ejercicio de seguridad en redes

14
EJERCICIO DE SEGURIDAD EN REDES 1. Intercepción de mensajes y escaneo de puertos 1.1 Descripción El ejercicio consta de 2 partes: Realizar una sesión de intercepción de mensajes utilizando el sniffer/ analizador de redes WIRESHARK y comprobar la vulnerabilidad de servicios que no usan cifrados. Realizar una sesión de recopilación de información empleando el escáner de puertos NMAP. 1.2 Desarrollo Arrancar las instancias VIRTUALBOX 1. Comprobar la red de cada Huésped Comprobar la asignación de dirección Ip con Ifconfig –a Comprobar la red haciendo ping desde una maquina a otra (desde Observador) Ping 192.168.100.11 Ping 192.168.100.22

Upload: marc-arellano-siancas

Post on 06-Jul-2016

234 views

Category:

Documents


4 download

DESCRIPTION

redes

TRANSCRIPT

Page 1: Ejercicio de Seguridad en Redes

EJERCICIO DE SEGURIDAD EN REDES

1. Intercepción de mensajes y escaneo de puertos1.1 Descripción

El ejercicio consta de 2 partes: Realizar una sesión de intercepción de mensajes utilizando el sniffer/

analizador de redes WIRESHARK y comprobar la vulnerabilidad de servicios que no usan cifrados.

Realizar una sesión de recopilación de información empleando el escáner de puertos NMAP.

1.2 Desarrollo Arrancar las instancias VIRTUALBOX

1. Comprobar la red de cada Huésped Comprobar la asignación de dirección Ip con Ifconfig –a

Comprobar la red haciendo ping desde una maquina a otra (desde Observador)Ping 192.168.100.11Ping 192.168.100.22

Page 2: Ejercicio de Seguridad en Redes

2. Arrancar servidores(TELNET, APACHE, SMPT, ETC) en interno1 (192.168.100.11)Interno1:~# /etc/init.d/openbsd-inet startInterno1:~# /etc/init.d/apache2 startInterno1:~# /etc/init.d/postfix startInterno1:~# /etc/init.d/dovecot startInterno1:~# /etc/init.d/mysql start

Ejercicio 1

El primer ejercicio consistirá en el uso de la herramienta WIRESHARK desde el equipo observador para interceptar el tráfico TELNET, HTTP Y SSH entre los equipos interno 1 e interno2.

Pasos:

En observador (192.168.100.33) iniciar WIRESHARK

Iniciar en entorno grafico #STARTX Arrancar WIRESHARK Internet Wireshark

En observador (192.168.100.33) iniciar la escucha de la red

Menu “capture” “interfaces” Pulsar botón START del interfaz eth0

Page 3: Ejercicio de Seguridad en Redes

En interno2 (192.168.100.22) iniciar una conexión telnet con interno1 (192.168.100.11)

En observador (192.168.100.33) analizar el trafico recopilado

Detener la captura Filtrar el trafico telnet Capturado

Recorrer los paquetes capturados y comprobar los datos intercambiados Otra opción: seleccionar el primer paquete de la conexión y seleccionar [botón

derecho] Follow TCP stream.

TAREAS

Tarea 1. Repetir el ejercicio de captura de trafico, realizando una conexión SSH desde el equipo interno2 (192.168.100.22) al equipo interno1 (192.168.100.11)

Page 4: Ejercicio de Seguridad en Redes

TAREA 2: Repetir el ejercicio de captura de tráfico, realizando una conexión WEB desde el equipo interno2 (192.168.100.22) al equipo interno1 (192.168.100.11).

Opcion1: usar el navegador web en modo texto LYNX o Opcion2: Usar mozilla Firefox desde el interfaz grafico

Interno1~# STARTX

Page 5: Ejercicio de Seguridad en Redes

…..Arrancar ICEWAEASEL [inicio] internet navegador web icewaesel

Page 6: Ejercicio de Seguridad en Redes

TAREA 3: Habilitar el soporte SSL en el servidor apache2 y comprobar que sucede cuando se “escucha” una conexión SSL/TLS.

En el equipo interno1 (192.168.100.11).

Crear un certificado autofirmado para el servidor webInterno1~# mkdir /etc/apache2/sslInterno1~# make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem

Interno1~# cat /etc/apache2/ssl/apache.pem

Page 7: Ejercicio de Seguridad en Redes

Interno1~# openssl x509 –text –in /etc/apache2/ssl/apache.pem

Interno1~# openssl rsa –text –in /etc/apache2/ssl/apache.pem

Editar la configuración SSL por defecto para indicar el certificado del servidor y su respectiva clave privada.Interno1~# nano /etc/apache2/sites-available/default-ssl

Page 8: Ejercicio de Seguridad en Redes

Habilitar soporte SSL en apache2 y habilitar la configuración SSL por defecto

En el equipo observador (192.168.100.33) iniciar una sesión de escucha en wireshark.

En el equipo interno2 (192.168.100.22)

. Iniciar el entorno grafico (STARTX) y abrir el navegador web ICEWAESEL

. Indicar https://interno1.ssi.net en la barra de direcciones

.Comprobar el Observador (192.168.100.33) el resultado de la escucha.

EJERCICIO2

El segundo ejercicio consistirá en el uso de la herramienta de escaneo de puertos NMAP para obtener información de los equipos y servicios de la red.

PASOS:

Enumerara equipos de la red y sus serviciosDesde la maquina observador (192.168.100.33)

a) Lanzar un escaneado Ping Sweeping [opción –sP] para identificar las maquinas que conforman la red.

Page 9: Ejercicio de Seguridad en Redes

b) Sobre cada uno de los equipos que aparezcan como activos (excluido observador) realizar un escaneo de tipo TCP connect scanning [opción -sT] para determinar que puertos están abiertos.

Observador~# nmap –sT –v 192.168.100.11

Observador~# nmap –sT –v 192.168.100.22

Page 10: Ejercicio de Seguridad en Redes

c) Repetir el escaneado sobre Interno1 (192.168.100.11) añadiendo la opción –O para que NMAP trate de identificar el Sistema Operativo que se ejecuta y la opción –sV para determinar la versión concreta de los servicios que tiene activados.

Page 11: Ejercicio de Seguridad en Redes

Los escaneos anteriores dejan rastro. Comprobar los ficheros de log “tail /var/log/syslog” en las maquinas INTERNO1 E INTERNO2 y verificar que ha quedado constancia de las conexiones realizadas por NMAP.

Interno1:~# tail /var/log/syslog

Probar escaneos “silenciosos”

Evaluaremos el comportamiento de los distintos tipos de escaneo sobre la maquina interno1.

En la maquina Interno1 se habilitara una regla firewall netfiller para hacer log de los paquetes SYN con intentos de conexión TCP.

o Escribir el siguiente comando iptables.o Monitorizar continuamente el fichero de logs var/log/syslog, con el

comando tail –f Interno1:~# tail –f /var/log/syslog

Page 12: Ejercicio de Seguridad en Redes

Desde la maquina Observador lanzar 3 tipos de escaneos NMAP y comprobar en INTERNO1 como evoluciona el log.

o TCP connect scanning: Observador:~# nmap –sT 192.168.100.11

o SYN scanning: Observador:~# nmap –sS 192.168.100.11

Page 13: Ejercicio de Seguridad en Redes

o NULL scanning: Escaneos Nulos Observador:~# nmap –sS 192.168.100.11

Evolución del LOG respecto a los 3 anteriores escaneos.

Page 14: Ejercicio de Seguridad en Redes