Sunteți pe pagina 1din 5

pmchinch@cibertec.edu.

pe
BALOTARIO AUDITORIA DE REDES

1. Establece los puntos a revisar y las recomendaciones al auditar un router
Puntos a revisar
a) Seguridad fsica: Accesos al puerto de consola y puertos fsicos, as como ambientes protegidos.
b) Vulnerabilidades: IOS, dependiendo de la marca modelo. (Parches y actualizaciones de seguridad).
c) Seguridad lgica: Acceso por interfaces a determinados protocolos, deshabilitar los que no son seguros.
d) Seguridad de datos que pasan a travs del router: Controles basados en IP, MAC, Puertos, interfaces
Recomendaciones
Se debera definir un periodo de retencin de logs (sugerido 3 meses) para asegurar la trazabilidad y evitar la repudiacin de
eventos. Los logs deben redireccionar preferentemente a un servidor de logs. Los Logs de auditora generados por los equipos
deben ser protegidos contra acceso no autorizado. Se deben registrar los eventos de ingresos exitosos y fallidos. La auditora de
router/switch/firewall/access point debera estar habilitada y configurada los no necesarios: telnet (se sugiere usar ssh), Bootp,
Finger, TFtp (a menos que sea estrictamente necesario para generar copias de seguridad) SNMP, HTTP, FTP (si no son requeridos
deben ser deshabilitados estos servicios. Si son requeridos, se deben configurar para ser habilitados solamente por IPs autorizados
y/o autenticndose a travs de nombre de usuario y contrasea) Cambie los puertos predeterminados utilizados por los servicios
como HTTP. El trfico de administracin remota de router/switch/firewall/access point debera ser intercambiado a travs de cifrado
(HTTPS, SSH) u otros mtodos. El acceso remoto a sistemas externos desde el router/switch/firewall debera estar prohibido.
2. Marcar la alternativa correcta
Cuantos bits de encriptacin SHA-1 utiliza?
a) 256bits b) 160bits c) 128bits d) 64bits

Ud. Ha elegido una palabra de 22 caracteres del diccionario como tu contrasea. Cuanto tiempo
tomar crackear la contrasea por un atacante.
a) 5 minutos b) 4.3 Millones de anos c) 200 aos d) 23 das

Cual tipo de ataque es un port scanning
a) Recoleccin de informacin b) DDoS c) Acceso no autorizado d)Ataque Server web

Cul es un ataque en el que se captura un valor secreto como un hash y luego es reutilizado en
un momento posterior para tener acceso a un sistema sin descifrar o decodificar el hash
a) Ataque de fuerza bruta b) Ataque John the Ripper c) Ataques Replay

Que numero de puerto es utilizado por el protocolo LDAP
a) 464 b) 389 c) 445 d) 876
Cul de los siguientes ataques toma mejor ventaja de una conexin existente autenticada
a) Hijacking Sesin b) Adivinacin de contrasea c) Sniffear contrasea d) Spoofing

Cul es la mejor contramedida a un troyano y backdoor
a) Escanear el disco duro en un conexin de red, y educar a los usuario no instalar
software no conocido.
b) Implement a network firewall.
c) Implement personal firewall software.
Qu lenguaje de programacin no es vulnerable a ataques de desbordamiento de bfer?:
a) Assembler b) C++ c) Active X d) Java
SNMP es un protocolo para ser usado en consulta a hosts, servidores y dispositivos acerca del
rendimiento de los datos. Los hackers han utilizado este protocolo por un largo tiempo para recoger
gran cantidad de informacin acerca hosts remotos. Cul de las siguientes caractersticas hace
que esto sea posible?
a) Utiliza TCP como el protocolo subyacente
b) Utiliza un community string el cual se enva como texto plano
c) Es susceptible al sniffing
d) Es utilizado por todos los dispositivos en el mercado
Son los tres mtodos usados para detectar un virus
a) Scanning b) Integrity checking c) Virus signature comparison d) Firewall rules
pmchinch@cibertec.edu.pe
3. WEBSERVER PENTESTING:
Se determin vulnerable la web arhivsumadija.org.rs, y se hace uso de una herramienta para
realizar escaneo web, especifique porqu.


Los nombres de las tablas se pueden averiguar mediante prueba y error. La idea es introducir datos que construyan consultas en
las que aparezcan posibles nombres de las tablas. En caso de que las consultas den error significa que el nombre es incorrecto, si
no es as significa que hemos acertado el nombre de las tablas. Bien, ahora como a nosotros en toda inyeccin sql, nos interesa la
tabla usuarios, colocaremos el siguiente comando para ver sus columnas:
python sqlmap.py -u WEB VULNERABLE -D penof_cms -T fonep_usuarios --columns
La cual la herramienta nos arroja todas las columnas de la tabla usuarios

4. L0PHTCRACK
Puntos Criterio de evaluacin
Calificaci
n
02
Principalmente audita contraseas de cuentas de usuario y los restaura
en Windows XP/2003/2008. Se caracteriza porqu
2 Puntos
c/u

Es una herramienta de Auditora y Recuperacin de contraseas (ahora llamada LC5). Es usada para verificar la
debilidad de las contraseas y algunas veces para recuperar las que se han olvidado o perdido en sistemas Microsoft
Windows. Esta herramienta utiliza ataques por diccionario, ataques por fuerza bruta o una combinacin de los dos
anteriores (ataques hbridos).

