Laboratorio 2

Páginas: 5 (1175 palabras) Publicado: 27 de mayo de 2015
Laboratorio seguridad informática: Ataques de Extracción de
Metadatos y DNS Snooping






Énfasis Profesional I – Seguridad de la información





Presentado por:
Ferney Enrique Sanchez Saavedra
Cristian Giovany Mora Castañeda





Docente Alexandra Peña Daza





Institución Universitaria Politécnico Grancolombiano
Sede Bogotá – Mayo
2015
Laboratorio seguridad informática: Ataques deExtracción de Metadatos y
DNS Snooping

3. De acuerdo a las dos técnicas vistas para encontrar información, indicar:

a. ¿Cuál es el uso de los metadatos en las pruebas de penetración?
En las 2 pruebas realizadas, siempre se está buscando obtener la mayor cantidad de información posible, bien sea obteniendo directamente archivos, esquema de red, características de una organización y de los usuarios engeneral, esto con el fin de poder tener mayor conocimiento del funcionamiento interno de una organización o compañía, bien sea por un autoestudio de seguridad o preparando un futuro ataque, ya que se obtendría rangos de IP, software empleado en la organización, nombres de usuarios, correos, tipo y rol de servidores, entre muchas otras características que empleándolas adecuadamente generan una brechade seguridad por la cual podríamos ser muy vulnerables.

b. ¿Cuál es el uso de reconocer URL en el cache de los servidores DNS para una prueba de penetración?
Al conocer cuáles son los hábitos de navegación de una compañía podemos emplear esta información con diversos fines, para empezar podemos conocer que redes sociales usan los clientes tanto para obtener aún más información sobre los propiosusuarios como para saber cuáles pueden ser objetivos de un posible ataque empleando, por ejemplo métodos de Phishing, también se pueden hacer labores de investigación, como en el caso de necesitar conocer si una organización está accediendo a páginas de nuestra propiedad, También podremos identificar la relaciones a otros portales web que especifique su núcleo de negocios y poder afectar su formade comercio a través de medios indirectos ,finalmente esto puede considerarse como una vulnerabilidad de alto riesgo al permitir a terceros contar con la información al alcance suficiente para conocer o perjudicar una organización.




4. Generar un reporte para estas pruebas que contenga:

a. Introducción:
Poniendo en practica los conocimientos y herramientas adquiridos, se realizará larecolección de metadatos de la página principal del SENA con la intención de conocer su red estructural, Indagaremos el fin y el propósito de la información que circula a través de esta red , revisando el comportamiento de los datos recolectados del portal web seleccionado , también analizaremos la importancia que representa y el impacto educativo que se observaría en caso de ser afectado por algúnincidente de seguridad que llegase a presentar.


b. Objetivos:
Para este laboratorio se van a realizar 2 diferentes pruebas empleando el programa FOCA (Fingerprinting Organizations with Collected Archives) en el cual se desea demostrar las vulnerabilidades que se pueden encontrar si no se emplea la seguridad adecuada, obteniendo archivos alojados en una web externa y de los mismos hacer una extracciónde metadatos, de igual forma se planea demostrar los problemas que puede causar el cache de las páginas web encontradas en los servidores DNS, empleando un ataque de DNS Cache Snooping.

c. Desarrollo:
i. Dominio: sena.edu.co
Para este laboratorio se decidió realizar el ataque a una página educativa como lo es la entidad SENA (Servicio Nacional de Aprendizaje), la cual es una institución deenseñanza pública de programas técnicos y tecnológicos que cuenta con casi 10 millones de estudiantes.
Al día 12 de mayo del 2015 cuando se realizó el ataque se obtuvieron 1593 archivos, sin embargo al día siguiente se realizó una nueva comprobación y ya había 1753, entre los cuales se encuentran principalmente archivos .pdf y Excel (.xls/.xlsx) con una cantidad de cerca del 70%, el valor restante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Laboratorio 2
  • laboratorio 2
  • Laboratorio 2
  • Laboratorio 2
  • laboratorios 2
  • LABORATORIO No 2
  • LABORATORIO 2
  • LABORATORIO 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS