Sei sulla pagina 1di 9

Seguridad en Redes

Análisis de Aplicaciones Kalilinux

Ronald Alexis Bocanegra Mora

Corporación Unificada Nacional de Educación Superior CUN


Ingeniería de Sistemas.
Seguridad en Redes
Profesor
Ricardo López

2018
Kallilinux
El mantenimiento de la seguridad de las redes y sistemas siempre requiere de
herramientas especificas para poder monitorizarlas, esto hoy en día es posible
gracias al sistema operativo llamado kalilinux, que es una distribución basada en
Debian GNU/Linux diseñada principalmente para la auditoria y seguridad
informática, la cual cumple su función por ejemplo permitiéndonos conocer los
paquetes que viajan a través de las redes wifi o simplemente hackear estas redes,
Kalilinux representa o es la evolución de backTrack que es un sistema Linux que
llego hasta la versión 5 y ya hoy en día tenemos la versión kalilinux 2017.1, esta
distribución cuenta con todas las herramientas necesarias para llevar a cabo
ataques hacia redes y aplicaciones como puede ser base de datos webserver,
vulnerabilidades, escaneo de puertos y todas las vulnerabilidades que se puedan
encontrar en la auditoria de la seguridad informática.
Kalilinux trae un conjunto de herramientas o aplicaciones entre las cuales
podemos encontrar en sus diferentes categorías ya sea ataques de wifi, ingeniería
inversa, las aplicaciones web, la auditoria tanto de las páginas web etc., entre las
herramientas mas importantes que podemos encontrar algunas como, Wireshark,
para analizar paquetes de red, es decir los diferentes paquetes que viajan a través
de una red proporcional, ya sea local y podemos conocer que viaja por medio del
internet que tenemos, o que viaja por medio del internet de un vecino, otra
aplicación es nmap para conocer los host que tiene una red y poder comprobar
quien esta conectado y cuantos equipos hay en la red, otra herramienta es owap
zap, que nos permitirá encontrar contenido malintencionado en las diferentes
paginas web, es decir nos permitirá rastrear o encontrar códigos script
perjudiciales para una página web.
Kalilinux nos ofrece actualizaciones de sistema constantes y es un sistema de
código libre el cual puede ser instalado en la mayoría de los dispositivos y
computadoras de escritorio, incluyendo raspberry pi y tabletas y las maneras de
utilizarlo pueden ir desde instalación de sistema operativo normal, ejecutarlo en
una maquina virtual, o simplemente ejecutarlo desde una USB
Análisis y escaneo de una página web con nmap
Lo primero que hacemos en el Kallilinux es instalar el nmap, esto se hace por
medio del comando (sudo apt-get install map) desde la terminal

Ya estando instalada procedemos a realizar el escaneo de la pagina para este


ejercicio lo realizamos a la pagina codigoplusplus.com, ya que contamos con el
permiso para realizarle el escaneo, de lo contrario no se recomienda escanear
pagina sin tener antes un permiso previo

Ya escaneada la pagina podemos observar los puertos que están abiertos, hay 3
estados que son open si el puerto esta abierto, filter si el puerto esta protegido por
un firewwal y close si el puerto esta cerrado, en la imagen podemos observar
todos los puertos que están abiertos por ejemplo el 25 que es simple mail para
envió de correos electrónicos el 80 http que quiere decir que estoy usando una
página web al igual que el 53 de dominio también lo dice,el 995 para enviar correo
electrónico.

También el escaneo nos arroja datos como el hosting donde esta alojada la pagina
que en este caso es banahosting.com y algo muy importante para realizar ataques
que es la dirección ip de la página y finalmente nos muestra que hay 992 puertos
que están filter o protegidos por algún firewal

Búsqueda Automática de vulnerabilidades con OWASP ZAP

OWASP ZAP, sus siglas ZAP corresponden a Zed Attack Proxy. Y nada mejor que
la propia herramienta para explicarnos qué puede hacer. Aquí por ejemplo el
mensaje de bienvenida cuando se abre la aplicación, que me pareció algo curioso.
<<Bienvenidos al OWASP Zed Attack Proxy (ZAP).
ZAP es una herramienta para pruebas de penetración, de fácil uso y con múltiples
componentes, para encontrar vulnerabilidades en aplicaciones web. Ten en cuenta
que sólo debes atacar aplicaciones para las cuales se ha sido previamente
autorizado.>>
Y lo mejor es que no hace falta saber mucho de su manejo ya que para usarlo solo
hace basta introducir una URL y atacar.

Digitamos la url que se quiere revisar y le damos en atacar y la aplicación


empezara a buscar vulnerabilidades indiscriminadamente, lo primero que hace es
recorrer todas las url del sitio a través del spider y de esta forma podremos
obtener un mapa del sitio web, cuando se hace este recorrido por todas las urls la
aplicación va buscando información sensible o vulnerabilidades en la pagina y las
mostrara por medio de alertas definiéndolas desde al mas grave hasta las que
tienen poca importancia.
Al revisar la pestaña alertas después del escaneo podemos ver todo el mapa del
sitio web, el riego y todos los parámetros del sitio web y todas las vulnerabilidades
de la página
A partir de esta información ya podemos saber que refuerzos le debemos dar a la
página para evitar ataques.

Captura de tráfico de red con WIRESHARK

Wireshark es un potente sniffer de red de software libre heredero de Ethereal, que


nos permite capturar y monitorizar todos los paquetes de red que pasan por
nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en
modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico
que pase por ella, tener la información detallada que nos facilita este programa
nos permite poder analizar el tráfico que pasa por nuestra red y así poder
solucionar o incluso prevenir los posibles problemas que puedan surgir. Por
ejemplo, imaginemos que va muy lenta la conexión a Internet y no sabemos
porque, con este sniffer podremos observar si en nuestro equipo se está
generando tráfico no deseado por ejemplo si está infectado por un troyano.
También se puede emplear para el aprendizaje de los diferentes protocolos de
red, ya que nos permite observar de forma detalla las cabeceras de los protocolos
y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus
campos,otra posibilidad, es utilizarlo de modo delictivo con la intención de robar
información de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi
protegida con WEP.

Al abrir el programa seleccionamos eth0 para ver los paquetes que está
capturando de la navegación, Solo tendremos que pulsar en Start para capturar a
través de la interface que nos interese. Inmeditamente Wireshark comienza a
capturar, el problema es que nos lo captura todo, todos los protocolos, etc
Cuando estemos navegando en páginas http vamos a poder capturar el trafico que
existe en la red y en nuestro equipo local

Potrebbero piacerti anche