Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO TECNOLÓGICO SUPERIOR PROGRESO Organismo Público Descentralizado del Gobierno del Estado FORMATO DE PRÁCTICA 2023B Carrera Semestre Clave de la asignatura Nombre de la materia Ingeniería en Sistemas Computacionales. 7 CID-2101 Seguridad en la Web Practica No. Laboratorio de Nombre de la practica 8 Seguridad en la web Llaves Objetivo Aprender a encontrar las llaves escondidas en diferentes locaciones para emplear wordpress Nombre de los integrantes de equipo Matrícula Geovanny Alessandro Flores Montero 04190038 Kevin Antonio Couoh Perez 04200006 Wilberth Rafael Madera Poot 04200014 Miguel Angel De La Cruz Centeno. 04200007 Estado del arte Seguridad Informática y Pruebas de Penetración, la seguridad informática y las pruebas de penetración son áreas críticas en la protección de sistemas y datos en entornos digitales. A medida que la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que ha llevado al desarrollo constante de técnicas y herramientas para evaluar y fortalecer la seguridad de los sistemas. Descripción 1. El alumno en equipos realizará la práctica del documento mrrobor_wordpress 2. Una vez que se ingrese al sitio, se accederá al laboratorio online 3. Tomará capturas de pantalla de la realización de la práctica 4. Escribirá lo que realizó y sugerencias 5. Completar las secciones de la práctica y entregar Desarrollo Está práctica consiste en hallar 3 llaves escondidas en diferentes locaciones. Cada llave es progresivamente difícil de encontrar. Como inicio, haremos un escaneo de puertos a la maquina virtual que tenemos como objetivo implementando el comando nmap -sS 192.168.10.136. En la figura 1, se nos muestra los puertos cerrados y abiertos, donde destaca que el puerto http y https están abiertos. Este puerto hace vulnerable al servidor HTTP lo que nos permite realizar ataques que se estarán implementando en esta práctica. Figura 1: ejecución de nmap para el escaneo de puertos. En la barra de navegación, escribimos la IP: 192.168.10.136 de la maquina objetivo tal como se muestra en la figura 2. Figura 2: máquina virtual Mr. Robot. Parte 1 – Localizando la primera llave y un diccionario Cree un folder utilizando el comando “mkdir” en la ruta home/kali/Documents, tal como se representa en la figura 3. Figura 3: comandos para la gestión de ficheros en Linux. Acceda al folder que haya creador. Utilice el comando “nmap --script=http-enum.nse -p 80 192.168.10.136” para ver los directorios utilizados por las aplicaciones y servidores web de la máquina virtual. En la figura 4 se muestra los resultados de este comando. Figura 4: archivos del servidor web. Nuestro objetivo es hallar algún archivo que nos de el primer key de está práctica. Si realizamos una lectura al archivo “/robots.txt” desde el navegador, se nos mostrará 2 archivos curiosos tal como se ve en la figura 5. El archivo “key-1-of-3.txt” contiene la primera llave de esta práctica y el archivo “fsocity.dic” es un archivo con termino .dic, los cuales son diccionarios de palabras que generalmente se utilizan para realizar ataques de fuerza bruta. Figura 5: texto del archivo robots.txt Cree un folder utilizando el comando “mkdir” para guardar las keys de esta práctica como se representa en la figura 6. Figura 6: creación del dichero “keys Acceda al folder keys y descargue el archivo “key-1-of-3.txt” utilizando el comando “wget http://192.168.10.136/key-1-of-3.txt”. Se representa en la figura 7 los resultados después del uso de este comando. Figura 7: implementación del comando wget para descargar archivos. Utilice el comando “cat” para leet el contenido del archivo, tal como se representa en la figura 8. Figura 8: lectura del archivo de texto. Con el comando “cd ../” retrocedemos al fichero “mrrobot2”. Ahora descargue el archivo “fsocity.dic” con el comando “wget http://192.168.10.136/fsocity.dic”. Se representa en la figura 8 los resultados después de uso de este comando. Figura 9: implementación del