Logo Studenta

Actividad_43_Llaves_Geovanny, Kevin, Wilbert y Miguel

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO SUPERIOR 
PROGRESO 
Organismo Público Descentralizado del Gobierno del Estado 
FORMATO DE PRÁCTICA 
2023B 
 
 
Carrera Semestre Clave de la asignatura Nombre de la materia 
Ingeniería en Sistemas 
Computacionales. 
7 CID-2101 Seguridad en la Web 
 
Practica 
No. 
Laboratorio de Nombre de la 
practica 
8 Seguridad en la web Llaves 
 
Objetivo 
Aprender a encontrar las llaves escondidas en diferentes locaciones para emplear wordpress 
 
Nombre de los integrantes de equipo Matrícula 
Geovanny Alessandro Flores Montero 04190038 
Kevin Antonio Couoh Perez 04200006 
Wilberth Rafael Madera Poot 04200014 
Miguel Angel De La Cruz Centeno. 04200007 
 
Estado del arte 
Seguridad Informática y Pruebas de Penetración, la seguridad informática y las pruebas de penetración son áreas 
críticas en la protección de sistemas y datos en entornos digitales. A medida que la tecnología avanza, también lo 
hacen las amenazas cibernéticas, lo que ha llevado al desarrollo constante de técnicas y herramientas para evaluar y 
fortalecer la seguridad de los sistemas. 
 
 
 
 
Descripción 
1. El alumno en equipos realizará la práctica del documento mrrobor_wordpress 
2. Una vez que se ingrese al sitio, se accederá al laboratorio online 
3. Tomará capturas de pantalla de la realización de la práctica 
4. Escribirá lo que realizó y sugerencias 
5. Completar las secciones de la práctica y entregar 
 
 
Desarrollo 
 
 
 
 
 
 
Está práctica consiste en hallar 3 llaves escondidas en diferentes locaciones. Cada llave es 
progresivamente difícil de encontrar. 
Como inicio, haremos un escaneo de puertos a la maquina virtual que tenemos como objetivo 
implementando el comando nmap -sS 192.168.10.136. En la figura 1, se nos muestra los 
puertos cerrados y abiertos, donde destaca que el puerto http y https están abiertos. Este 
puerto hace vulnerable al servidor HTTP lo que nos permite realizar ataques que se estarán 
implementando en esta práctica. 
 
 
 
Figura 1: ejecución de nmap para el escaneo de puertos. 
 
En la barra de navegación, escribimos la IP: 192.168.10.136 de la maquina objetivo tal 
como se muestra en la figura 2. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2: máquina virtual Mr. Robot. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Parte 1 – Localizando la primera llave y un diccionario 
 
Cree un folder utilizando el comando “mkdir” en la ruta home/kali/Documents, tal como 
se representa en la figura 3. 
 
 
Figura 3: comandos para la gestión de ficheros en Linux. 
 
Acceda al folder que haya creador. Utilice el comando “nmap --script=http-enum.nse -p 
80 192.168.10.136” para ver los directorios utilizados por las aplicaciones y servidores web 
de la máquina virtual. En la figura 4 se muestra los resultados de este comando. 
 
 
Figura 4: archivos del servidor web. 
 
Nuestro objetivo es hallar algún archivo que nos de el primer key de está práctica. Si 
realizamos una lectura al archivo “/robots.txt” desde el navegador, se nos mostrará 2 
archivos curiosos tal como se ve en la figura 5. El archivo “key-1-of-3.txt” contiene la 
primera llave de esta práctica y el archivo “fsocity.dic” es un archivo con termino .dic, los 
cuales son diccionarios de palabras que generalmente se utilizan para realizar ataques de 
fuerza bruta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 5: texto del archivo robots.txt 
 
Cree un folder utilizando el comando “mkdir” para guardar las keys de esta práctica como 
se representa en la figura 6. 
 
 
Figura 6: creación del dichero “keys 
 
Acceda al folder keys y descargue el archivo “key-1-of-3.txt” utilizando el comando “wget 
http://192.168.10.136/key-1-of-3.txt”. Se representa en la figura 7 los resultados después 
del uso de este comando. 
 
 
 
 
Figura 7: implementación del comando wget para descargar archivos. 
 
Utilice el comando “cat” para leet el contenido del archivo, tal como se representa en la figura 8. 
 
 
 
Figura 8: lectura del archivo de texto. 
 
 
 
 
Con el comando “cd ../” retrocedemos al fichero “mrrobot2”. Ahora descargue el archivo 
“fsocity.dic” con el comando “wget http://192.168.10.136/fsocity.dic”. Se representa en la 
figura 8 los resultados después de uso de este comando. 
 
