Mendiola Diciembre, 2015 Nombre: Mikel RECONOCIMIENTO Y ESCANEO DE PUERTOS 1. Realiza una captura de pantalla del escaneo de la red utilizando el comando nmap.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 2. Ahora realiza el escaneo de la misma red pero utilizando el comando db_nmap. ¿Cuál es la IP de la máquina vulnerable? ¿Qué versión de sistema operativo tiene? Realiza una captura de la tabla de la base de datos dónde se encuentre esta información.
IP de la máquina vulnerable: 10.10.0.8 Versión de sistema operativo: Linux 2.6.X 3. Realiza una captura de pantalla de los servicios abiertos de la máquina explorada.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig ATAQUE AL SERVICIO FTP 4. ¿Cómo se llama el exploit necesario para vulnerar el servicio FTP? Justifica la respuesta.
Nombre del exploit necesario para vulnerar el servicio FTP: exploit/unix/ftp/vsftpd_234_backdoor Si nos fijamos en la tabla de servicios abiertos de la máquina explorada, vemos que en la info del servicio ftp pone vsftpd 2.3.4.
5. Realiza la captura de pantalla de la salida del comando “show options” tras seleccionar el payload y configurar los parámetros necesarios.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 6. Comprobar que al ejecutar el exploit se ha conseguido el objetivo.
¿Qué resultado se obtiene al ejecutar los comandos: uname –a, ifconfig y whoami? Copie una captura de la ejecución del exploit y de la salida de los comandos. Justifique la respuesta.
7. ¿Qué permisos tiene el fichero /etc/shadow? Justifique si es posible ver el contenido del fichero con el usuario conseguido.
Sí es posible ver el contenido del fichero con el usuario conseguido, root, ya que éste tiene permisos de lectura.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig OBTENCIÓN DE CREDENCIALES 8. Muestre la salida del comando cat /etc/shadow. ¿Qué contiene este fichero? Contiene todas las credenciales válidas para esa máquina.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 9. ¿Qué diferencia existe entre un ataque de diccionario y uno de fuerza bruta? Imprima la salida del comando anterior. ¿Cuál de los dos tipos de ataque está realizando? Ataque de diccionario: consiste en probar todas las palabras del diccionario.
Ataque de fuerza bruta: consiste en probar todas las combinaciones posibles.
Estamos realizando un ataque de fuerza bruta.
10. Copie la salida del exploit y del comando loot.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 11. Si ejecutamos ahora el comando creds podremos ver la lista de credenciales que conocemos de la máquina atacada. Copie la tabla con las credenciales conseguidas. ¿Cuál es la contraseña del usuario “sys”? Contraseña del usuario sys: batman 12. Intente, acceder al servidor atacado utilizando uno de los usuarios obtenidos. Capture la pantalla.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig Gestión de Redes de Telecomunicación E.T.S.I Telecomunicación Universidad Politécnica de Madrid Práctica I de Seguridad en Redes (Parte II) Alumno: Apellidos: Goig Fernández de Mendiola Diciembre, 2015 Nombre: Mikel APLICA LOS CONCEPTOS APRENDIDOS DE INYECCIÓN SQL 1. Teniendo en cuenta el siguiente código, responda las siguientes preguntas: o ¿Cuál es el input vulnerable en la pantalla de acceso? ¿Por qué? Input vulnerable en la pantalla de acceso: email Porque podemos inyectar código SQL que comente el resto de la consulta y por tanto, la contraseña no será comprobada.
o ¿Cuál es la sentencia que nos permite autenticarnos sin conocer las credenciales? Realiza una captura de pantalla del navegador una vez realizada la autenticación.
Sentencia que nos permite autenticarnos sin conocer las credenciales: 1' or '1' = '1' -- Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 2. Una vez hemos accedido con unas credenciales válidas, observa los parámetros que se pasan en la URL y teniendo en cuenta el siguiente código, responda a las siguientes preguntas: o ¿Cuál es el input vulnerable que nos permite obtener los datos de otros usuarios? Input vulnerable que nos permite obtener los datos de otros usuarios: id Por ejemplo, para acceder a los datos del usuario con id = 4 escribiremos la siguiente URL: 10.10.0.9/?action=detalles&id=4-o ¿Cuál es la sentencia que hay que incluir en la URL para acceder a los datos del usuario con más plazas reservadas? Ten en cuenta que la tabla “asistentes” de la base de datos tiene un campo “plazas” correspondiente a un entero que indica el número de plazas reservadas por cada asistente.