comando wc para contar las palabras del diccionario. Guarda la key en un archivo de texto, como se muestra en la figura 10. Figura 10: implementación del comando wc para contar las palabras del diccionario. Utilizaremos el comando “cat fsocity.dic |short| uniq > fsoc.dic|” para limpiar este archivo debido a que contiene palabras repetidas. En la figura 11, se muestra la implantación de este comando. Figura 11: implementación del comando unique para eliminar las palabras repetidas. Como parte de nuestros objetivos, como atacantes debemos estar explorando en búsqueda de vulnerabilidades. En los ataques de fuerza bruta, se suelen utilizar los mensajes de error que nos responde un login, con el objetivo de aprovecharlas como parámetros de una herramienta que se encarga de realizar el ataque. En la figura 12, se representa el formulario de un login hecha en wordpress. Este login se encuentra en el archivo “wp-login.php”. Figura 12: login wordpress. Conclusiones personales Miguel Angel: En esta práctica se inició con un escaneo de puertos con el comando nmap, para identificar puertos abiertos, este enfoque destaca la importancia de conocer las configuraciones de red y los servicios activos en una maquina virtual para encontrar posibles puntos de entradas también se demuestra la importancia de buscar información en archivos como el archivo “Robots.txt”, este archivo revela la existencia de claves importantes como el “Key-1-of-3.txt”. También se realizo un ataque de fuerza bruta, en este caso, eliminando las palabras repetidas con el comando “uniq”. Después se introduce la herramienta Hydra para llevar a cabo otra fuerza bruta. Geovanny Alessandro: En esta práctica puede aprender sobre como mediante a una página de WordPress puede tener vulnerabilidades que podría causar el mal funcionamiento de esta, por lo cual cuando yo decida trabajar con una página así ya tendré en cuenta cómo manejar la seguridad de esta. Kevin Antonio: La práctica consistió en encontrar tres llaves alojadas en distintas locaciones, además de realizar un ataque de fuerza bruta mediante la herramienta hydra al sitio de WordPress. Fue una práctica interesante, puesto que enseña cómo realizar un ataque de fuerza bruta lo cual es un término muy utilizado en el área de ciberseguridad. Wilberth Rafael: La práctica, se destacó la importancia de un escaneo meticuloso de puertos y la búsqueda estratégica de información en archivos para identificar vulnerabilidades en sistemas, especialmente en entornos WordPress. El proceso de optimizar diccionarios y realizar ataques de fuerza bruta con Hydra proporcionó valiosas lecciones sobre la eficiencia en las pruebas de penetración. Además, se exploraron vulnerabilidades específicas en WordPress, subrayando la necesidad de considerar la seguridad desde el diseño en plataformas web. Este ejercicio proporcionó una comprensión más profunda de las amenazas cibernéticas y las técnicas para mitigarlas. Criterios de evaluación Excelente Regular Mal Funcionalidad Se entregó funcionando la práctica sin errores Se entregó parcialmente funcionando la práctica Se entregó sin funcionar Tiempo y forma Se entregó en tiempo y con el formato adecuado Se entregó en tiempo o con el formato adecuado No se entregó Trabajo en equipo Todos los integrantes trabajaron en equipo Casi todos los integrantes trabajaron en equipo No trabajaron en equipo Fotografías o vídeo (evidencia) Muestra el funcionamiento completo de la práctica desde el inicio, desarrollo y final en su reporte Muestra parcialmente el funcionamiento de la práctica en su reporte No hay vídeoo no muestra el funcionamiento de la práctica en su reporte Conclusiones Tiene conclusiones personales expresado en forma técnico sin errores ortográficos y con formato en. Tiene conclusiones personales expresado formalmente sin errores ortográficos No tiene conclusiones personales o esta expresado en forma coloquial o tiene errores ortográficos. Cada error ortográfico es -1 punto
Compartir