 
Figura 9: implementación del comando wc para contar las palabras del diccionario. 
 
Guarda la key en un archivo de texto, como se muestra en la figura 10. 
 
Figura 10: implementación del comando wc para contar las palabras del diccionario. 
 
 
 
 
 
 
 
 
 
 
Utilizaremos el comando “cat fsocity.dic |short| uniq > fsoc.dic|” para limpiar este 
archivo debido a que contiene palabras repetidas. En la figura 11, se muestra la 
implantación de este comando. 
 
 
 
Figura 11: implementación del comando unique para eliminar las palabras repetidas. 
 
Como parte de nuestros objetivos, como atacantes debemos estar explorando en búsqueda 
de vulnerabilidades. En los ataques de fuerza bruta, se suelen utilizar los mensajes de error 
que nos responde un login, con el objetivo de aprovecharlas como parámetros de una 
herramienta que se encarga de realizar el ataque. 
En la figura 12, se representa el formulario de un login hecha en wordpress. Este login se 
encuentra en el archivo “wp-login.php”. 
 
 
Figura 12: login wordpress. 
 
 
 
 
Conclusiones personales 
Miguel Angel: En esta práctica se inició con un escaneo de puertos con el comando nmap, para identificar puertos 
abiertos, este enfoque destaca la importancia de conocer las configuraciones de red y los servicios activos en una 
maquina virtual para encontrar posibles puntos de entradas también se demuestra la importancia de buscar 
información en archivos como el archivo “Robots.txt”, este archivo revela la existencia de claves importantes como el 
“Key-1-of-3.txt”. También se realizo un ataque de fuerza bruta, en este caso, eliminando las palabras repetidas con el 
comando “uniq”. Después se introduce la herramienta Hydra para llevar a cabo otra fuerza bruta. 
Geovanny Alessandro: En esta práctica puede aprender sobre como mediante a una página de WordPress puede 
tener vulnerabilidades que podría causar el mal funcionamiento de esta, por lo cual cuando yo decida trabajar con 
una página así ya tendré en cuenta cómo manejar la seguridad de esta. 
Kevin Antonio: La práctica consistió en encontrar tres llaves alojadas en distintas locaciones, además de realizar un 
ataque de fuerza bruta mediante la herramienta hydra al sitio de WordPress. Fue una práctica interesante, puesto 
que enseña cómo realizar un ataque de fuerza bruta lo cual es un término muy utilizado en el área de ciberseguridad. 
Wilberth Rafael: La práctica, se destacó la importancia de un escaneo meticuloso de puertos y la búsqueda 
estratégica de información en archivos para identificar vulnerabilidades en sistemas, especialmente en entornos 
WordPress. El proceso de optimizar diccionarios y realizar ataques de fuerza bruta con Hydra proporcionó valiosas 
lecciones sobre la eficiencia en las pruebas de penetración. Además, se exploraron vulnerabilidades específicas en 
WordPress, subrayando la necesidad de considerar la seguridad desde el diseño en plataformas web. Este ejercicio 
proporcionó una comprensión más profunda de las amenazas cibernéticas y las técnicas para mitigarlas. 
 
 
Criterios de evaluación 
 Excelente Regular Mal 
Funcionalidad Se entregó funcionando la 
práctica sin errores 
Se entregó parcialmente 
funcionando la práctica 
Se entregó sin funcionar 
Tiempo y forma Se entregó en tiempo y con 
el formato adecuado 
Se entregó en tiempo o con 
el formato adecuado 
No se entregó 
Trabajo en equipo Todos los integrantes 
trabajaron en equipo 
Casi todos los integrantes 
trabajaron en equipo 
No trabajaron en equipo 
Fotografías o vídeo 
(evidencia) 
Muestra el funcionamiento 
completo de la práctica 
desde el inicio, desarrollo y 
final en su reporte 
Muestra parcialmente el 
funcionamiento de la 
práctica en su reporte 
No hay vídeoo no muestra 
el funcionamiento de la 
práctica en su reporte 
Conclusiones Tiene conclusiones 
personales expresado en 
forma técnico sin errores 
ortográficos y con formato 
en. 
Tiene conclusiones 
personales expresado 
formalmente sin errores 
ortográficos 
No tiene conclusiones 
personales o esta 
expresado en forma 
coloquial o tiene errores 
ortográficos. 
Cada error ortográfico es -1 
punto

Otros materiales