El anotar de la contrasea: L0phtCrack 6 proporciona anotar mtrico para determinar rpidamente calidad de la
contrasea. Las contraseas se miden contra mejores prcticas actuales de la industria, y se clasifican como fuertes,
medias, dbil, o fall.
Ayuda Pre-computada del diccionario: Los archivos Pre-computados de la contrasea son una necesidad tienen
caracterstica en la revisin de la contrasea. La contrasea pre-computada las ayudas de L0phtCrack 6 desmenuza.
Las intervenciones de la contrasea ahora tardan minutos en vez de horas o de das.
Recuperacin alejada de la contrasea: L0phtCrack 6 tiene una capacidad incorporada de importar contraseas de
Windows alejado, incluyendo versiones 64-bit de las mquinas de Vista, de Windows 7, y de Unix, sin requerir una
utilidad de tercera persona.
Informe resumido: Estadsticas de la contrasea segn lo trabado, inhabilitado, expirado, o si la contrasea es ms
vieja de 180 das.
pmchinch@cibertec.edu.pe
5. INYECCION SQL
Al probar la inyeccin con 1' OR '1' = '1 el resultado fue una consulta devolviendo todos los usuarios de la
base de datos. Por lo tanto:
a) la idea principal al hacer una inyeccin SQL es
Precauciones que se deben considerar para evitar estos ataques

Al probar la inyeccin con 1' OR '1' = '1 el resultado fue una consulta devolviendo todos los usuarios de la base de datos

Desarrolla el PROCESO DEL PENTESTING

pmchinch@cibertec.edu.pe
6. CRACKING WIFI: Establece una metodologa CEH
Al tipear aireplay-ng -3 -b 00:27:22:02:4F:A5 h 00:11:22:33:44:55 mon0, Aqu estamos
lanzando ataques ARP REPLAY para generar trafico wireless requerido para el cracking WEP.
Mantn el comando Shell ejecutndose.

Encontrar redes wlan para atacar, escoger la red wifi para atacar, analizar la red wifi, inyectar trfico o deautentica un
usuario para encontrar el handshake, crackear la clave wep o wpa, esni fearla para luego comprometer el sistema
7. Establecer las lneas de comando ms utilizadas de configuracin para acceder al sistema, una
vez vulnerado.


Meterpreter es un Pay load que se ejecuta despus del proceso de
ex plotacin o abuso de una v ulnerabilidad en un sistema operativ o,
meterpreter es el diminutiv o para meta-interprete y se ejecuta completamente
en memoria; evitando as tener problemas con los Antivirus. Algunas de las
caractersticas ms importantes de este shellcode como son:
1. Eliminacin de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar informacin.
5. Ex traccin de informacin de configuracin: Tablas de
enrutamiento, tarjetas de red, registro de Windows, configuracin
de seguridad, archivos compartidos, configuracin de firewall,
etc, etc.
BACKGROUND
Ejecuta la sesin actual en segundo plano para retornar a la lnea de
comandos de Meterpreter, para regresar a la sesin se ejecuta el comando
tradicional (sessions i 1).
MIGRATE.- Permite migrarse a otro proceso en la maquina vctima.
File Sy stems Commands
LS
Permite v isualizar los archivos en el directorio remoto actual.
DOWNLOAD
Permite descargar un archivo de la maquina atacada, es necesario hacer uso
del back-slash doble en la ruta del mismo.
UPLOAD
Permite cargar un archivo en una ruta especifica, de la misma manera que el
comando download es necesario hacer uso del doble slash al momento de
indicar la ruta.
SEARCH
Permite buscar archivos en la maquina vctima, adems:
1. Permite indicar el tipo de archiv o.
2. Permite indicar la ruta donde se quiere realizar la bsqueda.
Networking Commads
IPCONFIG
Permite v isualizar todas la informacin de todas tarjetas de red existentes en
la maquina atacada
ROUTE
Permite consultar y modificar la tabla de enrutamiento.
Sy stem Commads
EXECUTE
Permite ejecutar un comando.
GETPRIVS
Permite obtener tantos priv ilegios de administracin como sea posible.
GETUID
Permite consultar el tipo de usuario que la maquina victima esta ejecutando.
PS.- Permite consultar todos los procesos que estn en ejecucin.
SHELL
Permite obtener un Shell, o lnea de comando.
SYSINFO
Permite obtener informacin del sistema remoto como:
1. Nombre de la maquina.
2. Sistema Operativ o.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.
User Interface Commads
ENUMDESKTOPS
Permite consultar todas las sesiones (o escritorios).
IDLETIME
Permite consultar el tiempo en el que el usuario de la maquina victima ha
estado ausente.
SCREENSHOT
Permite ex traer una imagen del escritorio remoto.
UICTL
Permite controlar algunos de los componentes del sistema afectado.
Password Database Commads
HASHDUMP
Permite consultar el contenido del la base de datos SAM en sistemas
Windows
pmchinch@cibertec.edu.pe
8. Determina las diferencia de los hash y sus caracterstica

S-ar putea să vă placă și