Etichal hacking

Solo disponible en BuenasTareas
  • Páginas : 5 (1047 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de mayo de 2010
Leer documento completo
Vista previa del texto
Universidad Nacional de Ingeniería
Facultad de Ingeniería Industrial y de Sistemas

Seguridad Informática
Ethical Hacking

Profesor: Ing. Ernesto Bringas Masgo

Sección: ST 225 - V

Fecha de presentación: 22-10-2008

Integrantes:

2008-II
ANÁLISIS HACKING A WEB WWW.LISNET.UNI.EDU.PE

1. Ingeniería Social

1.1. Nombre: "Sistema Integrado de Bibliotecas"1.2. Historia:

LIS.Net – Sistema Integrado de Bibliotecas, es un sistema elaborado por el Centro de Tecnologías de Información y Comunicaciones de la UNI (CTIC - UNI).

El Proyecto comenzó hace cuatro años con la dirección de la Ing. Doris Rojas Mendoza. LIS.Net es una solución que puede ser personalizada para diferentes entornos o sistemas bibliotecarios diversos. LIS.Net es un Sistemaintegrado para la gestión de bibliotecas diseñada en plataforma Web, cuyo objetivo es integrar bibliotecas distribuidas o remotas, que posibilite la correcta gestión de los recursos de información junto con el aumento de la disponibilidad de material bibliográfico y las facilidades para su uso, ello con el fin de proporcionar un servicio eficiente a los usuarios de las bibliotecas.

1.3. DirecciónWeb: www.lisnet.uni.edu.pe

1.4. Servicios:

LIS.Net esta hecho en plataforma de desarrollo .NET 2.0, y una plataforma de base de datos Oracle / Ms SQL.

Además es una solución completa, flexible, adaptable y fácil de implantar.

El sistema cuenta con módulos que permiten gestionar todas las actividades automatizables de la Bilbioteca Central y de las facultades de la UNI. Lasprincipales funciones que integran los módulos básicos son:

1. Registro de Ingreso

2. Catalogación

3. Control de autoridades

4. Lectores y circulación

5. Control de publicaciones

6. Presupuestos y facturación

7. Mantenimiento general

8. Edición de productos y estadísticas

9. Cliente administrador

10. Edición de productos y estadísticas

11. Recuperación de la información -OPAC

12. Cliente Web

13. Cliente Remoto

14. Biblioteca virtual

1.5. Clientes

El sistemas esta al alcance de toda la comunidad de la UNI, entre alumnos, profesores y egresados.

2. Aplicación de Ethical Hacking

En este trabajo desarrollaremos las técnicas empleadas por el Ethical Hacking para encontrar las vulnerabilidades propias de los sistemas de información. De los distintosprocedimientos de hacking, sólo emplearemos algunos para el ingreso y conexión no autorizada a un determinado servicio publicado en Internet.

Escogimos el Sistema Integrado de Bibliotecas de la UNI, por tratarse de un sistema relativamente nuevo que no ha podido hacer las pruebas de seguridad correspondientes. Por lo tanto encontramos el sistema publicado en www.lisnet.uni.edu.pe, nuestropunto de origen para iniciar este análisis.

[pic]

2.1. Pasos

1. Obteniendo el número IP

Como primer paso veremos si es un servicio activo publicado en Internet, lo cual podemos verificar haciendo un ping sobre su nombre de dominio. Luego veremos en que servidor se encuentra este servicio publicado el cual podemos obtener con el comando nslookup.

[pic]

[pic]Servicio conectado al servidor.

IP del host donde se encuentra el servicio: 190.81.186.5

IP del servidor: 200.14.241.36

2. Escaneo de puertos

Luego utilizaremos una herramienta de escaneo de hosts activos, que nos mostrará que hosts se encuentran activos en la línea de nuestro servidor y para comprobar si el servidor se encuentra activo. Esto nos servirá para poder sabersi se puede ingresar al servidor mediante un computador que se encuentre conectado a él, pues son los más vulnerables.

La herramienta usada es el Ip Scan la cual hará un barrido completo a toda la subred en donde está funcionando el servidor.

Herramienta: Angry IP Scanner

Escaneando se tienen 13 hosts activos.

[pic]

[pic]

3. Detectando vulnerabilidades

La herramienta...
tracking img