Práctica Unicode Solución

10
PRACTICA UNICODE Alumno: Mauricio Alexander Romero Montellanos Curso: SEGURIDAD Y ALTA DISPONIBILIDAD Grupo: ASIX-2M 2013

description

Ver más en http://www.francescperez.net/templates/original/html/si/articulos/art_8_unicode.html

Transcript of Práctica Unicode Solución

Page 1: Práctica Unicode Solución

PRACTICA UNICODE

Alumno: Mauricio Alexander

Romero Montellanos

Curso: SEGURIDAD Y

ALTA DISPONIBILIDAD

Grupo: ASIX-2M

2013

Page 2: Práctica Unicode Solución

DESARROLLO DE LA PRACTICA

3.- Una vez instalado el servidor abra su navegar y en la URL introduce http://localhost 3.1- ¿Tiene instalado el servidor Web de Windows? ¿Qué nombre recibe? Si tiene instalado el servidor web de Internet. Recibe el nombre de Servicio de Internet Information Server (IIS). 3.2- ¿Que versión recibe? Es la versión 5.0. 3.3- ¿Hay algún antivirus o host IDS instalado? No hay instalado ningún antivirus, ni tampoco ningún Host IDS instalado 6.- Desde Msdos averigüe la IP del cliente y servidor, haga un test de conectividad y verifique que se ven a nivel de capa 3. ¿Qué comandos a utilizado? IP del servidor: 192.168.72.135 Mascara 255.255.255.0 Para averiguar las IPs he utilizado el comando ipconfig en la consola de cmd. IP Servidor IP Cliente

Page 3: Práctica Unicode Solución

Para hacer un test de conectividad se ha utilizado comando ping. Ping desde Cliente a servidor:

Ping desde Servidor a Cliente:

7.- Haga un barrido de puertos desde el cliente al servidor. ¿Qué programa ha utilizado? ¿En qué puertos el servidor espera peticiones? ¿A qué aplicaciones pertenecen dichos puertos y cuál es su función?

Para realizar el barrido de puertos he utilizado el programa Nmap. Los puertos que esperan peticiones son los puertos 139, 80, 1025, 445, 25, 135, 443, 1027, 3372, 1026.

Page 4: Práctica Unicode Solución

8.- Desde el cliente haga un telnet al servidor por el puerto 80. ¿Qué comando ha utilizado? Pulse   “enter” dos veces consecutivamente. ¿Qué mensaje muestra la salida de este comando? ¿Qué tipo y versión de servidor web está en ejecución en el servidor?

Activación de Cliente Telnet en el cliente

Para realizar una conexión remotamente vía telnet usamos el comando telnet. Al hacer 2  veces  “enter”,  nos  muestra  la  descripción  del  servidor  web.  Como  vemos  en  la  imagen  nos muestra que el servidor web es de versión 5.0.

Page 5: Práctica Unicode Solución

9.- Ataque Unicode

Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow".

Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.

Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos.

Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo:

www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

Esto devuelve el directorio de la unidad c: del servidor deseado. Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas.

También se puede citar el fallo de seguridad descubierto por CybersnotIndustries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com).

Este ataque Unicode se parece mucho al que estamos desarrollando en la práctica. En la práctica vemos las vulnerabilidades que tiene el Windows server 2000.

Page 6: Práctica Unicode Solución

10.- Ataque

a)

¿Qué muestra el servidor?

Muestra la unidad C:\ del servidor. Vemos todas las carpetas que contiene esa unidad como por ejemplo Archivo de programa, documents and settings, etc.

b)

¿Qué muestra el servidor?

Nos muestra toda la información y datos de la configuración del equipo para el protocolo TCP/IP.

Page 7: Práctica Unicode Solución

c)

d)

Page 8: Práctica Unicode Solución

e)

¿Qué muestra el servidor?

Nos muestra una tabla de nombres de NetBIOS del servidor.

f) Instalando TFTP

Page 9: Práctica Unicode Solución

g)

¿Qué muestra el servidor?

Hemos copiado el programa nc.exe a la carpeta C: /Inetpub/scripts que está en el servidor.

h)

Page 10: Práctica Unicode Solución

i)

Al hacer nc IP SERVIDOR 80 nos muestra que estamos conectados al servidor, el cual tiene Windows Server 2000, además al conectarse nos ubicamos en la carpeta scripts que dentro de la carpeta inetpub.