Realiza la captura de pantalla del navegador una vez conseguido el acceso.
Sentencia para acceder a los datos del usuario con más plazas reservadas: 10.10.0.9/?action=detalles&id='' OR '' = '' ORDER BY plazas DESC Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig Gestión de Redes de Telecomunicación E.T.S.I Telecomunicación Universidad Politécnica de Madrid Práctica I de Seguridad en Redes Alumno: Apellidos: Goig Fernández de Mendiola Diciembre, 2015 Nombre: Mikel ATAQUE AL SERVIDOR DE LA EXTRANET 1. ¿Cuál es la IP de la máquina vulnerable? ¿Qué versión de sistema operativo tiene? ¿Qué servicios pueden ser vulnerables? Justifique su respuesta con capturas de pantalla.
IP de la máquina vulnerable: 10.10.1.10 Versión de sistema operativo: Linux 3.X Servicios vulnerables: SSH e IRC 2. ¿Cuál es la versión del servicio vulnerable? ¿Cuál es el módulo disponible en metasploit para explotar esta vulnerabilidad? Versión del servicio vulnerable: 3.2.8.1 Módulo disponible en metasploit para explotar esta vulnerabilidad: exploit/unix/irc/unreal_ircd_3281_backdoor Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 3. ¿Cuál es el CVE asociado a la vulnerabilidad? CVE-2010-2075 4. Realiza una captura de pantalla del comando “show options” tras realizar la configuración de los parámetros.
5. Capture la salida del comando id una vez que se ha conseguido una sesión dentro del servidor.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 6. Una vez obtenido el acceso a la máquina, comprobamos que tiene acceso a la red interna mediante el comando /sbin/ifconfig. Captura la salida del comando.
7. Capture el contenido del fichero oculto .bash_history que se encuentra dentro de la carpeta /home/unrealirc. ¿Qué información nos proporciona este fichero? Nos proporciona información sobre los backpipes de la red interna.
Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig ACCESO AL SERVICIO HTTP DEL SERVIDOR DE LA INTRANET 8. ¿Cuál es la ip de la máquina de la red interna? ¿Qué servicios tiene expuestos dicha máquina? IP de la máquina de la red interna: 10.10.2.10 Servicios expuestos: SSH e IRC 9. Propón una entrada válida en el campo de usuario del formulario, que nos permita acceder a la plataforma sin conocer las credenciales. Realiza una captura del resultado y de la URL del navegador.
Entrada válida en el campo de usuario: 1’ OR ‘1’ = ‘1’ # 10. ¿Cuál es la contraseña del usuario John? Capture la pantalla con la ejecución del comando anterior.
Contraseña del usuario John: password0 Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig ACCESO AL SERVICIO SSH DEL SERVIDOR DE LA INTRANET 11. ¿Cuál es el nombre del fichero que encontramos? Realiza una captura de pantalla del acceso ssh.
Nombre del archivo encontrado: usb-backup ANÁLISIS FORENSE 12. ¿Cuál es el inodo que contiene el archivo oculto? Capture la pantalla con el comando ejecutado y la salida obtenida.
Inodo que contiene el archivo oculto: 64 Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 13. Capture el terminal con el comando scp ejecutado y explique los parámetros utilizados.
Parámetros utilizados: • • • -P 1340 puerto por el que nos conectamos al backpipe john@10.10.1.10:/home/john/password-dijkstra-enc.txt archivo que queremos enviar y dirección IP de destino /root/Desktop path donde guardamos el archivo en la máquina destino 14. ¿Cuál es el tipo de archivo teniendo en cuenta que es un fichero binario codificado en base 64? Capture la salida obtenida tras ejecutar el siguiente comando: Tipo de archivo: PNG Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer Mikel Goig 15. ¿Qué tipo de código es? Lee el código usando por ejemplo una aplicación móvil de tu elección. ¿Cuál es el texto codificado? Tipo de código: QR Texto codificado: ftqbmeeiadpradgeqdpuvwefdmue1h0,1h041204h1h 16. El texto obtenido del fichero está cifrado con una clave César.
Resuelve el cifrado con clave 12. ¿Qué se obtiene? Texto descifrado: thepasswordforuserdijkstrais1v0,1v041204v1v 17. Visualiza el contenido del fichero mediante el comando cat.
Realiza una captura de pantalla.
Contenido del fichero: you win! Si necesitas más apuntes puedes encontrarlos en unybook.com buscando el usuario mgoigfer ...

Comprar Previsualizar