Etichal hacking
Facultad de Ingeniería Industrial y de Sistemas
Seguridad Informática
Ethical Hacking
Profesor: Ing. Ernesto Bringas Masgo
Sección: ST 225 - V
Fecha de presentación: 22-10-2008
Integrantes:
2008-II
ANÁLISIS HACKING A WEB WWW.LISNET.UNI.EDU.PE
1. Ingeniería Social
1.1. Nombre: "Sistema Integrado de Bibliotecas"1.2. Historia:
LIS.Net – Sistema Integrado de Bibliotecas, es un sistema elaborado por el Centro de Tecnologías de Información y Comunicaciones de la UNI (CTIC - UNI).
El Proyecto comenzó hace cuatro años con la dirección de la Ing. Doris Rojas Mendoza. LIS.Net es una solución que puede ser personalizada para diferentes entornos o sistemas bibliotecarios diversos. LIS.Net es un Sistemaintegrado para la gestión de bibliotecas diseñada en plataforma Web, cuyo objetivo es integrar bibliotecas distribuidas o remotas, que posibilite la correcta gestión de los recursos de información junto con el aumento de la disponibilidad de material bibliográfico y las facilidades para su uso, ello con el fin de proporcionar un servicio eficiente a los usuarios de las bibliotecas.
1.3. DirecciónWeb: www.lisnet.uni.edu.pe
1.4. Servicios:
LIS.Net esta hecho en plataforma de desarrollo .NET 2.0, y una plataforma de base de datos Oracle / Ms SQL.
Además es una solución completa, flexible, adaptable y fácil de implantar.
El sistema cuenta con módulos que permiten gestionar todas las actividades automatizables de la Bilbioteca Central y de las facultades de la UNI. Lasprincipales funciones que integran los módulos básicos son:
1. Registro de Ingreso
2. Catalogación
3. Control de autoridades
4. Lectores y circulación
5. Control de publicaciones
6. Presupuestos y facturación
7. Mantenimiento general
8. Edición de productos y estadísticas
9. Cliente administrador
10. Edición de productos y estadísticas
11. Recuperación de la información -OPAC
12. Cliente Web
13. Cliente Remoto
14. Biblioteca virtual
1.5. Clientes
El sistemas esta al alcance de toda la comunidad de la UNI, entre alumnos, profesores y egresados.
2. Aplicación de Ethical Hacking
En este trabajo desarrollaremos las técnicas empleadas por el Ethical Hacking para encontrar las vulnerabilidades propias de los sistemas de información. De los distintosprocedimientos de hacking, sólo emplearemos algunos para el ingreso y conexión no autorizada a un determinado servicio publicado en Internet.
Escogimos el Sistema Integrado de Bibliotecas de la UNI, por tratarse de un sistema relativamente nuevo que no ha podido hacer las pruebas de seguridad correspondientes. Por lo tanto encontramos el sistema publicado en www.lisnet.uni.edu.pe, nuestropunto de origen para iniciar este análisis.
[pic]
2.1. Pasos
1. Obteniendo el número IP
Como primer paso veremos si es un servicio activo publicado en Internet, lo cual podemos verificar haciendo un ping sobre su nombre de dominio. Luego veremos en que servidor se encuentra este servicio publicado el cual podemos obtener con el comando nslookup.
[pic]
[pic]Servicio conectado al servidor.
IP del host donde se encuentra el servicio: 190.81.186.5
IP del servidor: 200.14.241.36
2. Escaneo de puertos
Luego utilizaremos una herramienta de escaneo de hosts activos, que nos mostrará que hosts se encuentran activos en la línea de nuestro servidor y para comprobar si el servidor se encuentra activo. Esto nos servirá para poder sabersi se puede ingresar al servidor mediante un computador que se encuentre conectado a él, pues son los más vulnerables.
La herramienta usada es el Ip Scan la cual hará un barrido completo a toda la subred en donde está funcionando el servidor.
Herramienta: Angry IP Scanner
Escaneando se tienen 13 hosts activos.
[pic]
[pic]
3. Detectando vulnerabilidades
La herramienta...
Regístrate para leer el documento completo.